Skip to main content
Element Software
Eine neuere Version dieses Produkts ist erhältlich.
Die deutsche Sprachversion wurde als Serviceleistung für Sie durch maschinelle Übersetzung erstellt. Bei eventuellen Unstimmigkeiten hat die englische Sprachversion Vorrang.

Richten Sie die Multi-Faktor-Authentifizierung ein

Beitragende

Sie können diese grundlegenden Schritte über die Element API verwenden, um Ihr Cluster zur Multi-Faktor-Authentifizierung einzurichten.

Details zu den einzelnen API-Methoden finden Sie im "Element-API-Referenz".

  1. Erstellen Sie eine neue IdP-Konfiguration (Third Party Identity Provider) für das Cluster, indem Sie die folgende API-Methode aufrufen und die IdP-Metadaten im JSON-Format übergeben: CreateIdpConfiguration

    IDP-Metadaten werden im Klartextformat aus dem Drittanbieter-IdP abgerufen. Diese Metadaten müssen validiert werden, um sicherzustellen, dass sie korrekt in JSON formatiert sind. Es stehen zahlreiche JSON-Formatierer-Anwendungen zur Verfügung, zum Beispiel:https://freeformatter.com/json-escape.html.

  2. Rufen Sie Cluster-Metadaten über spMetadataUrl ab, um sie in das IdP eines Drittanbieters zu kopieren, indem Sie die folgende API-Methode aufrufen: ListIdpConfigurations

    SpMetadataUrl ist eine URL, mit der die Metadaten des Dienstanbieters für das IdP aus dem Cluster abgerufen werden, um eine Vertrauensbeziehung aufzubauen.

  3. Konfigurieren Sie die SAML-Behauptungen auf dem IdP eines Drittanbieters so, dass das Attribut „NameID“ verwendet wird, dass ein Benutzer für die Prüfprotokollierung eindeutig identifiziert wird und dass Single Logout ordnungsgemäß funktioniert.

  4. Erstellen Sie ein oder mehrere Cluster-Administrator-Benutzerkonten, die von einem IdP eines Drittanbieters zur Autorisierung authentifiziert wurden, indem Sie die folgende API-Methode aufrufen:AddIdpClusterAdmin

    Hinweis Der Benutzername für den IdP-Clusteradministrator muss mit dem SAML-Attribut Name/Wert-Mapping für den gewünschten Effekt übereinstimmen, wie in den folgenden Beispielen dargestellt:
    • Email=bob@company.com — wobei das IdP so konfiguriert ist, dass es eine E-Mail-Adresse in den SAML-Attributen gibt.

    • Group=Cluster-Administrator - wobei das IdP so konfiguriert ist, dass es eine Gruppeneigenschaft freigibt, in der alle Benutzer Zugriff haben sollen. Beachten Sie, dass die Paarung des SAML-Attributs Name/Wert zwischen Groß- und Kleinschreibung und Sicherheit beachtet wird.

  5. Aktivieren Sie MFA für das Cluster, indem Sie die folgende API-Methode aufrufen: EnableIdpAuthentication