US English (US)
FR French
DE German
PL Polish
SE Swedish
FI Finnish

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

Swedish
US English (US)
FR French
DE German
PL Polish
SE Swedish
FI Finnish
  • Log in
  • Home
  • Identitetsstyrning och administration ( IGA )
  • IGA lösningsbibliotek
  • Instruktioner och uid
  • Kundinstruktioner

Efecte Secure Access - Kundinstruktioner för HAKA-autentisering

SÅ

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

  • Tjänstehantering
    Matrix42 Professional Lösning Matrix42 Core lösning Hantering av företagstjänster Matrix42 Intelligens
  • Identitetsstyrning och administration ( IGA )
    IGA översikt IGA lösningsbibliotek
  • Plattform
    ESM ESS2 ESS Efecte Chat för tjänstehantering Efecte-integrationer Tillägg
  • Versionsinformation för M42 Core & Pro , IGA , konversations-AI
    2025.3 2025.2 2025.1 2024.2 2024.1 2023.4 2023.3 2023.2 2023.1 2022.4 2022.3 Publiceringsinformation och policyer
  • Annat material
    Villkor och uid Tillgänglighetspolicyer
  • Tjänster
+ More
    • Tjänstehantering

    • Identitetsstyrning och administration ( IGA )

    • Plattform

    • Versionsinformation för M42 Core & Pro , IGA , konversations-AI

    • Annat material

    • Tjänster

Efecte Secure Access - Kundinstruktioner för HAKA-autentisering

SÅ

I den här artikeln beskrivs instruktioner för kunden för att konfigurera Haka-autentisering till Efecte-lösningar. Denna konfiguration implementeras vanligtvis av kundens autentiseringsspecialist.

Instruktionerna är desamma för alla Efecte-lösningar, byggda ovanpå Efecte Service Management-plattformen (som till exempel ITSM, IGA , HR etc.) och som använder Efecte Secure Access komponenten för autentisering.


Så här konfigurerar du HAKA-autentisering

1. Resursregistrering

Haka Resource Registry är ett verktyg för att producera Haka-metadata. IdP- och SP-administratörer kan hantera enheter som de har beviljat åtkomst till. Åtkomst kräver godkännande från den administrativa Haka-kontakten hos den registrerande organisationen. Oautentiserade användare kan lägga till nya poster, men kan inte ändra eller visa dem. Autentisering baseras på Haka.

Det här kapitlet förklarar hur man lägger till en ny Pro (SP) till HAKA-förtroendenätverket med hjälp av resursregistret. OBS! Den här uid innehåller exempelbilder. Använd din egen företagsinformation när du registrerar dig.

  1. Gå till Resursregistret och välj länken Lägg till en ny Pro
  2. Välj Organisationsinformation och fyll i informationen. Verkställ ändringarna och returnera.


  3. Välj SP Basic Information och fyll i informationen. Verkställ ändringarna och returnera.

  4. Välj SP SAML Endpoints och fyll i informationen. Verkställ ändringarna och returnera.

  5. Välj Certifikat och fyll i informationen. Verkställ ändringarna och returnera.

  6. Välj Begärda attribut och fyll i den information som behövs. Verkställ ändringarna och returnera.

  7. Välj UI-tillägg och fyll i informationen. Verkställ ändringarna och returnera.

  8. Välj Kontaktinformation och fyll i informationen. Verkställ ändringarna och returnera.

  9. Klicka på knappen Skicka SP-beskrivning . Informationen skickas sedan till federationsoperatörens godkännande och kommer att återspeglas i federationsmetadata efteråt. Du får ett e-postmeddelande när registreringen har kontrollerats.

Radera

2. Certifikatkrav

Hakas certifikatpolicy definierar vilken typ av certifikat som enheter måste använda för att säkra utbytet av SAML -meddelanden mellan Hakas identitet och tjänsteleverantörer. Denna certifikatpolicy gäller inte för certifikat som används av WWW-servrar och därefter av Hakas användarklienter.

WWW-servrar kan använda vilka certifikat som helst. Det REKOMMENDERAS dock att WWW-servrar använder certifikat som är signerade av allmänt kända certifikatutfärdare.

Haka rekommenderar användning av självsignerade certifikat med en rimligt lång giltighetsperiod vid bearbetning av SAML -meddelanden.

För tjänsteleverantörer rekommenderas att använda två separata nycklar för kryptering och signering.

I SAML används meddelandeutbyte för att signera och/eller kryptera meddelanden mellan identitets- och tjänsteleverantörer. I SAML -användningsfallet måste certifikatet vara tillämpligt för både klient- och serveranvändning. Detta måste beaktas när certifikat skapas.

DNS-namnet på tjänsten BÖR motsvara CN-fältet (common name) i certifikatet. Detta krav förhindrar användning av jokerteckenscertifikat (*.domain.com).

Nyckellängd

Certifikatets publika nyckel MÅSTE vara minst 2048 bitar lång.

Radera

3. Mer information om HAKA

Information kan hittas härifrån .

Radera


Was this article helpful?

Yes
No
Give feedback about this article

Related Articles

  • Secure Access - Kundinstruktioner för Entra ID -konfiguration SAML
  • Kundinstruktioner för migrering av nya Cloud
  • Efecte Secure Access - Kundinstruktioner för användarfederation ( AD )
  • Kundinstruktioner för IGA Pro projektet

Copyright 2026 – Matrix42 Professional.

Matrix42 homepage


Knowledge Base Software powered by Helpjuice

0
0
Expand