OneLogin SAML SSO
OneLogin ist ein Identity Provider (IdP), der ein sicheres Single Sign-On (SSO) ermöglicht, damit die Nutzer deines Unternehmens mit einem einzigen Login auf mehrere Anwendungen zugreifen können.
Bei Security Assertion Markup Language (SAML) SSO melden sich die Beschäftigten einmalig mit ihren Unternehmensdaten (in der Regel E-Mail und Passwort) an. Der IdP, z. B. OneLogin, überprüft ihre Identität und gewährt nahtlosen, sicheren Zugang zu allen angeschlossenen Diensten, ohne dass sie sich für jede Anwendung einzeln anmelden müssen.
Unternehmenseigentümer oder IT-Administratoren können die E-Mail-Domäne ihres Unternehmens (z. B. @meinefirma.de) mit dem IdP verknüpfen, so dass jeder, der eine E-Mail-Adresse des Unternehmens hat, automatisch erkannt wird und sich sicher bei SAML-fähigen Tools anmelden kann.
Mit Kinsta SAML SSO kannst du OneLogin mit MyKinsta verbinden, indem du eine SAML-Anwendung in OneLogin erstellst, die E-Mail-Domäne deines Unternehmens verifizierst und die erforderlichen OneLogin-Daten in MyKinsta hinzufügst. So kann sich dein Team mit seinen bestehenden Unternehmensdaten anmelden und muss keine separaten MyKinsta-Konten erstellen oder verwalten.
Aktiviere SSO in MyKinsta
Wenn du SAML SSO einrichtest, kannst du jederzeit auf Speichern und die Einrichtung beenden klicken, um deinen Fortschritt zu speichern und später zurückzukehren.
In MyKinsta gehst du zu deinem benutzernamen > Unternehmenseinstellungen > Single Sign-On und klicke auf Aktivieren.

Lies dir die Einführung durch, in der erklärt wird, wie SSO eingerichtet wird, und klicke auf Weiter.

Auf der nächsten Seite findest du alle Informationen, die du brauchst, um deine SAML-App in OneLogin einzurichten.
Einrichten der App-Integration in OneLogin
In MyKinsta findest du auf der Registerkarte SAML-App erstellen alle Informationen, die du brauchst, um deine SAML-App in OneLogin einzurichten. In den folgenden Schritten wird erklärt, wo du diese Informationen hinzufügen kannst.

Melde dich bei OneLogin als Benutzer mit Admin-Zugang an und klicke in der Verwaltung auf Anwendungen > Anwendungen > Anwendung hinzufügen.

Suche nach „Saml Custom Connector“ und wähle SAML Custom Connector (Advanced).

Gib in den Anzeigenamen den Anwendungsnamen aus MyKinsta ein. Du kannst auch das Anwendungssymbol von MyKinsta herunterladen und in das quadratische Symbol hochladen und bei Bedarf eine Beschreibung hinzufügen. Klicke auf Speichern.

Klicke auf Konfiguration und fülle das Formular wie folgt aus:
- Publikum (EntityID): Kopiere die Entitäts-ID aus MyKinsta und füge sie ein.
- Empfänger (Recipient): Kopiere die SSO/ACS-URL aus MyKinsta und füge sie ein.
- ACS (Consumer) URL Validator: Kopiere die SSO/ACS-URL aus MyKinsta und füge sie ein.
- ACS (Verbraucher) URL: Kopiere die SSO/ACS-URL von MyKinsta und füge sie ein.
- Anmelde-URL: Kopiere die Start-URL von MyKinsta und füge sie ein.
- SAML-Initiator: Wähle den Dienstanbieter aus.
- SAML-NameID-Format: Wähle E-Mail.
- SAML-Aussteller-Typ: Wähle Spezifisch.
- SAML-Signaturelement: Wähle Assertion.
- SLO-Antwort unterschreiben: Wähle diese Option.
- SLO-Anfrage unterschreiben: Wähle diese Option.
Belasse alle anderen Felder als Standard und klicke auf Speichern.

Um den Vor- und Nachnamen zu den Anmeldedaten hinzuzufügen, klicke auf Parameter und dann auf das Plus-Symbol.

Gib unter Feldname VorName ein, wähle In SAML-Assertion einschließen und klicke auf Speichern.

Wähle im Feld Wert den Vornamen und klicke auf Speichern.

Klicke erneut auf das Plus-Symbol, wiederhole den Vorgang für NachName und klicke dann auf Speichern.

Klicke auf SSO und wähle unter SAML-SignaturalgorithmusSHA-256 und klicke auf Speichern.

Jetzt musst du die SAML-Anwendung in MyKinsta einrichten.
Kinsta-Einrichtung
Klicke in MyKinsta auf SAML-Anwendung erstellen und dann auf Weiter, um zur Kinsta-Einrichtungsseite zu gelangen.
E-Mail-Domäne
Gib im Feld Domänenname die E-Mail-Domäne ein, mit der sich die Nutzer über SAML SSO anmelden sollen, und klicke auf Domäne hinzufügen.
Nur MyKinsta-Konten mit einer E-Mail-Adresse, die mit der verifizierten Domain übereinstimmt, können sich über SAML authentifizieren. Wenn SAML zum Beispiel für example.com aktiviert ist, können sich nur Nutzer mit einer @example.com E-Mail-Adresse für dieses Unternehmen anmelden.
Wenn die Domain bereits über die DNS-Verwaltung oder als Standortdomain in MyKinsta verifiziert wurde, wird sie automatisch verifiziert. Ist dies nicht der Fall, wirst du aufgefordert, einen TXT-Eintrag zu deinem DNS-Verwaltungsdienst hinzuzufügen, um den Besitz der Domain zu bestätigen.

Da es einige Zeit dauern kann, bis DNS-Änderungen übertragen werden, kannst du auf Speichern und die Einrichtung beenden klicken, um deinen Fortschritt zu speichern und später zurückzukehren.
Kinsta SAML einrichten
Gehe in OneLogin zu Anwendungen > Anwendungen, wähle die Anwendung aus, die du für das MyKinsta Dashboard eingerichtet hast, und klicke auf SSO.
Auf dieser Seite findest du alle Informationen, die du brauchst, um SAML in MyKinsta einzurichten.

Fülle in MyKinsta auf der Registerkarte Single Sign-On Kinsta Setup die Felder wie folgt aus:
- SSO URL: Kopiere den SAML 2.0 Endpunkt (HTTP) von OneLogin und füge ihn ein.
- Entitäts-ID: Kopiere die URL des Ausstellers von OneLogin und füge sie ein.
- Öffentliches Zertifikat: Klicke in OneLogin beim X.509-Zertifikat auf Details anzeigen, kopiere den Inhalt des X.509-Zertifikats und füge ihn ein.
Klicke auf Weiter.

Benutzer der OneLogin-Anwendung zuweisen
In OneLogin kannst du der Anwendung eine Richtlinie zuweisen, damit sich alle Benutzer, die diese Richtlinie verwenden, in der Anwendung anmelden können. Gehe zu Anwendungen > Anwendungen, wähle die Anwendung aus, die du für das MyKinsta Dashboard eingerichtet hast, klicke auf Zugriff, wähle die Richtlinie aus, die du zuweisen möchtest, und klicke auf Speichern. Weitere Informationen zu Sicherheitsrichtlinien findest du in der Dokumentation von OneLogin.
Du kannst der Anwendung auch einzelne Benutzer zuweisen. Klicke in OneLogin auf Benutzer > Benutzer, wähle den Benutzer, den du zuweisen möchtest, klicke auf Anwendungen und dann auf das Plus-Symbol.

Wähle in der Dropdown-Liste Anwendung auswählen die MyKinsta-Anwendung aus und klicke auf Weiter.

Wähle die Option Anmeldung zulassen, stelle sicher, dass die Anmeldedaten korrekt sind, und klicke auf Speichern.

Um die Authentifizierung zu testen, stelle sicher, dass das MyKinsta-Benutzerkonto, mit dem du angemeldet bist, zugewiesen ist.
Teste die Authentifizierung in MyKinsta
Du kannst SAML SSO in MyKinsta nicht aktivieren, ohne vorher die Authentifizierung zu testen.
In MyKinsta klickst du auf der Registerkarte Single Sign-On Test und Abschluss auf Authentifizierung testen.

Eine Benachrichtigung erscheint, wenn der Test erfolgreich war oder wenn er fehlschlägt.
Wenn der Test fehlschlägt, klicke auf Zurück und überprüfe deine SAML-Einstellungen in OneLogin und in MyKinsta.
Wenn der Test erfolgreich war und du SAML aktivieren möchtest, klicke auf Speichern und setze die Änderungen live.
Die Nutzer deines MyKinsta-Unternehmens können sich jetzt mit SAML SSO oder durch Eingabe ihres Benutzernamens und Passworts anmelden. Benutzer, die sich über einen IdP anmelden, müssen die 2FA von Kinsta nicht ausfüllen, da die Authentifizierung direkt über den IdP erfolgt.
Wenn du die Benutzer/innen zwingen willst, sich über SAML anzumelden, kannst du obligatorisches SSO aktivieren und Ausnahmen hinzufügen. Du kannst auch die JIT-Bereitstellung aktivieren, damit Nutzer, die von deinem IdP autorisiert wurden, auf dein MyKinsta-Unternehmen zugreifen können, ohne eine Einladung zu benötigen.

Ändere die Sitzungsdauer
Die Dauer und der Ablauf der SSO-Sitzung werden von deinem Identitätsanbieter (IdP) gesteuert. Informationen darüber, wie du dies in OneLogin ändern kannst, findest du in der OneLogin Knowledge Base.