skip to main content
SAML-Integration
Der Abschluss der SAML-Integration erfordert 3 Schritte:
Schritt 1: Konfiguration von Identitätsanbietern
Schritt 2: Konfiguration der SAML-Einstellungen in Deep Freeze Cloud
Schritt 3: Zuweisung des Zugriffs auf Deep Freeze Cloud über die Identitätsanbieter (IdP-initiierte Anmeldung)
Zu den unterstützten Identitätsanbietern zählen:
Azure
Okta
OneLogin
Schritt 1: Konfiguration von OneLogin
Nachdem Sie sich bei OneLogin angemeldet haben, richten Sie Deep Freeze unter Anwendungen ein.
 
1. Geben Sie in das Suchfeld SAML Test Connector ein.
2. Wählen Sie die Option SAML Test Connector (IdP w/ attr w/ sign response) aus.
3. Weisen Sie einen Anzeigenamen zu, und klicken Sie auf Speichern.
4. Klicken Sie im linken Fensterbereich auf SSO.
5. Klicken Sie oben rechts auf Weitere Aktionen > SAML-Metadaten, um die IdP-Metadaten herunterzuladen.
6. Nachdem Sie die IdP-Metadaten heruntergeladen haben, gehen Sie zu Deep Freeze Cloud, um Schritt 2: SAML-Einstellungen in Deep Freeze Cloud zu konfigurieren und die Informationen zur Konfiguration des Dienstanbieters abzurufen.
7. Nachdem Sie Deep Freeze konfiguriert und die Dienstanbieterkonfiguration generiert haben, klicken Sie im linken Fensterbereich auf Konfiguration.
8. Füllen Sie das Feld Zielgruppe über den Deep Freeze Cloud Zielgruppen-URI aus.
9. Füllen Sie die Felder Recipient (Empfänger), ACS (Consumer) URL Validator und ACS (Consumer) URL unter Verwendung der Deep Freeze Cloud Assertion Consumer URL aus, und klicken Sie dann auf Speichern.
10. Klicken Sie im linken Fensterbereich auf SSO.
11. Wählen Sie unter SAML-Signatur-Algorithmus SHA-256 oder SHA-512 aus.
Derzeit werden nur SHA-256 und SHA-512 SAML-Signaturalgorithmen unterstützt.
12. Klicken Sie auf Speichern.
Die Einrichtung von OneLogin ist nun abgeschlossen.
Schritt 2: SAML-Einstellungen in Deep Freeze Cloud
Führen Sie die folgenden Schritte aus, um Deep Freeze Cloud SAML-Einstellungen für die SAML-Integration zu konfigurieren:
 
1. Gehen Sie auf Benutzerverwaltung.
2. Klicken Sie auf SAML-Integration.
3. Konfigurieren Sie die Parameter für den Identitätsanbieter, andere Einstellungen und den Dienstanbieter.
> Konfiguration von Dienstanbietern
Klicken Sie auf die Schaltfläche „Aktualisieren“, um die Registerkarte „Konfiguration von Dienstanbietern“ zu aktualisieren und die zugewiesene Anmelde-Domäne, den Zielgruppen-URI und die Assertion Consumer URL anzuzeigen.
> Einrichtung des Identitätsanbieters
Laden Sie die IdP-Metadaten hoch, oder führen Sie eine manuelle Einrichtung durch.
IdP-Metadaten hochladen
i. Um die IdP-Metadaten hochzuladen, klicken Sie auf Durchsuchen, und wählen Sie die IdP-Metadaten-Datei (.xml) aus, die Sie heruntergeladen haben. Alle anderen Felder werden automatisch ausgefüllt.
ii. Klicken Sie auf Weiter.
Manuelle Einrichtung
Gehen Sie folgendermaßen vor, um den Identitätsanbieter manuell einzurichten:
 
 
i. Geben Sie die Informationen für die IdP-Anmelde-URL und die Entitäts-ID ein.
ii. Klicken Sie auf Durchsuchen, und wählen Sie die IdP-Zertifikatsdatei aus.
iii. Klicken Sie auf Weiter.
> Einstellungen
 
 
i. Wählen Sie die Zugriffsrechte für Benutzer mit Just-in-Time-Bereitstellung aus.
* Zugriff auf alle Standorte zulassen – Wählen Sie diese Option, um neuen Benutzern den Zugang zu allen Standorten zu ermöglichen. Neue Benutzer haben standardmäßig keine Zugriffsberechtigung für einen Standort.
Attribut-Zuordnung
Die Registerkarte Attribut-Zuordnung enthält Informationen, die aus den IdP-Metadaten zugeordnet werden. Sie können die generierten Informationen unverändert verwenden oder die Felder bearbeiten, indem Sie auf das Symbol „Bearbeiten“ klicken.
Wenn Sie die Felder E-Mail, Vorname und Nachname bearbeiten, geben Sie die Details im Format benutzer.E-Mail, benutzer.Vorname, benutzer.Nachname ein.
Sie können eine spezifische Kennung zuweisen, indem Sie das Kontrollkästchen Benutzerdefiniertes Attribut anstelle von NameID verwenden, um einen Benutzer eindeutig zu identifizieren aktivieren und die Informationen im Feld Benutzerdefiniertes Attribut bearbeiten.
Klicken Sie auf Weiter, nachdem Sie die Bearbeitung abgeschlossen haben.
 
Sie benötigen den Zielgruppen-URI und die Assertion Consumer URL, um die Einrichtung in den Portalen der Identitätsanbieter abzuschließen.
Um die SAML-Einstellungen zu bearbeiten, klicken Sie oben rechts auf Bearbeiten.
Um die SAML-Einstellungen zurückzusetzen, klicken Sie oben rechts auf Zurücksetzen. Bitte beachten Sie, dass durch das Zurücksetzen der SAML-Einstellungen die Verknüpfung zum IdP aufgehoben und alle SAML-Einstellungen gelöscht werden.
Schritt 3: Zuweisung des Zugriffs auf Deep Freeze Cloud über OneLogin (IdP-initiierte Anmeldung)
Benutzern mit OneLogin muss der Zugriff auf Deep Freeze zugewiesen werden, bevor sie über OneLogin auf Deep Freeze zugreifen können.
Gehen Sie folgendermaßen vor, um einem Benutzer den Zugriff zuzuordnen:
 
1. Gehen Sie auf Benutzer, und wählen Sie einen Benutzer aus.
2. Klicken Sie auf der Seite „Benutzer“ im linken Fensterbereich auf Anwendungen.
3. Klicken Sie auf der Registerkarte Anwendungen oben rechts auf das Symbol +.
4. Wählen Sie die Anwendung in der Dropdown-Liste aus, und klicken Sie auf Weiter.
5. Bearbeiten Sie die Anmeldeinformationen zur Anwendung für den ausgewählten Benutzer, und klicken Sie auf Speichern.
Der Benutzer kann nun über OneLogin auf Deep Freeze zugreifen.
Um einen IdP-initiierten Zugriff durchzuführen, melden Sie sich bei Ihrem OneLogin-Firmenportal an. Klicken Sie auf die Anwendung Deep Freeze. Sie werden zur Deep Freeze Cloud weitergeleitet.
SAML-Benutzer hinzufügen
SAML-Benutzer werden in OneLogin erstellt oder zugewiesen. Siehe Schritt 3: Zuweisung des Zugriffs auf Deep Freeze Cloud über OneLogin (IdP-initiierte Anmeldung).
SAML-Benutzer haben die Möglichkeit, die folgenden Aktionen durchzuführen:
 
Bearbeiten
Deaktivieren
Löschen
Mit Tag versehen
Azure
Schritt 1: Konfiguration von Azure
Klicken Sie nach Anmeldung am Azure-Portal auf „Azure Active Directory“.
 
1. Klicken Sie im linken Teilfenster auf Enterprise-Anwendungen und anschließend auf Neue Anwendung.
2. Klicken Sie auf Eigene Anwendung Erstellen.
3. Geben Sie einen Namen für die App an und wählen Sie Alle Sonstigen Anwendungen Integrieren, Die Nicht in der Galerie Gefunden Wurden.
4. Klicken Sie auf Erstellen.
5. Klicken Sie auf der Seite „Anwendungsübersicht“ unter „Erste Schritte“ auf Single Sign on Einrichten
6. Klicken Sie auf SAML.
7. Bearbeiten die SAML-Basiskonfiguration:
Unter Schritt 2: SAML-Einstellungen in Deep Freeze Cloud finden Sie die Informationen, die Sie zum Ausfüllen der SAML-Grundkonfiguration benötigen.
> Geben Sie als Kennung (Entitätskennung) den Deep Freeze Cloud Zielgruppen-URI an.
> Geben Sie als Antwort-URL (Assertion Consumer Service URL) die Deep Freeze Cloud Assertion Consumer URL an.
> Geben Sie als Anmelde-URL die Deep Freeze Cloud Assertion-SAML-Anmelde-URL an.
8. Klicken Sie auf Speichern.
9. Ersetzen Sie unter „Benutzerattribute & Claims“ die vorhandenen Claims durch die folgenden Angaben:
> user.lastname – user.surname
> user.firstname – user.givenname
> user.email – user.localuserprincipalname
> name – user.userprincipalname
> Unique User Identifier – user.userprincipalname
10. Klicken Sie unter SAML Signaturzertifikat auf Zertifikat Hinzufügen.
Wenn Sie Ihr SAML zurücksetzen, müssen Sie ein neues Zertifikat für das neue SAML erstellen. Alte Zertifikate müssen gelöscht werden.
11. Klicken Sie auf Neues Zertifikat.
12. Wählen Sie Ihre bevorzugte Signierungsoption und den Signierungsalgorithmus aus.
13. Geben Sie die Benachrichtigungs-E-mail-Adresse an, und klicken Sie auf Speichern.
14. Klicken Sie auf das Thumbprint-Feld, um Optionen für das Zertifikat anzuzeigen, und wählen Sie Zertifikat Aktiv Schalten aus.
15. Schließen Sie den Bildschirm „SAML-Signaturzertifikat“, um zum Bildschirm „SAML-basierte Anmeldung“ zurückzukehren.
16. Klicken Sie auf Herunterladen, um die Federation Metadata XML-Daten herunterzuladen.
17. Nachdem Sie die IdP-Metadaten heruntergeladen haben, schließen Sie Schritt 2: SAML-Einstellungen in Deep Freeze Cloud ab.
Schritt 3: Zuweisung des Zugriffs auf Deep Freeze Cloud über Azure (IdP-initiierte Anmeldung)
 
1. Klicken Sie im linken Teilfenster auf Benutzer und Gruppen.
2. Klicken Sie auf Benutzer Hinzufügen.
3. Klicken Sie auf der Seite „Zuordnung hinzufügen“ auf Benutzer, um die Liste aller Benutzer anzuzeigen. Wählen Sie die gewünschten Benutzer aus der Liste aus, und klicken Sie auf Auswählen.
4. Klicken Sie auf Zuweisen.
Google Workplace
Schritt 1: Google Workplace konfigurieren
Gehen Sie nach der Anmeldung bei Google Admin zum Bereich „Apps“.
 
1. Klicken Sie auf App Hinzufügen > Benutzerdefinierte SAML-App Hinzufügen.
2. Weisen Sie den App-Namen zu, und klicken Sie auf Weiter.
3. Klicken Sie auf Metadaten Herunterladen, um die IdP-Metadaten herunterzuladen.
4. Nachdem Sie die IdP-Metadaten heruntergeladen haben, schließen Sie Schritt 2: SAML-Einstellungen in Deep Freeze Cloud ab.
5. Bearbeiten Sie in der Google Admin-Konsole die Details des Dienstanbieters:
> Geben Sie als ACS-URL die Deep Freeze Cloud Assertion-consumer-URL an.
> Geben Sie als Entitätskennung den Deep Freeze Cloud Zielgruppen-URI an.
6. Klicken Sie auf Weiter.
7. Klicken Sie auf Zuordnung Hinzufügen. Geben Sie die 3 erforderlichen App-Attribute im folgenden Format an:
> Primäre E-Mail – user.email
> Vorname – user.firstName
> Nachname – user.lastName
8. Klicken Sie auf Fertig Stellen.
Schritt 3: Zuweisung des Zugriffs auf Deep Freeze Cloud über Google G-Suite (IdP-initiierte Anmeldung)
 
1. Gehen Sie von der Startseite der Google Admin-Konsole auf Apps > Web-und Mobile Apps.
2. Wählen Sie Ihre SAML-App aus.
3. Klicken Sie auf Benutzerzugriff.
4. Wählen Sie im linken Teilfenster links die Organisationseinheit aus, und klicken Sie auf Ein Für Alle.
5. Klicken Sie auf Speichern.
Anmeldung bei der Deep Freeze Cloud mit SAML (SP-initiierte Anmeldung)
 
1. Klicken Sie auf der Anmeldeseite für Deep Freeze Cloud auf Weitere Anmeldeoptionen, und wählen Sie Mit SAML anmelden aus.
2. Geben Sie den Namen Ihrer Anmelde-Domäne in das Feld Domänenkennung ein.
3. Klicken Sie auf Anmelden.