Anmerkung
Wenn Sie SSO verwenden möchten, kontaktieren Sie den Support, um die Funktion zu aktivieren.
Single Sign-On (SSO) ermöglicht Ihnen die Verwendung eines einzigen Identitätsanbieters (IdP) für die Verwaltung des Zugriffs auf Samsara. Anders als bei der Standardauthentifizierung müssen sich die Benutzer kein separates Kennwort merken, um sich manuell bei Samsara anzumelden, sondern können ihre Unternehmensanmeldung verwenden.
Da IT-Administratoren sensible Anmeldeinformationen über ein IdP-System verwalten können, reduziert die Verwendung eines SSO das Sicherheitsrisiko. Sie können förderierte Identitäten entweder mit Google Authentication oder mit SSO-Drittanbietern verwalten (z. B. Okta oder Azure).
Um SSO einzurichten, generieren Sie ein SAML-Zertifikat (Security Assertion Markup Language) und laden es von Ihrem IdP herunter. Das Zertifikat ist ein X.509-Signaturzertifikat, das zum Verschlüsseln und digitalen Signieren der im SSO-Prozess verwendeten SAML-Assertionen verwendet wird. Anschließend laden Sie das Zertifikat in die SSO-Konfiguration im Samsara-Dashboard hoch.
Anmerkung
In regelmäßigen Abständen müssen Sie das X.509-Zertifikat erneuern. Um Zugriffsunterbrechungen aufgrund eines abgelaufenen Zertifikats zu vermeiden, wird empfohlen, das Zertifikat vor Ablauf zu generieren und zu ersetzen. Weitere Informationen finden Sie unter Erneuern Sie ein X.509-Zertifikat.
Samsara unterstützt die Integration mit Microsoft Entra (früher bekannt als Azure). Anweisungen zur Integration von Azure als IdP finden Sie unter Lernprogramm: Microsoft Entra Single Sign-On (SSO)-Integration mit Samsara.
Wenn Sie Okta als IdP verwenden, können Sie die Authentifizierung in Samsara so konfigurieren, dass Ihre Okta-Benutzerkonten verwendet werden. Um die Einrichtung abzuschließen, benötigen Sie Zugriff auf das Samsara-Dashboard und Ihre Okta-Administratorkonsole.
-
Beginnen Sie in Ihrer Okta-Administratorkonsole mit der Einrichtung einer internen App-Integration, die SAML 2.0 als Anmeldemethode verwendet.
Eine vollständige Anleitung finden Sie in der Okta-Dokumentation.
Während der Konfiguration müssen Sie Folgendes tun:
-
Geben Sie eine Single-Sign-On-URL an. Da Sie Ihre Single-Sign-On-URL erst erhalten, wenn Sie die Samsara-seitige Konfiguration abgeschlossen haben, verwenden Sie einen Platzhalter und kehren Sie später zur Konfiguration zurück.
-
Konfigurieren Sie SAML-Attribute.
Name
Wert
https://cloud.samsara.com/saml/attributes/email
user.email
https://cloud.samsara.com/saml/attributes/name
user.firstName+" "+user.lastName
Anmerkung
Wenn Sie den Namen als Attribut verwenden, bietet das Dropdown-Menü nicht die Möglichkeit, den vollständigen Namen als Wert anzugeben. Verwenden Sie in diesem Fall Regex, um den Vornamen und den Nachnamen darzustellen.
Bei Bedarf können Sie auch andere SAML-Attribute verwenden.
-
Erstellen Sie das zur Authentifizierung verwendete Zertifikat und laden Sie es herunter.
-
Richten Sie Benutzer und Gruppen ein, die die Okta SAML-Konfiguration verwenden können.
-
-
Erstellen Sie im Samsara-Dashboard eine SAML-Verbindung:
-
Wählen Sie das Symbol „Einstellungen“ (
) unten in Ihrem Flotte-Menü, um die Dashboard-Einstellungen anzuzeigen.
-
Wählen Sie Single Sign-On.
-
Wählen Sie Neue SAML-Verbindung.
-
Synchronisieren Sie Ihre SAML-Konfigurationsdetails in Okta.
Konfigurieren Sie in der SAML-App-Konfiguration in Okta die folgenden Informationen:
-
Anmelde-Endpunkt-URL: Kopieren Sie die Post-back URL (Assertion Consumer Service (ACS) URL) aus der SAML-Konfiguration im Samsara-Dashboard.
-
Zielgruppen-URI: Kopieren Sie die Dienstanbieter-Entitäts-ID aus der SAML-Konfiguration im Samsara-Dashboard.
-
SAML-Attribute: Geben Sie in Okta Attribute für den Namen und die E-Mail-Adresse des Benutzers an.
-
-
Synchronisieren Sie Ihre SAML-Konfigurationsdetails in Samsara.
Nachdem Sie die App in Okta erstellt haben, finden Sie die Details auf der Registerkarte Anmelden unter SAML-Einrichtungsanweisungen anzeigen. Dann konfigurieren Sie in der SAML-Konfiguration im Samsara-Dashboard die folgenden Informationen:
-
Anmelde-Endpunkt-URL: Kopiere das Single-Sign-On-URL des Identitätsanbieters von Okta.
-
X.509-Zertifikat: Laden Sie dieses Zertifikat von Okta herunter.
Dann Speichern Sie Ihre Einstellungen.
-
-
-
Weisen Sie der App in Okta Benutzer zu. Sie können Benutzer einzeln hinzufügen oder Gruppen verwenden, um den Zugriff zu verwalten.
Manuell hinzugefügte Benutzer erhalten von Okta eine Aktivierungs-E-Mail zur Aktivierung des Kontos. Nachdem sich der Benutzer bei Okta angemeldet hat, ist die neue SSO-Kachel sichtbar.
-
Testen Sie, ob die Benutzer, denen Sie den Zugriff zugewiesen haben, mit ihren Okta-Anmeldedaten auf das Samsara-Dashboard zugreifen können.
Bei der Anmeldung werden alle Benutzer, die noch keine Konten im Samsara-Dashboard haben, automatisch mit Nur-Lesen-Admin (kein Dashcam-Zugang) für die gesamte Organisation erstellt. Passen Sie die Benutzerberechtigungen an, falls erforderlich.
Kommentare
0 Kommentare
Zu diesem Beitrag können keine Kommentare hinterlassen werden.