IDP-Integration
Kurzübersicht
Identitätsdienstleister speichern und verwalten digitale Identitäten und bieten Unternehmen so eine Möglichkeit, Zugang und Nutzungsberechtigungen zu verwalten, bei gleichzeitiger Einhaltung hoher Sicherheitsstandards.
IDP-Integration kann genutzt werden, um anhand dieser Informationen die Identität von Endnutzern zu validieren, die Möglichkeiten der Inhaltssegmentierung zu bereichern oder die Beobachtung des Nutzerverhaltens zu erweitern. Bereitstellung einer zuverlässigen und sicheren Benutzer-ID für jedes System, ohne die Notwendigkeit, die eindeutige Benutzer-ID für jedes System mit verschiedenen Variablen zu definieren.
Die Verwendung von IDP zur Benutzeridentifizierung sollte die primär zu wählende Lösung sein für alle neuen Systeme.
IDP-Integrationen sind vom Admin Center aus unter admin.walkme.com zugänglich.
Verbunden
- IDP-Authentifizierung des Endbenutzers als Voraussetzung für die Darstellung von WalkMe-Inhalten
- Erweiterung der Möglichkeiten zur Segmentierung von Inhalten nach IDP-Parametern (z. B. – Gruppen, Region, Abteilung usw.)
- Genaue Datenüberwachung über Systeme hinweg
Unterstützte Plattformen
Die IDP-Integration von WalkMe unterstützt die Verwendung mehrerer Authentifizierungsprotokolle, einschließlich OAuth 2.0, OpenID Connect und SAML, um Benutzer bei dem IDP-Anbieter ihrer Organisation zu authentifizieren und Benutzer-Attribute zu erhalten, die später bei der Segmentierung und Analyse in WalkMe eingesetzt werden können. Jeder IDP-Anbieter, der diese Protokolle unterstützt, sollte auch mit WalkMe funktionieren. WalkMe unterstützt den vom SP initiierten Fluss.
Was ist OAuth 2.0?
OAuth 2.0 steht für „Open Authorization“, ein Standard, der einer Website oder Anwendung Zugriff auf Ressourcen gewährt, die von anderen Web-Anwendungen für Benutzer gehostet werden. Das Protokoll OAuth 2.0 ist gegenwärtig der Branchenstandard für die Autorisierung.
Was ist OpenID Connect?
OpenID Connect ist eine einfache, dem Protokoll OAuth 2.0 aufgesetzte Identitätsebene, die es Rechen-Clients ermöglicht, auf Basis der durch einen Autorisierungs-Server durchgeführten Authentifizierung die Identität von Benutzern zu verifizieren und Grunddaten des Benutzerprofils zu erhalten, alles auf interoperable und REST-artige Weise.
Die IDP-Integration unterstützt gegenwärtig folgende Anbieter:
- Okta
- G-Suite
- ADFS
- AzureAD
- PingID
- Identitätsanbieter, die OpenID verwenden
Abgesehen von OpenID Connect ist SAML das üblichste Authentifizierungsprotokoll. Anweisungen zur Erstellung und Einrichtung einer Integration von SAML finden Sie in unserem Artikel Integration von SAML.
Voraussetzungen
Es muss eine IDP-Anwendung erstellt werden, die als „Brücke“ zwischen IDP und dem Integration Center von WalkMe dient.
Im Konfigurationsbildschirm des Admin Centers ist für alle unterstützten Systeme eine Anleitung verfügbar.
So fügen Sie einen Identitätsanbieter hinzu
1. Klicken Sie auf der Registerkarte „IDP-Integrations“ des Admin Centers auf die Schaltfläche „+ Add Identity Provider“
2. Wählen Sie das Protokoll OAuth 2.0 aus
3. Geben Sie die passenden Konfigurationseinstellungen für die Verbindung an
-
- IDP vendor – Wählen Sie einen Anbieter aus der Liste aus
- IDP Name – Verbindungsname
- Client ID – Öffentlicher Identifikator für Apps
- Client Secret – Eine geheime Angabe, die nur der Anwendung und dem Autorisierungs-Server bekannt ist
- IDP Provider Domain – Domäne Ihrer Organisation
- Für OpenID Connect:
- IDP vendor – Wählen Sie OpenID Connect aus der Liste „Oath2.0 vendor“ aus
- IDP Name – Verbindungsname
- Client ID – Öffentlicher Identifikator für Apps
- Client Secret – Eine geheime Angabe, die nur der Anwendung und dem Autorisierungs-Server bekannt ist
- IDP Provider Discovery URL – Dicovery URL des IDP-Anbieters
- IDP Provider Scope – Bereichsumfang beim IDP-Anbieter
- Content Security Policy – Vorgaben für die Inhaltssicherheit
- Ihr IDP-Anbieter
- Use ID Token For Getting End-Users Properties – Verwendung des ID-Tokens zum Einholen der Endnutzereigenschaften. Verwenden Sie den Schalter, um dies zu aktivieren.
4. Klicken Sie auf „Save & Next“ (Sichern und Weiter) sobald sie fertig sind
- Beachten Sie, dass wir keine Sign Logout URL benötigen.
5. Wählen Sie einen eindeutigen Endbenutzerkenner, um die Benutzer zu identifizieren
- Sie benötigen nur eine Kennung. Wir benötigen keine zusätzlichen Gruppeninformationen oder andere Attribute.
6. Wählen Sie die gewünschten Eigenschaften und vergewissern Sie sich, dass Sie den richtigen Datentyp ausgewählt haben:
-
- String (Zeichenfolge)
- Number (Nummer)
- Date (Datum)
7. Wählen Sie aus, welches der Systeme Sie der IDP-Integration zuweisen möchten
- Für jedes System können Sie die IDP-Integration für die gewünschten Umgebungen separat aktivieren.
8. Verwenden Sie den Umschalter, um SSO zu erzwingen.
9. Klicken Sie auf „Finish“ (Beenden)
10. Es wird eine Meldung angezeigt, die Ihnen mitteilt, ob Ihr IDP erfolgreich hinzugefügt wurde oder nicht
- Sie können nun Inhalte anhand der importierten Attribute in Insights und im Editor unter „User Attributes“> IDP mit den passenden Filterbedingungen entsprechend dem eingestellten Datenfeldtyp, segmentieren.
- Lesen Sie hier mehr darüber.
So verwalten Sie einen Identity Provider
Wenn Sie den Mauszeiger über die Zeile eines Identity Providers bewegen, werden Ihnen mehrere Optionen angezeigt:
- Löschen
- Verwalten der Systemzuordnung
- Import Properties (Importieren von Eigenschaften)
- Bearbeiten
- Expand (Erweitern)
Löschen
- Klicken Sie auf das Papierkorbsymbol, um einen Identity Provider zu „löschen“
Manage System Assignment (Verwalten der Systemzuordnung)
- Klicken Sie auf das Symbol „+“, um den Bildschirm „Manage System Assignment“ zu öffnen.
- Wählen Sie die Systeme aus, die Sie dem Identity Provider zuweisen möchten, oder heben Sie die Auswahl auf.
- Sie können auch umschalten auf „Enforce SSO“ (SSO erzwingen)
- Klicken Sie auf die Schaltfläche „Save Changes“ (Änderungen speichern), sobald Sie fertig sind
Import Properties (Importieren von Eigenschaften)
- Klicken Sie auf das Listensymbol und dann auf die Schaltfläche „Import Properties“, um zusätzliche importierte Eigenschaften zu bearbeiten oder hinzuzufügen.
Diese Attribute werden für die Segmentierung von Inhalten und die Berichterstattung in Insights verwendet.
Bearbeiten
- Klicken Sie auf das Stiftsymbol, um die Einstellungen des Identity Providers zu bearbeiten
- Sie können alle Felder bearbeiten, die Sie bei der ersten Konfiguration des Identity Providers ausgefüllt haben
Ansicht erweitern/verkleinern
- Verwenden Sie das Pfeilsymbol, um die erweiterte Ansicht zu öffnen und zu schließen
- Im erweiterten Zustand sehen Sie alle Systeme, die einem Identity Provider zugewiesen sind, und ob „Enforce SSO“ aktiviert wurde oder nicht
Bewährte Verfahren
Konfiguration von „Enforce SSO“ (SSO erzwingen)
- Falls aktiviert – Die IDP-Authentifizierung muss erfolgen, bevor die Webseite für die Endbenutzer geöffnet wird. Wenn das IDP-Token nicht erkannt wird, werden die Endbenutzer auf ihre IDP-Anmeldeseite umgeleitet.
- Jedes Mal, wenn Endbenutzer sich nicht bei der IDP authentifizieren können, z. B. weil der IDP ausgefallen ist, die Kunden ihre Anmeldedaten vergessen haben oder die Endbenutzer nicht der IDP-Anwendung zugewiesen wurden, wird SSO für eine Stunde deaktiviert und die Benutzerkennung wird automatisch auf die „WalkMe-ID“-Methode als Ausweichmöglichkeit herunterskaliert, oder WalkMe wird nicht geladen, je nach Konfiguration der Kunden.
- Nach einer Stunde – Wenn das IDP-Token immer noch nicht erkannt wird, werden die Endbenutzer erneut auf ihre IDP-Anmeldeseite weitergeleitet. Andernfalls ist eine Anmeldung bei der IDP nicht erforderlich. Es ist wichtig, dass das für die Kunden absolut klar verständlich passiert. Andernfalls sollten Sie diese Option NICHT aktivieren.
- Falls deaktiviert – Die IDP-Authentifizierung wird beim Laden der Seite versucht, aber wenn es kein aktives Token für den IDP gibt, werden Endbenutzer nicht zum IDP weitergeleitet. Der User Identifier wird automatisch auf die Methode „WalkMe-ID“ herunterskaliert oder WalkMe wird nicht geladen, je nach Konfiguration der Kunden.
Einschränkungen
- Die Browsererweiterung für Safari wird nicht mit IDP unterstützt.
- Wichtig: Das Ändern des User Identifier hat Auswirkungen auf die Art, wie WalkMe die Endbenutzer identifiziert und kann die Konfigurationen von „Play once“ zurücksetzen.
- Benutzer sollten Administratorenberechtigungen für das Admin Center haben
- IDP muss auf dem erforderlichen System konfiguriert werden
- Endbenutzer sollten den IDP verwenden, um sich für dieses System zu authentifizieren
- Wenn Ihr Unternehmen eine aktive CSP (Content Security Policy) hat, blockiert es Anrufe an den IDP-Anbieter
- Um dies zu umgehen, sollte die richtige URL in den CSP-Einstellungen der Erweiterungskonfiguration hinzugefügt werden
- Nach der Zuordnung von Systemen wird die UUID-Einstellung für die zugewiesenen Systeme automatisch auf IDP gesetzt und die Einstellungen werden veröffentlicht, sodass keine weiteren Maßnahmen erforderlich sind.
- Damit die IDP-Änderungen wirksam werden, müssen die Systeme des Kunden auf die neueste WalkMe-Version aktualisiert werden (dies kann durch eine Veröffentlichung der Einstellungen erreicht werden)
- Bei Enterprise-Konten müssen Sie beim Veröffentlichen „Update to the latest WalkMe version“ (auf die neueste WalkMe-Version aktualisieren) überprüfen
Mobile Web:
- Mobile Web wird automatisch aktiviert, nachdem die IDP-Einrichtung abgeschlossen ist
- Wenn Mobile Web hinzugefügt wird und der IDP / OneID bereits aktiviert ist, müssen die Benutzer die Unterstützung des IDP für Mobile Web deaktivieren und erneut aktivieren
Lösen häufiger Probleme
Benutzer wird nicht zugewiesen
Um dies zu verhindern, müssen alle Mitarbeiter WalkMe zugewiesen werden. Der IT-Mitarbeiter in Ihrem Unternehmen sollte Ihnen dabei helfen können, indem er die Zugriffseinstellungen für die WalkMe-App in Ihrem IDP-Anbieter für alle Mitarbeiter ändert.
EUID wurde im Benutzerprofil nicht gefunden
Um dies zu beheben, können Sie entweder eine andere EUID auswählen, die allen WalkMe zugewiesenen Mitarbeitern zur Verfügung steht, oder Sie können die fehlenden Informationen individuell für die entsprechenden Benutzer hinzufügen.
Abgelaufener Client/geheime Schlüssel
Wenn der Schlüssel abgelaufen ist, müssen Sie ihn neu erstellen und dann die neuen Schlüssel in der entsprechenden IDP auf der Seite IDP-Integrationen im WalkMe Admin Center aktualisieren.
Ungültiger Client/geheime Schlüssel
Stellen Sie sicher, dass Sie die richtigen Schlüssel kopiert haben, und fügen Sie sie dann in die entsprechende IDP-Verbindung auf der IDP-Integrationsseite im WalkMe Admin Center ein.