Einrichtung von Single Sign-On (SSO).

Authentifizierung über SSO.

Monotype Fonts können in verschiedene SSO-Dienste wie ADFS, Okta und andere integriert werden, so dass sich Ihre Benutzer über Ihre interne SSO-Seite mit den Netzwerk-Zugangsdaten Ihres Unternehmens anmelden können. Alternativ können sich Benutzer über SSO von enterprise.monotype.com aus einloggen.

 

In diesem Artikel werfen wir einen Blick auf die Einrichtung von SSO über die folgenden Identitätsplattformen:

  1. ADFS

  2. Okta

  3. Azure

  4. PingOne

 


ADFS.

Sehen wir uns an, wie Sie eine vertrauenswürdige Verbindung zwischen Monotype-Fonts und dem ADFS-Server (Active Directory Federation Service) Ihres Unternehmens einrichten können, um eine kennwortlose Authentifizierung zu ermöglichen, die zu einer schnelleren und einfacheren Einarbeitung führt.

 

  1. Klicken Sie auf Datenquelle auswählen und wählen Sie Daten über die Vertrauenspersonen manuell eingeben.

    Select data source

     

  2. Ordnen Sie einen Anzeigenamen zu.

  3. Wählen Sie ADFS-Profil. Die Zuweisung eines optionalen Zertifikats ist nicht erforderlich.

  4. Wählen Sie Unterstützung für die WS-Federation Passive Protokoll-URL aktivieren und verwenden Sie die folgende Callback-URL:

     

    https://enterprise.monotype.com/auth/external
     

    Configure URL
  5. Klicken Sie auf Configure Identifiers und fügen Sie Folgendes in das Feld Relying party trust identifiers ein:

    https://enterprise.monotype.com/auth/external

    Hinweis: Bitte wenden Sie sich an unser Support-Team, um eine eindeutige Rückruf-URL anzugeben.

  6. Sie können wahlweise eine Multi-Faktor-Berechtigung zuweisen oder diese ganz überspringen.

  7. Wählen Sie Alle Benutzer zulassen in Berechtigungsregeln.

  8. Überprüfen Sie unbedingt - Öffnen Sie das Dialogfeld “Anspruchsregeln bearbeiten” für diese Vertrauensperson, wenn der Assistent geschlossen wird.

  9. Klicken Sie im Dialogfeld Anspruchsregeln bearbeiten auf Regel hinzufügen.

  10. Verwenden Sie die Vorlage LDAP-Attribute als Ansprüche senden.

  11. Konfigurieren Sie die Anspruchsregel wie folgt:

     

    Configure rules

     

  12. Klicken Sie auf Fertigstellen.

 

Sobald ADFS eingerichtet ist und das Vertrauen zwischen Monotype und ADFS hergestellt ist, können sich Ihre Benutzer über SSO anmelden.

 


Okta.

Befolgen Sie die unten aufgeführten Schritte, um Monotype-Fonts in die Okta Ihres Unternehmens zu integrieren und eine kennwortlose Authentifizierung zu ermöglichen:

 

  1. Bevor Sie beginnen, stellen Sie sicher, dass Sie über Anwendungs- oder Systemadministrationsrechte in Okta verfügen.

  2. Melden Sie sich mit Ihren Admin-Zugangsdaten bei Ihrer Okta-Anwendung an und navigieren Sie zur Admin-Dashboard-Seite.

     

    OKTA admin dashboard
  3. Stellen Sie sicher, dass sich die Benutzeroberfläche im klassischen UI-Modus und nicht in der Developer Console befindet.

  4. Klicken Sie im Menü Verknüpfungen auf Anwendungen hinzufügen.

     

    OKTA dashboard
  5. Klicken Sie in der linken Sidebar auf Neue Anwendung erstellen.

    Create new app button
  6. Wählen Sie die Anmeldemethode als SAML 2.0 und klicken Sie auf Erstellen.

    Select SAML option
  7. Nachdem Sie auf Create geklickt haben, werden Sie auf die Registerkarte General Settings innerhalb von Create SAML Integration weitergeleitet.

    settings tab OKTA
  8. Geben Sie unter Allgemeine Einstellungen den Namen der AnwendungMonotypeein und laden Sie das Monotype-Logo hoch, das Sie hier finden.

  9. Klicken Sie auf Weiter und Sie werden auf die Registerkarte SAML konfigurieren weitergeleitet.

  10. Geben Sie die Single-Sign-on-URL und die Publikums-URI im Abschnitt “Allgemein” wie folgt ein:

    https://enterprise.monotype.com/auth/externallogincallback?id=xxxxx

    Der in der obigen URL enthaltene id-Wert (?id=xxxxx) wird von Monotype bei der Einrichtung Ihres Firmenkontos bereitgestellt.

  11. Aktivieren Sie das Kontrollkästchen Use this for Recipient URL and Destination URL.

    SSO URL
  12. Klicken Sie auf Erweiterte Einstellungen anzeigen und passen Sie die Einstellungen wie folgt an:

    Advanced settings SAML
  13. Fügen Sie Vorname, Nachname und E-Mail als Attribute unter Attribut-Anweisungen und Gruppen unter Gruppenattribut-Anweisungen zusammen mit den in der folgenden Abbildung erwähnten Werten hinzu:

    Attribute statement
  14. Wählen Sie für Gruppen unbedingt Matches regex aus dem Dropdown-Menü und schreiben Sie .* in das Textfeld.

  15. Klicken Sie unter Abschnitt B auf Vorschau der SAML-Assertion. Es öffnet sich ein neues Browser-Register mit XML.

     

    preview SAML
  16. Überprüfen Sie automatisch generiertes XML. Es sollte dem folgenden XML-Format entsprechen:

    autogenerated XML
  17. Klicken Sie auf Weiter, um zur Registerkarte “Feedback” zu gelangen. Wählen Sie Ihre Optionen entsprechend aus und klicken Sie auf Fertigstellen. Dadurch werden Sie auf die Registerkarte “Anmeldung” weitergeleitet.

    OKTA sign-on tab
  18. Klicken Sie auf Identity Provider-Metadaten. Dadurch wird eine Metadaten-Datei heruntergeladen. Senden Sie diese Datei an [email protected], um die Unterstützung von Monotype Okta zu aktivieren.

    SAML 2.0 setup
  19. Navigieren Sie zur Registerkarte Zuordnung und ordnen Sie die Monotype-Anwendung über Zuordnen zu Personen oder Zuordnen zu Gruppen Personen oder Gruppen zu, um darauf zuzugreifen.

    OKTA assignments tab
     
    Assigning app

 

Ihre Benutzer sollten sich jetzt über die Okta SSO-Seite Ihres Unternehmens anmelden können.

 


Azure.

Um Single Sign-On über Azure zu aktivieren, befolgen Sie das unten beschriebene Verfahren:

  1. Gehen Sie auf https://portal.azure.com.

  2. Klicken Sie in Azure in der linken Sidebar auf Azure Active Directory.

    Azure Active Directory v1
  3. Klicken Sie im Slideout unter “Verwalten” auf Alle Anwendungen.

    Manage apps
  4. Klicken Sie auf die Schaltfläche + Neue Anwendung.

    New application button
  5. Wählen Sie im Dialogfeld “Anwendung hinzufügen” die Option Nicht-Galerieanwendung.

    Add an application dialog
  6. Geben Sie im daraufhin erscheinenden Dialog “Eigene Anwendung hinzufügen” Monotype-Schriften in das Feld Name ein.

    Add an application dialog
  7. Wählen Sie im Bereich “Erste Schritte” die Option Single Sign-On konfigurieren (erforderlich).

    Monotype getting started pane
  8. Wählen Sie im Dialogfeld “Wählen Sie eine Einzelanmeldungsmethode” die Option SAML.

    Select SSO dialog
  9. Verwenden Sie im Bereich “SAML-Grundkonfiguration” Folgendes:

    Basic SAML config
     
  10. Als nächstes klicken Sie im Bereich “Benutzerattribute & Ansprüche” auf das Bleistift-Symbol, um die Standardeinstellungen zu bearbeiten und sie wie folgt zu ändern, wobei alle verbleibenden Standardattribute gelöscht werden:

     

  11. Nach der Bearbeitung sollte Ihr Bereich “Benutzerattribute & Ansprüche” mit dem folgenden übereinstimmen:

    user attributes & claims pane
  12. Laden Sie im Bereich “SAML-Signaturzertifikat” die XML-Datei mit den Metadaten der Föderation herunter und senden Sie sie an unser Kundensupport-Team, um den Azure-Support zu aktivieren.

    Federation metadata XML
  13. Klicken Sie auf Benutzer und Gruppen und fügen Sie eine neue Gruppe namens “o365-Monotype-Fonts-access” hinzu.

    users and groups pane

 

Sobald sie eingerichtet sind, sollten sich Ihre Benutzer über Azure SSO einloggen können.

 


PingOne.

Um Single Sign-On über PingOne zu aktivieren, befolgen Sie das unten beschriebene Verfahren:

  1. Gehen Sie zu Anwendungen → Meine Anwendungen → SAML.

  2. Klicken Sie auf Neue Anwendung hinzufügen.

  3. Wählen Sie auf der Seite Grundlegende Informationen die Kategorie aus, die auf Ihre Bewerbung zutrifft.

  4. Geben Sie den Namen der Anwendung und eine Beschreibung ein, die Ihre Anwendung gegenüber den Benutzern identifiziert.

  5. Wählen Sie aus, ob Ihr Antrag öffentlich zugänglich (im Antragskatalog aufgeführt) oder privat verfügbar sein soll (nicht im Antragskatalog aufgeführt und für Organisationen nur auf Ihre Einladung hin zugänglich).

  6. Fakultativ: Laden Sie ein Logo und ein Symbol zur Verwendung für Ihre Anwendung hoch. Das Logo wird für Workstation-Benutzer verwendet. Das Symbol wird für mobile Benutzer angezeigt. PNG ist das einzige unterstützte Grafikformat. Sie können unser Logo hier finden.

  7. Klicken Sie auf Weiter zum nächsten Schritt und wählen Sie Ja, es ist SAML-fähig.

  8. Wählen Sie auf der Seite Verbindungen erstellen die SAML 2.0

  9. Geben Sie die folgenden Informationen ein:

     

  1. Wählen Sie das zu verwendende öffentliche Signaturzertifikat aus. PingOne wird dieses Zertifikat in Ihrem Namen zum Signieren von SAML-Aussagen verwenden. Sie können eines von beiden wählen:

  • Primary Certificate
    Wenn Sie das Primärzertifikat auswählen, enthalten die PingOne-Metadaten zum Herunterladen sowohl das Primär- als auch das Erneuerungszertifikat.

  • Renewal Certificate
    Wenn Sie das Erneuerungszertifikat auswählen, enthalten die PingOne-Metadaten zum Herunterladen nur das Erneuerungszertifikat. Ein Erneuerungszertifikat ist nur dreißig Tage vor Ablauf des Primärzertifikats verfügbar.

  1. Signierungs-Algorithmus: RSA-SHA-256.

  2. Behauptung verschlüsseln: Unverschlüsselt

  3. Unterzeichnete Behauptungen: Nicht angekreuzt

  4. Überprüfen Sie, ob alle Einträge korrekt sind, und klicken Sie dann auf Weiter zum nächsten Schritt. Die Seite Anforderungen an SSO-Attribute wird angezeigt.

  5. Klicken Sie auf der Seite Anforderungen an SSO-Attribute auf Attribut hinzufügen, um alle für SSO erforderlichen Attribute zu Ihrer Anwendung hinzuzufügen.

  6. Klicken Sie auf das Ankreuzfeld Erforderlich für alle Attribute, die einen Wert für SSO in Ihrer Anwendung erfordern.

     

  • Vorname - benutzer.givenname

  • Nachname - benutzer.nachname

  • E-Mail - benutzer.mail

  1. Löschen Sie alle anderen Standardattribute.

  2. Sie müssen jedem Kunden, der sich mit Ihrer Anwendung verbindet, die PingOne-Verbindungsinformationen zur Verfügung stellen. Klicken Sie auf Download, um alle SAML-Metadaten für die PingOne-Verbindung abzurufen. Bitte senden Sie diese Datei an [email protected] oder an Ihren Kundenbetreuer, um Monotype Fonts PingOne zu aktivieren.

  3. Klicken Sie auf Weiter zum nächsten Schritt.

  4. Geben Sie auf der Seite Anweisungen erstellen als Einführungstext einen Text ein, der Ihre Anwendung vorstellt und den Benutzern alle notwendigen Anweisungen gibt.

  5. Überprüfen Sie auf der Seite Veröffentlichen, ob die Informationen korrekt sind, und klicken Sie dann auf Speichern & Veröffentlichen. Wenn Sie sich dafür entschieden haben, Ihre Anwendung öffentlich zu publizieren, wird sie bei PingOne zur Registrierung eingereicht. Wenn PingOne die Anmeldung für Ihre Anwendung bearbeitet hat, werden Ihre Anwendungsinformationen im Anwendungskatalog veröffentlicht. Ihre Anwendung wird im Verzeichnis auf Ihrer Seite Meine Anwendungen angezeigt, wo Sie bei Bedarf alle Ihre Anwendungseinstellungen einsehen oder bearbeiten können. Wenn Sie sich dafür entschieden haben, Ihre Anwendung privat zu veröffentlichen, wird die Anwendung nicht im Anwendungskatalog aufgeführt. Stattdessen werden Sie Kunden einladen, eine Verbindung zu Ihrer Anwendung herzustellen.

     

Download & contact.

Laden Sie die Monotype App herunter Laden Sie die Monotype App herunter Kontaktieren Sie uns Kontaktieren Sie uns

Kontaktieren Sie uns.

Vielen Dank, dass Sie mit uns Kontakt aufgenommen haben.

Ein Mitglied unseres Support-Teams wird sich in Kürze per E-Mail mit Ihnen in Verbindung setzen.