US English (US)
FR French
DE German
PL Polish
SE Swedish
FI Finnish

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

German
US English (US)
FR French
DE German
PL Polish
SE Swedish
FI Finnish
  • Log in
  • Home
  • Identitätsverwaltung und -administration ( IGA )
  • IGA Lösungsbibliothek
  • Anleitungen und uid
  • Kundenanweisungen

Efecte Secure Access - Kundenanweisungen zur HAKA-Authentifizierung

ALSO

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

  • Serviceverwaltung
    Matrix42 Professional Lösung Matrix42 Core Enterprise-Servicemanagement Matrix42 Intelligenz
  • Identitätsverwaltung und -administration ( IGA )
    IGA Übersicht IGA Lösungsbibliothek
  • Plattform
    ESM ESS2 ESS Efecte Chat für Service Management Efecte Integrationen Add-ons
  • Versionshinweise für M42 Core & Pro , IGA , Conversational AI
    2025.3 2025.2 2025.1 2024.2 2023.4 2023.3 2023.2 2023.1 2022.4 2022.3 Veröffentlichungsinformationen und Richtlinien
  • Sonstiges Material
    Bedingungen und uid Erklärungen zur Barrierefreiheit
  • Leistungen
+ More
    • Serviceverwaltung

    • Identitätsverwaltung und -administration ( IGA )

    • Plattform

    • Versionshinweise für M42 Core & Pro , IGA , Conversational AI

    • Sonstiges Material

    • Leistungen

Efecte Secure Access - Kundenanweisungen zur HAKA-Authentifizierung

ALSO

In diesem Artikel werden Anweisungen für den Kunden beschrieben, wie er die Haka-Authentifizierung für Efecte-Lösungen konfigurieren kann. Diese Konfiguration wird normalerweise vom Authentifizierungsspezialisten des Kunden implementiert.

Die Anweisungen sind für alle Efecte-Lösungen gleich, die auf der Efecte Service Management-Plattform aufbauen (wie beispielsweise ITSM, IGA , HR usw.) und die Efecte Secure Access Komponente zur Authentifizierung verwenden.


So konfigurieren Sie die HAKA-Authentifizierung

1. Ressourcenregistrierung

Haka Resource Registry ist ein Tool zur Erstellung von Haka-Metadaten. IdP- und SP-Administratoren können Entitäten verwalten, denen sie Zugriff gewährt haben. Der Zugriff erfordert die Genehmigung des administrativen Haka-Kontakts der registrierenden Organisation. Nicht authentifizierte Benutzer können neue Einträge hinzufügen, diese jedoch nicht ändern oder anzeigen. Die Authentifizierung basiert auf Haka.

In diesem Kapitel wird erläutert, wie Sie mithilfe des Ressourcenregisters einen neuen Service Pro (SP) zum HAKA-Vertrauensnetzwerk hinzufügen. HINWEIS! Diese uid enthält Beispielbilder. Verwenden Sie bei der Registrierung Ihre eigenen Unternehmensinformationen.

  1. Gehen Sie zur Ressourcenregistrierung und wählen Sie den Link „Neuen Pro hinzufügen“
  2. Wählen Sie Organisationsinformationen aus und geben Sie die Informationen ein. Übernehmen Sie die Änderungen und kehren Sie zurück.


  3. Wählen Sie SP-Basisinformationen und geben Sie die Informationen ein. Übernehmen Sie die Änderungen und kehren Sie zurück.

  4. Wählen Sie SP SAML -Endpunkte aus und geben Sie die Informationen ein. Übernehmen Sie die Änderungen und kehren Sie zurück.

  5. Wählen Sie „Zertifikate“ aus und geben Sie die Informationen ein. Übernehmen Sie die Änderungen und kehren Sie zurück.

  6. Wählen Sie „Angeforderte Attribute“ aus und geben Sie die erforderlichen Informationen ein. Übernehmen Sie die Änderungen und kehren Sie zurück.

  7. Wählen Sie „UI-Erweiterungen“ und geben Sie die Informationen ein. Übernehmen Sie die Änderungen und kehren Sie zurück.

  8. Wählen Sie „Kontaktinformationen“ und geben Sie die Informationen ein. Übernehmen Sie die Änderungen und kehren Sie zurück.

  9. Wählen Sie die Schaltfläche „SP-Beschreibung senden“ . Die Informationen werden dann vom Föderationsbetreiber genehmigt und anschließend in den Föderationsmetadaten angezeigt. Sie erhalten eine E-Mail, sobald die Registrierung geprüft wurde.

Löschen

2. Zertifikatsanforderungen

Die Haka-Zertifikatsrichtlinie definiert die Art der Zertifikate, die Entitäten verwenden müssen, um den Austausch von SAML -Nachrichten zwischen Haka-Identitäts- und Dienstanbietern zu sichern. Diese Zertifikatsrichtlinie gilt nicht für Zertifikate, die von WWW-Servern und anschließend von Haka-Benutzerclients verwendet werden.

WWW-Server können beliebige Zertifikate verwenden. Es wird jedoch EMPFOHLEN, dass WWW-Server Zertifikate verwenden, die von allgemein bekannten Zertifizierungsstellen signiert sind.

Haka empfiehlt bei der Verarbeitung von SAML -Nachrichten die Verwendung selbstsignierter Zertifikate mit einer ausreichend langen Gültigkeitsdauer.

Für Dienstanbieter wird empfohlen, zwei separate Schlüssel für die Verschlüsselung und Signierung zu verwenden.

Im SAML Nachrichtenaustausch werden Zertifikate zum Signieren und/oder Verschlüsseln von Nachrichten zwischen Identitäts- und Dienstanbietern verwendet. Im SAML Anwendungsfall muss das Zertifikat sowohl für die Client- als auch für die Servernutzung anwendbar sein. Dies muss bei der Erstellung von Zertifikaten berücksichtigt werden.

Der DNS-Name des Dienstes SOLLTE dem CN-Feld (Common Name) des Zertifikats entsprechen. Diese Anforderung verhindert die Verwendung von Wildcard-Zertifikaten (*.domain.com).

Schlüssellänge

Der öffentliche Schlüssel des Zertifikats MUSS mindestens 2048 Bit lang sein.

Löschen

3. Weitere Informationen zu HAKA

Informationen finden Sie hier .

Löschen


Was this article helpful?

Yes
No
Give feedback about this article

Related Articles

  • Secure Access – Kundenanweisungen zur Entra ID Konfiguration SAML
  • Kundenanweisungen zur Migration neuer Cloud Komponenten
  • Kundenhinweise zum IGA Pro Projekt
  • Efecte Secure Access - Kundenanweisungen für User Federation ( AD )

Copyright 2026 – Matrix42 Professional.

Matrix42 homepage


Knowledge Base Software powered by Helpjuice

0
0
Expand