US English (US)
FR French
DE German
PL Polish
SE Swedish
FI Finnish

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

German
US English (US)
FR French
DE German
PL Polish
SE Swedish
FI Finnish
  • Log in
  • Home
  • Identitätsverwaltung und -administration ( IGA )
  • IGA Lösungsbibliothek
  • Anleitungen und uid
  • Konfigurieren der Authentifizierung

Konfigurieren: ESA mit Okta

Erfahren Sie, wie Sie den Efecte Secure Access mit Okta konfigurieren

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

  • Serviceverwaltung
    Matrix42 Professional Lösung Matrix42 Core Enterprise-Servicemanagement Matrix42 Intelligenz
  • Identitätsverwaltung und -administration ( IGA )
    IGA Übersicht IGA Lösungsbibliothek
  • Plattform
    ESM ESS2 ESS Efecte Chat für Service Management Efecte Integrationen Add-ons
  • Versionshinweise für M42 Core & Pro , IGA , Conversational AI
    2025.3 2025.2 2025.1 2024.2 2023.4 2023.3 2023.2 2023.1 2022.4 2022.3 Veröffentlichungsinformationen und Richtlinien
  • Sonstiges Material
    Bedingungen und uid Erklärungen zur Barrierefreiheit
  • Leistungen
+ More
    • Serviceverwaltung

    • Identitätsverwaltung und -administration ( IGA )

    • Plattform

    • Versionshinweise für M42 Core & Pro , IGA , Conversational AI

    • Sonstiges Material

    • Leistungen

Konfigurieren: ESA mit Okta

Erfahren Sie, wie Sie den Efecte Secure Access mit Okta konfigurieren

Wie konfiguriere ich die Authentifizierung für Okta ( SAML )?

In diesem Artikel werden Anweisungen zur Konfiguration Efecte Secure Access Komponente beschrieben, um Endbenutzer von Kunden für Efecte-Lösungen (wie z. B. IGA , ITSM usw.) authentifizieren zu können, die auf der Efecte Service Management Platform mit Okta aufbauen. Dieser Prozess beinhaltet die Authentifizierung von Benutzern über Cookies und SAML .

Hinweis: Die Efecte-Bereitstellungs-Engine unterstützt die Okta-Benutzerabfrage nicht. Daher müssen diese gemäß Projektvereinbarung separat in Efecte ESM importiert werden. Die Authentifizierung erstellt diese Personen nicht. Legen Sie daher vor der Konfiguration fest, wie die Benutzer in Efecte importiert werden sollen.

Schritt-für-Schritt-Anleitung

  1. Melden Sie sich mit ESA Admin (main.admin) bei der URL domain.com/auth /admin an
  2. Wählen Sie den richtigen Bereich in der linken oberen Ecke aus

  3. Öffnen Sie die Einstellungen Pro im linken Seitenbereich
     

  4. Fügen Sie einen neuen Anbieter hinzu, indem Sie SAML v2.0 auswählen


  5. Konfigurationsdatei importieren ( Pro Metadaten vom Kunden anfordern)


  6. Scrollen Sie nach unten und wählen Sie die Schaltfläche „Hinzufügen“ (dadurch wird der Identitätsanbieter gespeichert).


  7. Kopieren Sie nach dem Speichern eine als Umleitungs-URI aufgeführte URL aus dem ESA Konfigurationsbildschirm und stellen Sie diese dem Kunden zur Verfügung (in Okta erforderlich).

  8. Nachdem die obige Konfiguration abgeschlossen ist, erscheint auf der ESA Anmeldeseite eine neue Anmeldeoption

ESA Mapper-Konfiguration

Nachdem Sie sich mit der neuen Schaltfläche bei Okta angemeldet haben, wird der folgende Bildschirm auf dem Bildschirm angezeigt. Dies bedeutet, dass ESA weitere Konfigurationen für die Mapper benötigt.

Um den Benutzer von ESA an andere Systeme (ESM, ESS, IGA ) weiterzuleiten, muss ESA den Kontext des Benutzers kennen. Zu diesem Zweck speichert ESA einige Metadaten, die jeden Benutzer beschreiben, der versucht hat, sich anzumelden.

Der obige Bildschirm wird angezeigt, weil ESA nicht alle erforderlichen Daten vom Pro (Okta) abrufen kann und den Benutzer auffordert, alle erforderlichen Daten manuell einzugeben.

Wir können das überwinden und eine Automatisierung vorbereiten, die Attribute mit Daten, die von Okta kommen, automatisch den vom ESA Benutzer benötigten Attributen zuordnet.

  1. Melden Sie sich mit ESA Admin (main.admin) bei der URL domain.com/auth an
  2. Öffnen Sie die Einstellungen Pro im linken Seitenbereich

     
  3. Gehen Sie zum Abschnitt „Mapper“. Hier ist ein Beispiel, wie sie definiert werden sollten.
  • Verwenden Sie für E-Mails den Mapper-Typ „Attribute Importer“.
    Ordnen Sie das Benutzerattribut „E-Mail“ http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress zu.

  • Verwenden Sie für den Benutzernamen den Mapper-Typ „Username Attribute Importer“.
    Ordnen Sie das Benutzernamenattribut username dem Namen http://schemas.xmlsoap.org/ws/2005/05/identity/claims/ zu.

  • Verwenden Sie für den Nachnamen den Mapper-Typ „Attribute Importer“.
    Ordnen Sie das Benutzerattribut lastName http://schemas.xmlsoap.org/ws/2005/05/identity/claims/surname zu.

  • Für den Vornamen verwenden Sie den Mapper-Typ Attribute Importer. Ordnen Sie das Benutzerattribut firstName zu http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname


Notiz!

Beachten Sie, dass ESA zum vollständigen Verständnis des Benutzers VIER obligatorische Zuordnungen benötigt: Benutzername, E-Mail, Vorname und Nachname.

Nach diesen Schritten:

  • Stellen Sie sicher, dass in ESM eine Personendatenkarte erstellt wird.
  • Stellen Sie sicher, dass die Person den richtigen Wert in uid hat – dieser wird später als Anmeldename verwendet.

Wenn die obigen Schritte abgeschlossen sind, erstellt ESM während des Anmeldevorgangs das fehlende Benutzerobjekt, verknüpft es mit der bereits vorhandenen Person und fährt mit der Startseite von ITSM für die angegebene Rolle fort.

Beispiel für SAML Identitätsanbieter

So debuggen Sie ESA SAML Nachrichten

Es gibt zwei Möglichkeiten:

  1. Installieren Sie den SAML Nachrichtendecoder in Ihrem Browser. Die SAML Decoder sind als Browsererweiterungen verfügbar (z. B. SAML Tracer für Firefox, SAML Chrome Panel für Google Chrome).
  2. Setzen Sie das ESA -Protokoll auf die DEBUG-Ebene

    1. Bearbeiten Sie im ESA Container diese Datei:
      /etc/containerpilot/jobs/esa/start_primary

      Änderung hiervon:
      --log-level=INFO

      dazu:
      --log-level=DEBUG
    2. Beenden Sie dann den Java-Prozess:
      $ pkill java
    3. Um die Änderungen rückgängig zu machen, ändern Sie „--log-level“ zurück in INFO und beenden Sie dann den Java-Prozess ($ pkill java).

      HINWEIS! Wenn der ESA -Container neu gestartet wird, werden alle Änderungen rückgängig gemacht. In diesem Fall wird die Debug-Ebene wieder auf INFO gesetzt.

Login-Video

Hier sehen Sie ein Beispielvideo zur Anmeldung. Beachten Sie, dass Okta auch automatisiert werden kann (SSO). In diesem Fall wird der ESA Anmeldebildschirm nicht angezeigt und der Benutzer wird direkt zu Okta weitergeleitet. Nach erfolgreicher Authentifizierung wird der Benutzer zur Efecte-Lösung weitergeleitet, beispielsweise zum Portal.

Ihr Browser unterstützt kein HTML5-Video.

Was this article helpful?

Yes
No
Give feedback about this article

Related Articles

  • So aktivieren Sie ESA Admin-Ereignisse
  • Konfigurieren: ESA Google Authentifizierung
  • Konfigurieren: EPE oder ESA zur Verwendung von ESM-Rollen

Copyright 2026 – Matrix42 Professional.

Matrix42 homepage


Knowledge Base Software powered by Helpjuice

0
0
Expand