SSO mit SAML

SSO (single sign-on) mit SAML












Startseite » Ressourcen » Hier

Lokad unterstützt identity and access management systems (IAM) über SAML. Dank diesem Feature können sich Benutzer sicher über Ihren Unternehmenszugriff auf Logad einloggen, ohne Lokad jegliche Anmeldeinformationen bekanntzugeben. Durch das Feature wird ein zusätzliches Passwort für die Lokad-App auch hinfällig. Aus der Sicht der IT-Verwaltung bietet dieses Feature die Möglichkeit, IT-Zugriffsrechte der Angestellten, einschließlich des Zugriffs auf Lokad, zentral zu kontrollieren.

Das SSO-Workflow verstehen

Ihr Lokad-Konto wird einem Domainnamen Ihrer Wahl zugeordnet, gewöhnlich der Domain der E-Mailadressen Ihrer Mitarbeiter. So loggen sich dann Ihre Mitarbeiter auf Lokad ein.

Der Login-Prozess verläuft, wie folgt:
  • Gehen Sie auf https://hub.lokad.com (wie beim einfachen Einloggen auf Lokad)
  • Geben Sie Ihre geschäftliche E-Mailadresse ein
    • Lokad erkennt, dass die Domain für SSO konfiguriert wurde
    • Lokad leitet Sie auf den der Domain zugeordneten Identitätsanbieter um
  • Bestätigen Sie Ihren Zugriff, während Sie zum Identitätsanbieter Ihres Unternehmens umgeleitet werden
    • Bei erfolgreicher Authentifizierung werden Sie auf Lokad umgeleitet
  • Genießen Sie Ihren Zugriff auf Lokad

Je nachdem, welche Authentifizierungsrichtlinien in Ihrem Unternehmen gelten, kann es sein, dass Sie die Anmeldeinformationen Ihres Unternehmens erneut eingeben müssen. Bei den meisten Authentifizierungsrichtlinien ist es von Zeit zu Zeit erforderlich die Anmeldeinformationen einzugeben. Diese Richtlinien werden nicht von Lokad gesteuert, da sie bei Benutzung von SSO entsprechend dem IT-System Ihres Unternehmens unterliegen.

Einrichtung von SAML

Zur Aktivierung von SAML müssen Sie als erstes entscheiden, welcher Internet-Domainname Ihrem Lokad-Konto zugeordnet wird. Da Lokad seine Benutzer über ihre E-Mailadresse identifiziert, sollte normalerweise die geschäftliche E-Mailadresse benutzt werden.

Dann müssen Sie die Ihrem IAM-System zugeordnete SAML IdP Metadatendatei abrufen. So kann beispielsweise, wenn Google Apps als SAML Identitätsanbieter benutzt wird, diese Datei aus dem Admin-Portal heruntergeladen werden (siehe Google Apps Tutorial für weitere Information).

Die Aktivierung von SAML wird von Lokads Support übernommen. Daher müssen Sie sich mit uns in Verbindung setzen, um SSO mit Lokad zu aktivieren. Dies können Sie einfach über eine E-Mail an contact@lokad.com mit etwa dem Betreff SAML Aktivierung für beispiel.com erledigen. Hängen Sie dann bitte auch die IdP Metadatendatei an.

Lokads Supportteam überprüft dann, ob die E-Mailadresse aller Benutzer Ihres Lokad-Kontos mit dem angegebenen Domainnamen übereinstimmen. Sollte dies nicht der Fall sein, würden diese Benutzer keinen Zugriff mehr auf Lokad haben, wenn SAML aktiviert wird. Das Lokad-Team übernimmt dann die Aktivierung von SAML für Sie kostenlos.

FTP- und FTPS-Zugriffe

Das Authentifizierungsmuster richtet sich bei FTP und FTPS nach einem Login/Passwort-Muster. Als Faustregel empfehlen, wir bei der Einführung von SSO auf spezifische Passwörter für Lokad gänzlich zu verzichten und somit auch für die Übertragung von Dateien auf Lokad keine Login/Passwörter zu pflegen. Außerdem raten wir zu einem Upgrade auf SFTP mit öffentlichen Schlüsseln zur Authentifizierung. Die Authentifizierung über öffentliche Schlüssel ist von der SAML-Aktivierung nicht betroffen. Sollten Sie in Ihrem Unternehmen SFTP nicht benutzen können, teilen Sie dies bitte Lokads Supportteam mit, damit wir Ihnen eine Alternative anbieten können.