helpcenter/Web/Controls/Help/TipsTricks/General/SSOSetup/SSOSetup.de.ascx
2017-07-18 10:59:11 +03:00

88 lines
9.8 KiB
Plaintext

<%@ Control Language="C#" Inherits="BaseContentUserControls"%>
<%@ Register Namespace="TeamLab.Controls" Assembly="__Code" TagPrefix="cc" %>
<script runat="server">
protected override void Init()
{
PageTitle = PageCaption = "SSO-Einrichtung für ONLYOFFICE";
MetaKeyWords = "Portaleinstellungen";
MetaDescription = "ONLYOFFICE Allgemeines. Erfahren Sie, wie Sie die SSO-Einstellungen auf Ihrem Portal ändern können.";
}
</script>
<div id="toggleMenuEditors" class="main_buscall_container dataBackup">
<div class="MainHelpCenter">
<h1 class="subHeaderFeaturesCaption TipsCaption">SSO-Einrichtung</h1>
<div class="keyword_block">
<ul>
<li><cc:LocalizeContent runat="Server" ControlName="~/Controls/Help/Tags/sso/sso.ascx" /></li>
</ul>
</div>
<cc:LocalizeContent runat="Server" ControlName="~/Controls/Help/VariousControls/AddComment/AddComment.ascx" />
<p>Heutzutage können wir unser Leben ohne soziale Netzwerke, E-Mail-Dienste, Blogen und Foren nicht vorstellen. Das heißt, wir müssen uns viele verschiedene Logins und Passwörtern jeden Tag merken. Anstrengend? Ja. Deshalb gibt ONLYOFFICE Ihnen die Möglichkeit, die <b>Single Sign-on</b>-Authentifizierungsoption zu aktivieren. Für Sie bedeutet das, dass Sie nun nicht mehr brauchen, Ihre Anmeldeinformationen jedes Mal beim Zugriff auf das Portal einzugeben!</p>
<div class="notehelp">Nur der Portalbesitzer und Administrator mit Vollzugriff können diese Option aktivieren/deaktivieren.</div>
<p>Keine Ahnung, wie die SSO-Authentifizierung für Ihr Portal zu aktivieren und zu konfigurieren? In diesem Artikel erfahren Sie, wie Sie das machen können!</p>
<h2 id="BareBonesInstructions">Handlungsanweisung</h2>
<p>Der Identitätsanbieter und der Dienstleister spielen eine zentrale Rolle in der SSO-Authentifizierung. Deshalb müssen diese Services gegenseitig konfiguriert werden, um den richtigen Ablauf der SSO-Arbeit einzuhalten. Der <b>Identitätsanbieter</b> ist ein Service, der die Benutzeridentitätsinformationen erstellt, verwaltet und pflegt und bietet die Benutzer-Authentifizierung anderen Dienstleistern (z.B., Profile der Web-Browser) innerhalb eines Verbandes. Solche Services wie OneLogin, ADFS usw. sind als Identitätsanbieter tätig.
Der <b>Dienstleister</b> stellt Web-Services zur Verfügung und setzt auf den vertrauten Identitätsanbieter für die Benutzer-Authentifizierung. In unserem Fall ist ONLYOFFICE der Dienstleister. Um den <b>Dienstleister</b> einzustellen, folgen Sie den Anweisungen unten.
<div class="notehelp"> Überprüfen Sie die Konfiguration des <i>Identitätsanbieters</i>, bevor Sie den <i>Dienstleister</i> einstellen. </div></p>
<ol>
<li>Gehen Sie zur Sektion <b>Einstellungen</b>. Dafür klicken Sie aufs Symbol <img alt="Symbol Einstellungen" src="<%=VirtualPathUtility.ToAbsolute("~/images/help/tipstricks/settingsicon.png")%>" /> in der rechten oberen Ecke.</li>
<li>Wechseln Sie auf die Registerkarte <b>Single Sign-on</b>.</li>
<li>Aktivieren Sie das Kontrollkästchen <b>Einmalanmeldung (SSO) aktivieren</b>.</li>
<li>Wählen Sie den <b>SSO-Typ</b>.
<p>ONLYOFFICE unterstützt zwei SSO-Typen:
<ul>
<li><b>SAML</b> (Security Assertion Markup Language) - ein XML-Standard, der es ermöglicht, die Authentifizierung-/Autorisierungsdaten zwischen dem Identitätsanbieter und dem Dienstleister durch Sicherheitstoken, die die Assertionen enthalten, zu übertragen.</li>
<li><b>JWT</b> (JSON Web Token) - ein Sicherheitstoken, das es ermöglicht, die Authentifizierung-/Autorisierungsdaten durch URL mithilfe des JSON-Formats und digitaler Signaturen zu übertragen.</li>
</ul></p>
<div class="notehelp">Der <i>SSO-Typ</i> und andere Information, die Sie auf der Seite 'Single Sign-on' ausfüllen müssen, hängt vom Identitätsanbieter, den Sie gewählt haben, ab und wird auf dessen Konfigurationsseite angezeigt. </div></li>
<li>Geben Sie die <b>URL des Emittenten</b> ein.
<p>Die <b>URL des Emittenten</b> identifiziert den Anbieter des Benutzerkontos. Es wird genutzt, um digitale Signaturen der SAML-Antwort oder des JWT-Tokens zu überprüfen.</p></li>
<li>Füllen Sie das Feld <b>URL des SSO-Endpunkts</b> aus.
<p>Falls SSO auf der Seite des Dienstleisters initialisiert, findet die Umleitung auf diese URL statt.</p></li>
<li>Füllen Sie das Feld <b>URL des SLO-Endpunkts</b> aus.
<p>Das ist ein fakultatives Feld. Falls Sie es ausfüllen, werden Sie jedes Mal bei der Abmeldung vom Portal auf die angegebene URL weitergeleitet.</p></li>
<li>Wählen Sie den <b>Typ der Überprüfung der Signatur</b>.
<p> Falls Sie die Option <b>JWT</b> in der Liste <b>SSO-Typ</b> gewählt haben, müssen Sie den gültigen Typ der Überprüfung der Signatur vom Token wählen: der geöffnete Schlüssel des <b>X.509</b>-Zertifikats, der öffentliche Schlüssel des asymmetrischen <b>RSA SHA-256</b>-Algorithmus oder der private Schlüssel des symmetrischen <b>HMAC SHA-256</b>-Algorithmus.
Falls Sie die Option <b>SAML</b> gewählt haben, wird der <b>Typ der Überprüfung der Signatur</b> automatisch auf <b>X.509</b> gesetzt.</p></li>
<li>Geben Sie den oben festgelegten Schlüssel ins Feld <b>Schlüssel</b> ein.</li>
<li>Klicken Sie auf den Button <b>Speichern</b>.</li>
</ol>
<p>Das wär`s! Nachdem die SSO-Authentifizierung aktiviert worden ist, können alle Portalbenutzer die Option <b>Single Sign-on</b> nutzen. Man muss auf den Link <b>Single Sign-on </b> neben dem Button <b>Anmelden</b> auf der Autorisierungsseite des Portals klicken oder die Anmeldungsseite auf der Seite des Identitätsanbieters nutzen.</p>
<div class="block-editor">
<span class="toggler showcont">Beispiel der Konfiguration des Identitätsanbieters und des Dienstleisters (ADFS 2.0 and ONLYOFFICE) anzeigen</span>
<span class="toggler hidecont" style="display:none">Beispiel der Konfiguration des Identitätsanbieters und des Dienstleisters (ADFS 2.0 and ONLYOFFICE) ausblenden</span>
<div class="contents" style="display: none">
<ol>
<li>Installieren Sie die ADFS-Version mit allen offiziellen aktuellen Updates und Fehlerbehebungen.</li>
<li>Auf dem ADFS-Bedienfeld wählen Sie <b>Trust Relationships</b> (Vertrauensstellungen) > <b>Relying Party Trust</b> (Vertrauensstellung der vertrauenden Seite) und fügen Sie <b>Relying Party Trust</b> (Vertrauensstellung der vertrauenden Seite) hinzu.</li>
<li>Im geöffneten Fenster wählen Sie <b>Enter the data about relying party manually</b> (Konfiguration der vertrauenden Seite manuell eingeben) und klicken Sie auf den Button <b>Next</b> (Weiter).</li>
<li>Geben Sie den gewünschten Namen ins Feld <b>Display name</b> (Anzeigename) ein und klicken Sie auf den Button <b>Next</b> (Weiter).</li>
<li>Wählen Sie die Option <b>ADFS 2.0 Profile</b> und klicken Sie auf den Button <b>Next</b> (Weiter).</li>
<li>Überspringen Sie den nächsten Schritt und klicken Sie auf den Button <b>Next</b> (Weiter).</li>
<li>Aktivieren Sie das Kontrollkästchen <b>Enable support for the SAML 2.0 WebSSO protocol</b> (Unterstützung für das SAML 2.0 WebSSO-Protokoll aktivieren) und geben Sie <i>URL: https://@@@/samllogin.ashx/</i> ins Feld <b>Relying party SAML 2.0 SSO service URL</b> (URL des SAML 2.0 SSO-Service der vertrauenden Seite), wo <i>@@@</i> der DNS-Name Ihres Portals ist, zum Beispiel: <i>https://test.onlyoffice.com/samllogin.ashx/</i> ein. Klicken Sie auf den Button <b>Next</b> (Weiter).</li>
<li>Geben Sie <i>https://@@@/samllogin.ashx</i> ins Feld <b>Relying Party Trust Identifier URL</b> (URL des Bezeichners der Vertrauensstellung der vertrauenden Seite) ein.</li>
<li>Wählen Sie die gebrauchte Option und klicken Sie auf den Button <b>Next</b> (Weiter).</li>
<li>Klicken Sie auf den Button <b>Finish</b> (Fertig stellen).</li>
<li>Öffnen Sie die Eigenschaften der erstellten vertrauenden Seite, klicken Sie auf die Registerkarte <b>Advanced</b> (Erweitert) und wählen Sie die Option <b>SHA-1</b> in <b>Secure hash algorithm</b> (Sicherer Hashalgorithmus).</li>
<li>Klicken Sie auf die Registerkarte <b>Signature</b> (Signatur) und fügen Sie ein Zertifikat, das SAML-Anfragen an ADFS unterschreibt, hinzu, dann klicken Sie auf den Button <b>OK</b>.</li>
<li>Klicken Sie mit der rechten Maustaste auf die erstellte vertrauende Seite und wählen Sie <b>Edit claims rules</b> (Forderungsregeln bearbeiten).</li>
<li>Auf der Registerkarte <b>Issuance transform rules</b> (Regeln der Transformation der Erteilung) fügen Sie eine neue Regel, die die benötigten Felder für die Weitergabe im Token anzeigt, hinzu, klicken Sie auf den Button <b>OK</b>.</li>
</ol>
<p>Richten Sie <b>Single Sign-on</b> auf Ihrem Portal mithilfe ADFS-Information ein.</p>
<ol>
<li><b>SSO-Typ</b> - <i>SAML</i></li>
<li><b>URL des Emittenten</b> - <i>http://@@@/adfs/services/trust</i></li>
<li><b>URL des SSO-Endpunkts</b> - <i>https://@@@/adfs/ls/ </i></li>
<li><b>URL des SLO-Endpunkts</b> (fakultativ) - <i>https://@@@/adfs/ls/?wa=wsignout1.0</i>
<div class="notehelp"> Hier @@@ ist der DNS-Name Ihres ADFS-Servers</div></li>
<li><b>Typ der Überprüfung der Signatur</b> - <i>X.509</i></li>
<li>Geben Sie den <b>Schlüssel</b> ins entsprechende Feld ein
<p>Um den Schlüssel zu finden, gehen Sie zu <b>ADFS-Bedienfeld</b> - <b>Service</b> (Service) > <b>Certificates</b> (Zertifikate) > <b>Token-decrypting</b> (Token-Entschlüsselung), klicken Sie mit der rechten Maustaste darauf und wählen Sie <b>View certificate...</b> (Zertifikatsanzeige), wechseln Sie auf die Registerkarte <b>Details</b> (Details) und importieren Sie ihn zur Datei im Base64-Format. Fügen Sie die empfangenen Daten ins Feld <b>Schlüssel</b> ein.</p></li>
<li>Klicken Sie auf den Button <b>Speichern</b></li>
</ol>
</div>
</div>
</div>
</div>