Zum Hauptinhalt springen
Alle KollektionenPayhawk für die VerwaltungSicherheit
SSO verwenden und SAML mit Payhawk einrichten
SSO verwenden und SAML mit Payhawk einrichten

Richten Sie Ihre SAML-Anwendung mit Payhawk ein und ermöglichen Sie Ihren Benutzern, die SSO-Authentifizierungsmethode zu nutzen.

Vor über einer Woche aktualisiert

Die Single Sign-On (SSO) ist eine Authentifizierungsmethode, die es Benutzern ermöglicht, sich mit einem einzigen Anmeldedatensatz sicher bei mehreren Anwendungen und Websites zu identifizieren.

Die Security Assertion Markup Language (SAML) erleichtert die sichere Authentifizierung und Autorisierung des Datenaustauschs. SAML ist der Standard, über den Dienstanbieter (SP) und Identitätsanbieter (IdP) miteinander kommunizieren, um Berechtigungsnachweise zu überprüfen.

  • Wenn Sie während der Ersteinrichtung des SSO Unterstützung benötigen, wenden Sie sich an Ihren Implementation Manager.

  • Für jede nachträgliche Änderung von Domains - einschließlich des Hinzufügens neuer Domains zu Ihrem Konto - wenden Sie sich bitte an den Payhawk Support unter support@payhawk.com.

Ein umfassender Überblick über den SAML-Integrationsprozess

Um Payhawk mit Ihrem IdP unter Verwendung von SAML zu integrieren, müssen Sie den Standard auf folgende Weise aktivieren:

  1. Erstellen Sie eine SAML-Anwendung in Ihrem IdP, die mit Payhawk verwendet werden soll.

  2. Weisen Sie die SAML-Anwendung Ihren Benutzern und Gruppen zu.

  3. Wenden Sie sich an Ihren Implementation Manager bei Payhawk und geben Sie die folgenden Details an:

    • Die XML-Metadaten-Datei Ihres SAML IdP, die bei der Erstellung der SAML-Anwendung heruntergeladen wurde.

    • Die Domäne(n), die für die Authentifizierung verwendet wird/werden.

    • Das Attribut Zuordnung, in der Regel E-Mail-Adresse zu der E-Mail.

  4. Sobald Payhawk die Einrichtung abgeschlossen hat, testen Sie die Authentifizierung.

In den folgenden Abschnitten werden die Schritte für die Konfiguration von Okta, Azure und Google beschrieben, die zu den gängigsten IdPs gehören. Sie können jedoch denselben Prozess auf jeden anderen IdP Ihrer Wahl anwenden, der SAML v2 unterstützt.

Sobald SAML aktiviert ist, unterstützt es keine vom Identitätsanbieter initiierte Authentifizierung. Daher müssen Ihre Benutzer, wenn sie noch nicht authentifiziert sind, weiterhin das Payhawk Portal öffnen und ihre E-Mail in den Posteingang eingeben.

Einrichten von SAML in Okta: Identität

Um eine SAML-Anwendung in Okta Identity Engine zu erstellen und SSO für Ihre Benutzer zu aktivieren, folgen Sie den Schritten:

  1. Navigieren Sie zur Okta Developer-Konsole und melden Sie sich als Administrator an.

    Weitere Informationen über die Konsole finden Sie unter Okta's Redesigned Admin Console and Dashboard.

  2. Erweitern Sie im Navigationsmenü Anwendungen und wählen Sie Anwendungen.

  3. Klicken Sie auf App-Integration erstellen.

  4. Im Menü Neue App-Integration erstellen wählen Sie SAML 2.0 als Anmeldemethode.

  5. Klicken Sie auf Weiter.

    Weitere Informationen finden Sie im Abschnitt Bereiten Sie Ihre Integration vor im Leitfaden zur Erstellung einer Single Sign-On (SSO) Integration auf der Okta Developer Website.

The Create a new app integration dialog in Okta Identity Engine with the SAML 2.0 option checked.

Nun müssen Sie die SAML-Integration für Ihre Okta-Anwendung konfigurieren:

  1. Geben Sie auf der Seite SAML-Integration erstellen unter Allgemeine Einstellungen Payhawk als Namen für Ihre Anwendung ein.

  2. (Optional) Laden Sie ein Logo hoch und wählen Sie die Sichtbarkeitseinstellungen für Ihre App.

  3. Klicken Sie auf Weiter.

  4. Unter ALLGEMEIN, für eine Single Sign-On URL, geben Sie ein: https://id.payhawk.com/saml2/idpresponse

  5. Für Audience URI (SP Entity ID), geben Sie ein: urn:amazon:cognito:sp:eu-central-1_mcW4Iwl7p

  6. Lassen Sie Default RelayState leer.

  7. Fügen Sie unter ATTRIBUTE STATEMENTS eine Erklärung mit den folgenden Informationen hinzu:

    • Geben Sie unter Name den Namen des SAML-Attributs email ein.

    • Geben Sie für Wert user.email ein.

  8. Lassen Sie entweder die Standardwerte der anderen Einstellungen auf der Seite stehen oder legen Sie sie nach Ihren Wünschen fest.

  9. Klicken Sie auf Weiter > Fertigstellen.

  10. Sobald die SAML-Anwendung konfiguriert ist, weisen Sie den Personen und Gruppen den Zugriff zu.

  11. Laden Sie die IdP-Metadaten als XML-Datei herunter und senden Sie sie an den Implementation Manager (IM), der sie auf der Payhawk-Seite anwenden wird.

Einrichten von SAML in Microsoft Entra (Azure Active Directory)

Um eine SAML-Anwendung in Microsoft Entra zu erstellen und SSO für Ihre Benutzer zu aktivieren, folgen Sie den Schritten:

  1. Gehen Sie auf Unternehmensanwendungen .

  2. Klicken Sie auf Neue Anwendung > Erstellen Sie Ihre eigene Anwendung.

  3. Wie lautet der Name Ihrer Anwendung? eingeben: Payhawk

  4. Auswählen: Integrieren Sie jede andere Anwendung, die Sie nicht in der Galerie finden (Nicht-Galerie)

  5. Klicken Sie auf der Anwendungsseite auf Erste Schritte > Single Sign-On > SAML

  6. Geben Sie im Bereich Basic SAML Configuration die folgenden Informationen ein, um die Payhawk-Anwendung zu konfigurieren:

    • Für Identifier (Entity ID), geben Sie ein: urn:amazon:cognito:sp:eu-central-1_mcW4Iwl7p

    • Für Reply URL, geben Sie ein: https://id.payhawk.com/saml2/idpresponse

    • Unter Attribut-Zuordnung geben Sie [E-Mail-Attribut in Ihrem System] → E-Mail ein.

    • Lassen Sie alle anderen optionalen Felder leer.

  7. Als Unique User Identifier (UPN), verwenden Sie user.userprincipalname , da Benutzer ihre UPNs zur Anmeldung verwenden.

  8. Laden Sie die XML-Datei mit den Federation-Metadaten herunter und senden Sie sie an den Implementation Manager (IM), der sie auf der Payhawk-Seite anwenden wird.

Einrichten von SAML in Google Workspace (GSuite)

Um eine SAML-Anwendung in Google Workspace zu erstellen und SSO für Ihre Nutzer zu aktivieren, folgen Sie den Schritten:

  1. Öffnen Sie die Google Workspaces als Administrator.

  2. Navigieren Sie zu Apps > Web- und mobile Apps .

  3. Erstellen Sie eine neue SAML-Anwendung.

  4. Wählen Sie Payhawk als Anwendungsname.

  5. Laden Sie die Metadaten-Datei herunter.

  6. Füllen Sie die Felder auf die folgende Weise aus:

    • Für ACS URL geben Sie ein: https://id.payhawk.com/saml2/idpresponse

    • Für Entity ID geben Sie ein: urn:amazon:cognito:sp:eu-central-1_mcW4Iwl7p

    • Für das Format Name ID, geben Sie EMAIL ein.

    • Für Name ID, geben Sie Basic Information > Primary email ein.

  7. Klicken Sie auf Weiter.

  8. Als Attribut-Zuordnung, fügen Sie Primäre E-Mail > E-Mail hinzu.

  9. Klicken Sie auf Fertigstellen.

  10. Wählen Sie unter Web and mobile apps Ihre neue Payhawk-Anwendung aus und aktivieren Sie sie für alle Benutzer, die sie nutzen sollen.

  11. Laden Sie die IdP-Metadaten als XML-Datei herunter und senden Sie sie an den Implementation Manager (IM), der sie auf der Payhawk-Seite anwenden wird.

Einrichten von SAML in JumpCloud

Um eine SAML-Anwendung in JumpCloud zu erstellen und SSO für Ihre Benutzer zu aktivieren, folgen Sie den Schritten:

  1. Öffnen Sie die JumpCloud Admin Console und erstellen Sie eine neue SAML-Anwendung.

  2. Geben Sie Payhawk als Anwendungsname ein.

  3. Füllen Sie auf der Seite zur Anwendungskonfiguration die folgenden Felder aus. Wenn Sie fertig sind, klicken Sie auf Fertigstellen.

    • Für Idp Entity ID und SP Entity ID, geben Sie ein: urn:amazon:cognito:sp:eu-central-1_mcW4Iwl7p

    • Für ACS URL geben Sie ein: https://id.payhawk.com/saml2/idpresponse

    • Für SAML Subject NameID geben Sie email ein.

    • Für SAML Subject NameID Format geben Sie emailAddress ein.

    • Für Declare Redirect Endpoint geben Sie Checked ein.

    • Für IDP URL geben Sie ein: https://sso.jumpcloud.com/saml2/payhawk

    • Für Attribute geben Sie Folgendes ein:

      • Geben Sie für Service Provided Attribute Name email ein.

      • Für JumpCloud-Attributname, geben Sie E-Mail ein.

  4. Laden Sie die IdP-Metadaten als XML-Datei herunter und senden Sie sie an den Implementation Manager (IM), der sie auf der Payhawk-Seite anwenden wird.

Einrichten von SAML in OneLogin

Um eine SAML-Anwendung in OneLogin zu erstellen und SSO für Ihre Benutzer zu aktivieren, folgen Sie den Schritten:

  1. Melden Sie sich als Administrator in Ihrem OneLogin-Mandanten an.

  2. Navigieren Sie zu Anwendungen > App hinzufügen und suchen Sie nach Payhawk.

  3. Belassen Sie die Einstellungen so, wie sie auf dem Startbildschirm sind.

  4. Stellen Sie sicher, dass in Konfiguration die Domäne lautet: payhawk.

  5. Vergewissern Sie sich, dass in Parameter die Attributzuordnung lautet: email zu Email, und die Option Included in SAML markiert sind.

  6. Speichern Sie die Anwendung und aktivieren Sie sie für alle Benutzer, die sie verwenden sollen.

  7. Laden Sie die IdP-Metadaten als XML-Datei oben rechts herunter (Weitere Aktionen > SAML-Metadaten) und senden Sie sie an den Implementation Manager (IM), der sie auf der Payhawk-Seite anwenden wird.

Nützliche Ressourcen

Hat dies deine Frage beantwortet?