AUF DIESER SEITE
Single Sign-On für das Juniper Mist Portal
ZUSAMMENFASSUNG Machen Sie sich mit wichtigen Konzepten zur Implementierung von Single Sign-On (SSO) für das Juniper Mist™ Portal vertraut.
Sie können Ihre Organisation so einrichten, dass Benutzer mithilfe von Single Sign-On (SSO) auf das Juniper Mist Portal zugreifen können. Sie können jeden Identitätsanbieter (IdP) verwenden, der Security Assertion Markup Language (SAML) 2.0 unterstützt.
Ihr IdP kann ein beliebiger Anbieter sein, der SAML 2.0-Integrationen unterstützt. Beispiele hierfür sind Azure, ADFS, Google, Okta und mehr.
Anforderungen
-
Sie können jeden IdP verwenden, der SAML 2.0 unterstützt.
-
Ihre SAML-Konfiguration muss diese Attribute mit der Groß-/Kleinschreibung und den Abständen wie gezeigt enthalten.
-
Vorname (empfohlen)
-
Nachname (empfohlen)
-
NameID (erforderlich): NameID ist die eindeutige Kennung für das Benutzerkonto. Sie wählen das ID-Format (E-Mail-Adresse oder nicht angegeben) aus, wenn Sie den IdP auf der Seite Organisationseinstellungen hinzufügen. Weitere Informationen finden Sie unter Hinzufügen von Identitätsanbietern.
-
Rolle (erforderlich, wenn Sie default_role über API konfigurieren): Die Rolle wird verwendet, um die Berechtigungen abzuleiten, die dem Benutzer erteilt werden sollen. Die Rolle, die Sie dem IdP-Konto zuweisen, muss als benutzerdefinierte Rolle in Juniper Mist konfiguriert sein. Weitere Informationen finden Sie unter Erstellen von benutzerdefinierten Rollen für den Zugriff auf einmaliges Anmelden.
Hinweis:Wenn ein Benutzerkonto mit mehreren Rollen verknüpft ist, stellen Sie sicher, dass alle Rollen als benutzerdefinierte Rollen in Juniper Mist konfiguriert sind. Wenn eine Rolle fehlt, wird der Zugriff verweigert.
-
Mehrere Identitätsanbieter
Wenn Sie mehrere IdPs für Ihre Benutzerkonten verwenden, können Sie alle IdPs in den Organisationseinstellungen hinzufügen.
Beachten Sie, dass ein SSO-Benutzerkonto nur einem SSO zugeordnet werden darf. Dies ist in der Regel am relevantesten, wenn Sie verschiedene IdPs für Test- und Produktionszwecke verwenden. Stellen Sie in diesem Fall sicher, dass die beiden IdP-Konten des Benutzers mit unterschiedlichen Benutzernamen (oder E-Mail-Adressen, falls Sie dieses Format für NameID verwenden) eingerichtet sind.
Lokale Benutzerkonten
Richten Sie mindestens ein lokales Benutzerkonto mit der Rolle "Superuser-Administrator" ein. Auf diese Weise hat bei einem SSO-Problem, z. B. einem abgelaufenen Zertifikat, mindestens ein Administrator Zugriff auf das Juniper Mist Portal.
Andere Benutzer benötigen keine lokalen Benutzerkonten. Mit SSO richten Sie die Benutzerkonten in Ihrem IdP-Portal ein, und der IdP führt die Authentifizierung durch, wenn sich der Benutzer beim Juniper Mist Portal anmeldet. Die den Benutzern zugewiesenen Rollen bestimmen die Funktionen, auf die sie im Portal zugreifen können.