Previous Topic

Next Topic

Book Contents

Book Index

Konfigurationshinweise für SAML-Single-Sign-On

In diesem Thema werden einige Hinweise zu unserem Test von Single Sign-On per SAML mit den unterstützten Identitätsanbietern dokumentiert. Diese können Ihnen bei der Konfiguration und beim Testen Ihrer Implementierung Unterstützung bieten.

Hinweis: Ihre Organisation stellt möglicherweise Anforderungen an den Identitätsanbieter, die die für die MOVEit-Konfiguration nötigen Anforderungen übersteigen. Aus diesem Grund können wir kein vollständiges Schritt-für-Schritt-Verfahren für die Konfiguration des Identitätsanbieters bereitstellen. Detaillierte Informationen zur Konfiguration finden Sie in der Dokumentation Ihres Identitätsanbieters.

Weitere Informationen zu den MOVEit-Einstellungen, die für die SAML-Single Sign-On-Unterstützung erforderlich sind, finden Sie auf der Seite Benutzerauthentifizierung – Single Sign-On.

Hinweis: Wenn Sie Clientzertifikate verwenden möchten, müssen Sie den Identitätsanbieter für deren Verarbeitung konfigurieren. Das SAML-Single Sign-On-Verfahren in MOVEit Transfer unterstützt Clientzertifikate nicht. In MOVEit Transfer muss unter dem Benutzerprofil für SAML-Benutzer die Option SSL Client Certificate Required (SSL-Clientzertifikat erforderlich) auf No (Nein) eingestellt werden.

Hinweise zu den Active Directory-Verbunddiensten (ADFS)

Im Folgenden finden Sie Hinweise zu unseren Testkonfigurationen mit ADFS als Identitätsanbieter. Die Hinweise gehen davon aus, dass ADFS mit einem Active Directory-Server verbunden ist.

Ab Windows Server 2012 bezeichnet Microsoft ADFS als Windows Server AD FS. Beide Abkürzungen bezeichnen die Microsoft Active Directory-Verbunddienste.

Hinweise zur Installation/Konfiguration des Identitätsanbieters

Dienstanbieter einrichten

Konfigurieren Sie die MOVEit-Einstellungen, die für ADFS erforderlich sind.

MOVEit als Dienstanbieter/vertrauende Seite registrieren

Der SAML-Dienstanbieter und -Identitätsanbieter müssen gegenseitig registriert werden, um den Anforderungen und Assertionen, die zwischen den beiden Servern ausgetauscht werden, ordnungsgemäß vertrauen zu können. Dies erfolgt in der Regel durch den Austausch von Metadatendateien, in denen XML-Beschreibungen der Dienste, Endpunkte und Zertifikate der Server enthalten sind.

Registrieren Sie MOVEit als vertrauende Seite in ADFS. Verwenden Sie die ADFS-Verwaltungskonsole, um eine Vertrauensstellung der vertrauenden Seite hinzuzufügen. Hier können Sie die URL für die Metadatendatei des Dienstanbieters (MOVEit) oder eine Kopie der Metadatendatei bereitstellen.

Benutzerattribute einstellen

Die Einstellungen für die Benutzerattribute werden sowohl in der Konfiguration des Identitätsanbieters als auch in den MOVEit-Einstellungen vorgenommen. Diese Einstellungen legen fest, welche Benutzerinformationen (wie Kontoname, allgemeiner Name, E-Mail-Adresse) an MOVEit Transfer in Authentifizierungsassertionen gesendet werden.

Sie legen die Benutzerattribute, die in ADFS als „Claims“ (Ansprüche) bezeichnet werden, über das Dialogfeld „Add Claim Rules“ (Anspruchsregeln hinzufügen) (in der ADFS-Verwaltungskonsole) fest.

Wir legen die folgenden Attribute fest:

Wählen Sie in den (MOVEit) Single Sign-On-Einstellungen die Bearbeitung des Identitätsanbieters aus. Legen Sie dann unter „User Settings“ (Benutzereinstellungen) Folgendes fest:

Legen Sie weitere Benutzer- oder Gruppeneinstellungen bei Bedarf fest.

ADFS als Identitätsanbieter registrieren

Nachdem MOVEit Transfer auf dem ADFS-Server registriert wurde, muss dies nun auch umgekehrt erfolgen. Sie können wiederum entweder die Metadaten des ADFS-Servers herunterladen (der Speicherort der Metadaten des ADFS-Servers ist in der Regel „<ADFS-Server-URL>/FederationMetadata/2007-06/FederationMetadata.xml“) oder die Metadaten-URL MOVEit Transfer als Teil der Konfiguration des Identitätsanbieters bereitstellen.

Authentifizierung mit SAML testen

Zum Testen der Konfiguration melden Sie sich bei MOVEit als Organisationsadministrator an und kopieren Sie den Direktlink für die Benutzeranmeldung auf der Seite „Edit Federated Identity Provider Settings“ (Einstellungen für Verbundidentitätsanbieter bearbeiten) (für den konfigurierten Identitätsanbieter). Melden Sie sich bei MOVEit ab und fügen Sie dann die kopierte URL in die Adressleiste Ihres Browsers ein. Bei ordnungsgemäßer Konfiguration werden Sie vom Identitätsanbieter authentifiziert und zu MOVEit Transfer weitergeleitet, wo Sie angemeldet werden. (Der Identitätsanbieter kann Sie zur Eingabe der Anmeldedaten auffordern oder nicht. Dies ist von der Konfiguration abhängig.)

Hinweis: Die Anmeldeaufforderung entspricht nicht der MOVEit-Anmeldeseite. Die Anmeldeaufforderung stammt vom Identitätsanbieter (ADFS verwendet ein Standardeingabefenster des Browsers für die Anmeldedaten).

Häufige Konfigurationsprobleme finden Sie auf der Seite Fehlerbehebung von Single Sign-On-Problemen.

Hinweise zu Shibboleth

Im Folgenden finden Sie Hinweise zu unseren Testkonfigurationen mit Shibboleth als Identitätsanbieter. Die Hinweise gehen davon aus, dass Shibboleth als Benutzerspeicher eingerichtet oder mit einem Active Directory-Server verbunden ist.

Hinweise zur Installation/Konfiguration des Identitätsanbieters

Dienstanbieter einrichten

Konfigurieren Sie die MOVEit-Einstellungen, die für Shibboleth erforderlich sind.

Hinweis: Bei Verwendung von selbstsignierten Zertifikaten müssen Sie bei der Konfiguration des Identitätsanbieters die Metadatendatei von MOVEit kopieren, statt die URL für die Metadaten zu verwenden.

MOVEit als Dienstanbieter/vertrauende Seite registrieren

Der SAML-Dienstanbieter und -Identitätsanbieter müssen gegenseitig registriert werden, um den Anforderungen und Assertionen, die zwischen den beiden Servern ausgetauscht werden, ordnungsgemäß vertrauen zu können. Dies erfolgt in der Regel durch den Austausch von Metadatendateien, in denen XML-Beschreibungen der Dienste, Endpunkte und Zertifikate der Server enthalten sind.

Hinweis: Derzeit ist Shibboleth nicht in der Lage, die Metadatendatei des Dienstanbieters von MOVEit Transfer herunterzuladen. Aus diesem Grund müssen Sie die Datei, wie unter dem ersten Schritt beschrieben, kopieren.

Benutzerattribute einstellen

Die Einstellungen für die Benutzerattribute werden sowohl in der Konfiguration des Identitätsanbieters als auch in den MOVEit-Einstellungen vorgenommen. Diese Einstellungen legen fest, welche Benutzerinformationen (wie Kontoname, allgemeiner Name, E-Mail-Adresse) an MOVEit Transfer in Authentifizierungsassertionen gesendet werden.

Shibboleth als Identitätsanbieter registrieren

Nachdem MOVEit Transfer auf dem Shibboleth-Server registriert wurde, muss dies nun auch umgekehrt erfolgen. Sie können wiederum entweder die Metadaten des Shibboleth-Servers herunterladen oder die Metadaten-URL MOVEit Transfer als Teil der Konfiguration des Identitätsanbieters bereitstellen.

Sie können entweder eine lokale Kopie der Metadatendatei des Identitätsanbieters auswählen [C:\[Ordner]\Metadata.xml] oder die URL von https://<idp-computer>:<port>/idp/shibboleth kopieren. Wählen Sie dann die Option zum Hinzufügen eines Identitätsanbieters aus und fügen Sie die URL in das Feld „Identity Provider Metadata URL“ (Identitätsanbieter-Metadaten-URL) ein.

Authentifizierung mit SAML testen

Zum Testen der Konfiguration melden Sie sich bei MOVEit als Organisationsadministrator an und kopieren Sie den Direktlink für die Benutzeranmeldung auf der Seite „Edit Federated Identity Provider Settings“ (Einstellungen für Verbundidentitätsanbieter bearbeiten) (für den konfigurierten Identitätsanbieter). Melden Sie sich bei MOVEit ab und fügen Sie dann die kopierte URL in die Adressleiste Ihres Browsers ein. Bei ordnungsgemäßer Konfiguration werden Sie vom Identitätsanbieter authentifiziert und zu MOVEit Transfer weitergeleitet, wo Sie angemeldet werden. (Der Identitätsanbieter kann Sie zur Eingabe der Anmeldedaten auffordern oder nicht. Dies ist von der Konfiguration abhängig.)

Hinweis: Die Anmeldeaufforderung entspricht nicht der MOVEit-Anmeldeseite. Die Anmeldeaufforderung stammt vom Identitätsanbieter (Shibboleth verwendet einen eigenen Begrüßungsbildschirm).

Häufige Konfigurationsprobleme finden Sie auf der Seite Fehlerbehebung von Single Sign-On-Problemen.

Hinweise zu OneLogin

Im Folgenden finden Sie Hinweise zu unseren Testkonfigurationen mit OneLogin als Identitätsanbieter. Die Hinweise gehen davon aus, dass OneLogin als Benutzerspeicher eingerichtet oder mit einem Active Directory-Server verbunden ist.

Hinweise zur Installation/Konfiguration des Identitätsanbieters

Dienstanbieter einrichten

Konfigurieren Sie die Dienstanbieter-Einstellungen, die für OneLogin erforderlich sind.

MOVEit als Dienstanbieter/vertrauende Seite registrieren

Der SAML-Dienstanbieter und -Identitätsanbieter müssen gegenseitig registriert werden, um den Anforderungen und Assertionen, die zwischen den beiden Servern ausgetauscht werden, ordnungsgemäß vertrauen zu können. Dies erfolgt in der Regel durch den Austausch von Metadatendateien, in denen XML-Beschreibungen der Dienste, Endpunkte und Zertifikate der Server enthalten sind.

Öffnen Sie in den Dienstanbieter-Einstellungen in MOVEit die Metadatendateien des Dienstanbieters und kopieren Sie die Entitäts-ID für die MOVEit Transfer-Organisation. Öffnen Sie dann die Seite OneLogin > Configuration (OneLogin > Konfiguration) und fügen Sie die Entitäts-ID in das Feld SAML Audience (SAML-Publikum) ein.

Kopieren Sie in den Dienstanbieter-Einstellungen in MOVEit die URL für die Assertion-Kundenschnittstelle, öffnen Sie anschließend die Seite OneLogin > Configuration (OneLogin > Konfiguration) und fügen Sie die URL in das Feld SAML Consumer URL (SAML-Kunden-URL) und SAML Recipient (SAML-Empfänger) ein.

Kopieren Sie in den Dienstanbieter-Einstellungen in MOVEit die URL für die Single-Logout-Schnittstelle (Umleitungsmethode), öffnen Sie anschließend die Seite OneLogin > Configuration (OneLogin > Konfiguration) und fügen Sie die URL in das Feld SAML Single Logout URL (SAML-Single-Logout-URL) ein. Für die Single-Logout-Einstellung unterstützt OneLogin derzeit nur die Umleitungsmethode.

Wir haben das Feld RelayState leer gelassen.

Benutzerattribute einstellen

Die Einstellungen für die Benutzerattribute werden in den Identitätsanbieter-Einstellungen in MOVEit und in der OneLogin-Konfiguration vorgenommen. Diese Einstellungen legen fest, welche Benutzerinformationen (wie Kontoname, allgemeiner Name, E-Mail-Adresse) an MOVEit Transfer in Authentifizierungsassertionen gesendet werden.

Wählen Sie in den (MOVEit) Single Sign-On-Einstellungen die Bearbeitung des Identitätsanbieters aus. Legen Sie dann unter „User Settings“ (Benutzereinstellungen) den Login name (Anmeldenamen) auf „SAML NameID“ (SAML-Namens-ID) fest. Dies ist die einzige erforderliche Einstellung. Legen Sie weitere Benutzer- oder Gruppeneinstellungen bei Bedarf fest.

Wählen Sie in OneLogin die Registerkarte „Access Control“ (Zugriffssteuerung) aus und wählen Sie die Verwendung von Default role (Standardrolle) aus.

OneLogin als Identitätsanbieter registrieren

Nachdem MOVEit Transfer auf dem OneLogin-Server registriert wurde, muss dies nun auch umgekehrt erfolgen. Sie müssen die Metadaten-URL MOVEit Transfer als Teil der Identitätsanbieter-Konfiguration bereitstellen.

Kopieren Sie auf der Seite OneLogin > Configuration (OneLogin > Konfiguration) die URL unter Single Signon > Issuer URL (Single Sign-On > Aussteller-URL). Gehen Sie dann zu den MOVEit-Einstellungen und wählen Sie unter Single Sign-On das Hinzufügen eines Identitätsanbieters aus. Fügen Sie die URL in das Feld „Identity Provider Metadata URL“ (Identitätsanbieter-Metadaten-URL) ein.

Authentifizierung mit SAML testen

Zum Testen der Konfiguration melden Sie sich bei MOVEit als Organisationsadministrator an und kopieren Sie die Direktlink-URL von Ihrer Identitätsanbieter-Konfiguration. Melden Sie sich bei MOVEit ab und fügen Sie dann die URL in die Adressleiste Ihres Browsers ein. Bei ordnungsgemäßer Konfiguration werden Sie vom Identitätsanbieter authentifiziert und zu MOVEit Transfer weitergeleitet, wo Sie angemeldet werden. (Der Identitätsanbieter kann Sie zur Eingabe der Anmeldedaten auffordern oder nicht. Dies ist von der Konfiguration abhängig.)

Hinweis: Die Anmeldeaufforderung entspricht nicht der MOVEit-Anmeldeseite. Die Anmeldeaufforderung stammt vom Identitätsanbieter.

Häufige Konfigurationsprobleme finden Sie auf der Seite Fehlerbehebung von Single Sign-On-Problemen.