Hinzufügen eines Authentifikators
Sie fügen Authentifikatoren hinzu, damit Sie sie zu Authentifizierungsrichtlinien hinzufügen können. In der Regel wird mit dem Authentifikator eine Authentifizierungsmethode wie ein Kennwort (z. B. ein Kennwort für die
Cylance
-Konsole) oder eine Authentifizierung für Verbindungen zu Drittanbietern wie Active
Directory
, Okta
oder Ping Identity
konfiguriert. Sie fügen sie den Authentifizierungsrichtlinien hinzu, um die Authentifizierungstypen anzugeben, die Administratoren durchlaufen müssen, um sich bei der Cylance
-Konsole anzumelden, und die Benutzer durchlaufen müssen, um Cylance Endpoint Security
-Apps oder -Agenten zu aktivieren (z. B. die CylancePROTECT Mobile
-App oder CylanceGATEWAY
). Sie können mehrere Authentifikatoren in einer Authentifizierungsrichtlinie kombinieren, um mehrere Authentifizierungsschritte bereitzustellen. Sie können beispielsweise einen Unternehmensauthentifikator mit einer Eingabeaufforderung für ein Einmalkennwort in einer Richtlinie kombinieren, damit sich Benutzer sowohl mit ihren geschäftlichen Anmeldedaten als auch mit ihrem Kennwort für die Cylance
-Konsole und einem Einmalkennwort authentifizieren müssen.- Stellen Sie sicher, dass Sie die entsprechenden Schritte für Erweiterte Authentifizierungsanmeldung in derCylance-Konsole geprüft und ausgeführt haben, bevor Sie Ihren IDP-SAML-Authentifikator konfigurieren. Wenn die erforderlichen Schritte nicht abgeschlossen werden, kann der Drittanbieter-Authentifikator nicht mit Cylance Endpoint Security kommunizieren. Weitere Informationen finden Sie unter:
- Schritte zum Konfigurieren eines IDP für die erweiterte Authentifizierung und den IDP-initiierten Zugriff auf dieCylance-Konsole finden Sie unter Erweiterte Authentifizierungsanmeldung.
- Eine Übersicht zur Konfiguration einer neuen IDP-SAML finden Sie unter Konfigurieren von IDP-SAMLs für die erweiterte Authentifizierung und den IDP-initiierten Zugriff auf dieCylance-Konsole.
- Eine Anleitung zur Aktivierung des IDP-initiierten Zugriffs auf die Konsole für eine vorhandene IDP-SAML, die vor Dezember 2023 erstellt wurde, finden Sie unter Aktualisieren externer IDP-(SAML-)Authentifikatoren für SSO, um auf die Cylance-Konsole zuzugreifen.
- Wenn Sie einen SAML-Authentifikator hinzufügen, laden Sie eine Kopie des Signaturzertifikats für Ihren Identitätsanbieter (IDP) herunter.
- Klicken Sie in der Menüleiste aufEinstellungen > Authentifizierung.
- Klicken Sie aufAuthentifikator hinzufügen.
- Wählen Sie in der Dropdown-ListeAuthentifikatortypeinen der folgenden Authentifikatoren aus:ElementBeschreibungEntra(SAML)Wählen Sie diese Option aus, wenn Benutzer ihreEntra-Anmeldedaten auf der primären Anmeldeseite eingeben und IDP-initiierten Zugriff auf dieCylance-Konsole aktivieren möchten.Eine Anleitung zu den Schritten zur Konfiguration IhresEntra(SAML) finden Sie unter:
- Konfigurieren Sie einen neuenEntra(SAML): Konfigurieren desEntra(SAML-Authentifikators für die erweiterte Authentifizierung
- Aktivieren SieEntra-initiierten Zugriff für einen vorhandenenEntra(SAML): Aktualisieren desEntra(SAML-)Authentifikators, um den IDP-initiierten Zugriff auf dieCylance-Konsole zu aktivieren
Die SSO-Callback-URL wird generiert, wenn Sie den Authentifikator speichern, und hat das Format https://login.eid.blackberry.com/_/resume/saml20/<hash>.Gehen Sie wie folgt vor:- Geben Sie einen Namen für den Authentifikator ein.
- Aktivieren Sie die OptionValidierung erforderlich, wenn Benutzer ihre E-Mail-Adresse bei der ersten Anmeldung mit einem einmaligen Code validieren sollen. Der Code wird an die E-Mail-Adresse gesendet, die mit dem Benutzer in Ihrem Mandanten verknüpft ist.
- Geben Sie im FeldAnmeldeanforderungs-URLdie Anmelde-URL ein, die in den Einstellungen für die einmalige Anmeldung bei der App-Registrierung für Ihren Identitätsanbieter angegeben ist. Gehen Sie beispielsweise imEntra-Portal zu „Unternehmensanwendung“ > <Name of the newly created application> > „Einrichten vonapplication name“ > Anmelde-URL.
- Fügen Sie im FeldIDP-Signaturzertifikatden Text des heruntergeladenen Signaturzertifikats ein, einschließlich der Zeilen „Zertifikat beginnen“ und „Zertifikat beenden“.Wenn Sie den Text des Zertifikats kopieren und einfügen, stellen Sie sicher, dass Sie keine Zeilenumbrüche und auch nicht das Format der Zertifikatsinformationen ändern.
- Geben Sie im FeldEntitätskennung des SPdieID (Entitätskennung)ein, die Sie in der SAML-Konfiguration imEntra-Portal notiert haben. Dies ist ein Pflichtfeld. Der Wert im Feld „Entitätskennung des SP“ muss der „ID (Entitätskennung)“ entsprechen, die Sie in der IDP-Konsole notiert haben.
- Aktivieren SieErweiterte Einstellungen anzeigen, und fügen Sie im FeldE-Mail-Anspruchden Wert aus dem „Anspruchsnamen“ ein, den Sie imEntra-Portal notiert haben (z. B. http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress).
- Legen Sie weitere optionale Einstellungen fest.
- Klicken Sie aufSpeichern.
- Öffnen Sie den hinzugefügten Authentifikator. Notieren Sie dieSSO-Callback-URL. Diese URL ist imEntra-Portal > „SAML-Basiskonfiguration“ > „Antwort-URL“ (Assertion Consumer-URL)“ erforderlich.
Benutzerdefiniert (SAML)Wählen Sie diese Option aus, wenn Benutzer kundenspezifische Anmeldedaten auf der primären Anmeldeseite eingeben und IDP-initiierten Zugriff auf dieCylance-Konsole aktivieren möchten.Eine Anleitung zu den Schritten zur Konfiguration Ihrer kundenspezifischen (SAML) finden Sie unter:- Konfigurieren Sie eine kundenspezifische (SAML): Konfigurieren des kundenspezifischen (SAML)-Authentifikators für die erweiterte Authentifizierung
- Aktivieren Sie kundenspezifisch initiierten Zugriff für eine kundenspezifische (SAML): Aktualisieren des kundenspezifischen (SAML-)Authentifikators, um den IDP-initiierten Zugriff auf dieCylance-Konsole zu aktivieren
Die SSO-Callback-URL wird generiert, wenn Sie den Authentifikator speichern, und hat das Format https://login.eid.blackberry.com/_/resume/saml20/<hash>.- Geben Sie einen Namen für den Authentifikator ein.
- Aktivieren Sie die OptionValidierung erforderlich, wenn Benutzer ihre E-Mail-Adresse bei der ersten Anmeldung mit einem einmaligen Code validieren sollen.
- Geben Sie im FeldAnmeldeanforderungs-URLdie Single Sign-On-URL für den Identitätsanbieter ein.
- Fügen Sie im FeldIDP-Signaturzertifikatden Text des heruntergeladenen Signaturzertifikats ein, einschließlich der Zeilen „Zertifikat beginnen“ und „Zertifikat beenden“.Wenn Sie den Text des Zertifikats kopieren und einfügen, stellen Sie sicher, dass Sie keine Zeilenumbrüche und auch nicht das Format der Zertifikatsinformationen ändern.
- Geben Sie im FeldEntitätskennung des SPdie „Audience-URI (Entitätskennung des SP)“ ein, die Sie im kundenspezifischen IDP-Portal notiert haben. Dies ist ein Pflichtfeld. Der Wert im Feld „Entitätskennung des SP“ muss der „Audience-URI (Entitätskennung des SP)“ entsprechen, die Sie in der IDP-Konsole notiert haben.
- Geben Sie im FeldNamenskennungsformatdas Format der Namenskennung an, das vom IDP angefordert werden soll (z. B. urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress).
- Geben Sie im FeldE-Mail-Anspruchden WertNameIDein. Dieser Wert muss mit dem „NameID-Format“ übereinstimmen, das Sie in der IDP-Konsole angegeben haben. Die E-Mail-Adresse stellt sicher, dass sich der richtige Benutzer bei der Verwaltungskonsole anmeldet.
- Legen Sie weitere optionale Einstellungen fest.
- Klicken Sie aufSpeichern.
- Öffnen Sie den hinzugefügten Authentifikator. Notieren Sie dieSingle-Sign-On-URL. Diese URL wird zum kundenspezifischen IDP hinzugefügt.
Cylance-AdministratorkennwortWählen Sie diese Option, wenn Benutzer ihreCylance-Konsolenanmeldedaten eingeben sollen. Gehen Sie wie folgt vor:- Geben Sie einen Namen für den Authentifikator ein.
- Klicken Sie aufSpeichern.
Direkte AuthentifizierungWählen Sie diese Option aus, wenn Sie eine Authentifizierungsrichtlinie verwenden möchten, um zu verhindern, dass Benutzer oder Gruppen von Benutzern auf dieCylance-Konsole oder einen anderen Dienst zugreifen. Sie können eine weitere Richtlinie oder eine App-Ausnahme hinzufügen, um den Zugriff auf eine Untergruppe von Benutzern zu ermöglichen.- Geben Sie einen Namen für den Authentifikator ein.
- Klicken Sie aufSpeichern.
DuoMFAWählen Sie diese Option aus, wenn Benutzer sich mithilfe derDuoMulti-Faktor-Authentifizierung authentifizieren sollen.Bevor SieDuoals Authentifikator hinzufügen, sollten Sie eine API-Anwendung zur Authentifizierung erstellen. Weitere Informationen finden Sie in den Informationen vonDuo.Gehen Sie wie folgt vor:- Geben Sie einen Namen für den Authentifikator ein.
- Geben Sie im AbschnittDuo MFA-Konfigurationden API-Hostnamen, den Integrationsschlüssel und den geheimen Schlüssel ein. Diese Informationen finden Sie auf der Registerkarte „Anwendungen“ imDuo-Konto Ihres Unternehmens. Weitere Informationen finden Sie in der Duo-Dokumentation.
EnterpriseWählen Sie diese Option aus, wenn Benutzer sich mit ihren Anmeldeinformationen fürActive Directory, LDAP oderauthentifizieren sollen. Die Anmeldedaten, die ein Benutzer verwendet, hängen von dem Kontotyp ab, der als Ausgangsbasis für sein Benutzerkonto in der Konsole dient. Gehen Sie wie folgt vor:myAccount- Geben Sie einen Namen für den Authentifikator ein.
- Klicken Sie aufSpeichern.
FIDOWählen Sie diese Option aus, wenn Benutzer einFIDO2-Gerät registrieren und verwenden sollen, um ihre Identität zu verifizieren. Zu den unterstützten Gerätetypen gehören Smartphones, USB-Sicherheitsschlüssel oderWindows Hello.- Geben Sie einen Namen für den Authentifikator ein.
- Klicken Sie aufSpeichern.
WennFIDOder erste Authentifizierungsfaktor ist und ein Benutzer ein Gerät zum ersten Mal registriert, wird auch ein einmaliges Kennwort an die E-Mail-Adresse gesendet, mit der er sich anmeldet. WennFIDOals zweiter Faktor in einer Richtlinie verwendet wird und ein Benutzer ein Gerät zum ersten Mal registriert, ist kein einmaliges Kennwort erforderlich.Informationen zum Entfernen registrierter Geräte aus einem Benutzerkonto finden Sie unter Entfernen eines registriertenFIDO-Geräts für ein Benutzerkonto in der Dokumentation für Administratoren.Integriertes Verzeichnis (Active Directory/Entra ID/LDAP)Wählen Sie diese Option aus, wenn Benutzer ihrActive Directory-Kennwort eingeben sollen. Wenn Sie diese Option auswählen, muss derCylance Endpoint Security-Mandant über eine Verbindung zur Unternehmensverzeichnis-Instanz verfügen. Weitere Informationen finden Sie unter Verknüpfung mit Ihrem Unternehmensverzeichnis. Gehen Sie wie folgt vor:- Geben Sie einen Namen für den Authentifikator ein.
- Klicken Sie aufSpeichern.
IP-AdresseWählen Sie diese Option aus, wenn Sie den Zugriff der Benutzer basierend auf ihrer IP-Adresse einschränken möchten. Sie können mehrere Authentifikatoren für IP-Adressen erstellen und diese verwenden, um den Zugriff für verschiedene Gruppen zu verwalten. Sie können jedoch nur einen IP-Adressen-Authentifikator in einer Richtlinie zuweisen.Eine Anleitung zum Hinzufügen oder Entfernen von IP-Adressbeschränkungen für die Konsole finden Sie unter Hinzufügen eines Authentifikators für die IP-Adressbeschränkung in der Cylance-Konsole.- Geben Sie einen Namen für den Authentifikator ein.
- Geben Sie im FeldIP-Adressbereicheeine oder mehrere IP-Adressen, IP-Bereiche oder CIDRs an. Trennen Sie die Einträge durch ein Komma. Beispiel: IP-Bereich 192.168.0.100-192.168.1.255 oder CIDR: 192.168.0.10/24.
- Klicken Sie aufSpeichern.
Lokales KontoWählen Sie diese Option, wenn Benutzer ihre Anmeldedaten fürBlackBerry Online Account() eingeben sollen. Gehen Sie wie folgt vor:myAccount- Geben Sie einen Namen für den Authentifikator ein.
- Klicken Sie aufSpeichern.
OktaMFAWählen Sie diese Option aus, wenn Benutzer sich mithilfe vonOktaauthentifizieren sollen. Gehen Sie wie folgt vor:- Geben Sie einen Namen für den Authentifikator ein.
- Geben Sie im AbschnittOkta MFA-Konfigurationden API-Schlüssel und die Domäne des Authentifikators ein.
- Klicken Sie aufSpeichern.
Okta(OIDC)Wählen Sie diese Option aus, wenn Benutzer sich mithilfe vonOktaauthentifizieren sollen. Gehen Sie wie folgt vor:- Wählen Sie in der Dropdown-Liste unterOktadie OptionOIDCaus.
- Geben Sie einen Namen für den Authentifikator ein.
- Geben Sie im AbschnittClient des Identitätsanbietersdie URL des OIDC-Suchdokuments, die Client-ID und den privaten Schlüssel JWKS ein.
- Klicken Sie aufSpeichern.
Okta(SAML)Wählen Sie diese Option aus, wenn Benutzer ihreOkta-Anmeldedaten auf der primären Anmeldeseite eingeben und IDP-initiierten Zugriff auf dieCylance-Konsole aktivieren möchten.Eine Anleitung zu den Schritten zur Konfiguration IhresOkta(SAML) finden Sie unter:- Konfigurieren Sie einen neuenOkta(SAML): Konfigurieren desOkta(SAML-Authentifikators für die erweiterte Authentifizierung
- Aktivieren SieOkta-initiierten Zugriff für einen vorhandenenOkta(SAML): Aktualisieren desOkta(SAML-)Authentifikators, um den IDP-initiierten Zugriff auf dieCylance-Konsole zu aktivieren
Die SSO-Callback-URL wird generiert, wenn Sie den Authentifikator speichern, und hat das Format https://login.eid.blackberry.com/_/resume/saml20/<hash>.- Wählen Sie in der Dropdown-Liste unterOktadie OptionSAMLaus.
- Geben Sie einen Namen für den Authentifikator ein.
- Aktivieren Sie die OptionValidierung erforderlich, wenn Benutzer ihre E-Mail-Adresse bei der ersten Anmeldung mit einem einmaligen Code validieren sollen.
- Geben Sie im FeldAnmeldeanforderungs-URLdie Single Sign-On-URL für den Identitätsanbieter ein.
- Fügen Sie im FeldIDP-Signaturzertifikatden Text des heruntergeladenen Signaturzertifikats ein, einschließlich der Zeilen „Zertifikat beginnen“ und „Zertifikat beenden“.Wenn Sie den Text des Zertifikats kopieren und einfügen, stellen Sie sicher, dass Sie keine Zeilenumbrüche und auch nicht das Format der Zertifikatsinformationen ändern.
- Geben Sie im FeldEntitätskennung des SPdie „Audience-URI (Entitätskennung des SP)“ ein, die Sie imOkta-Portal notiert haben. Dies ist ein Pflichtfeld. Der Wert im Feld „Entitätskennung des SP“ muss der „Audience-URI (Entitätskennung des SP)“ entsprechen, die Sie in der IDP-Konsole notiert haben.
- Fügen Sie im FeldEntitätskennung des IDPden „IdentityProvider-Aussteller“ ein, den Sie inOktanotiert haben.
- Wählen Sie im FeldNamenskennungsformatdas NameID-Format aus, das Sie imOktaangegeben haben (z. B. urn:oasis:names:tc:SAML:2.0:nameid-format:persistent).
- Geben Sie im FeldE-Mail-Anspruchden WertEmailein. Er muss mit dem „Attribut“-Namen übereinstimmen, den Sie in der Okta-Konsole konfiguriert haben. Die E-Mail-Adresse stellt sicher, dass sich der richtige Benutzer bei der Verwaltungskonsole anmeldet.
- Legen Sie weitere optionale Einstellungen fest.
- Klicken Sie aufSpeichern.
- Öffnen Sie den hinzugefügten Authentifikator. Notieren Sie die Single-Sign-On-URL. Diese URL wird zu den folgenden Feldern in derOkta-Konsole > Bildschirm „SAML-Einstellungen“ hinzugefügt.
- Single-Sign-On-URL
- Anforderbare SSO-URLs
OneLogin(OIDC)Wählen Sie diese Option aus, wenn Benutzer sich mithilfe vonOneLoginauthentifizieren sollen. Gehen Sie wie folgt vor:- Wählen Sie in der Dropdown-Liste unterOneLogindie OptionOIDCaus.
- Geben Sie einen Namen für den Authentifikator ein.
- Aktivieren Sie die OptionValidierung erforderlich, wenn Benutzer ihre E-Mail-Adresse bei der ersten Anmeldung mit einem einmaligen Code validieren sollen.
- Geben Sie im AbschnittOneLogin-Konfigurationdie URL des OIDC-Suchdokuments, die Client-ID, den Client-Schlüssel und die Authentifizierungsmethode ein.
- Klicken Sie aufSpeichern.
OneLogin(SAML)Wählen Sie diese Option aus, wenn Benutzer ihreOneLogin-Anmeldedaten auf der primären Anmeldeseite eingeben und IDP-initiierten Zugriff auf dieCylance-Konsole aktivieren möchten.Eine Anleitung zu den Schritten zur Konfiguration IhresOneLogin(SAML) finden Sie unter:- Konfigurieren Sie einen neuenOneLogin(SAML): Konfigurieren desOneLogin(SAML-Authentifikators für die erweiterte Authentifizierung
- Aktivieren SieOneLogin-initiierten Zugriff für einen vorhandenenOneLogin(SAML): Aktualisieren desOneLogin(SAML-)Authentifikators, um den IDP-initiierten Zugriff auf dieCylance-Konsole zu aktivieren
Die SSO-Callback-URL wird generiert, wenn Sie den Authentifikator speichern, und hat das Format https://login.eid.blackberry.com/_/resume/saml20/<hash>.- Geben Sie einen Namen für den Authentifikator ein.
- Aktivieren Sie die OptionValidierung erforderlich, wenn Benutzer ihre E-Mail-Adresse bei der ersten Anmeldung mit einem einmaligen Code validieren sollen.
- Geben Sie im FeldAnmeldeanforderungs-URLdie Single Sign-On-URL für den Identitätsanbieter ein.
- Fügen Sie im FeldIDP-Signaturzertifikatden Text des heruntergeladenen Signaturzertifikats ein, einschließlich der Zeilen „Zertifikat beginnen“ und „Zertifikat beenden“.Wenn Sie den Text des Zertifikats kopieren und einfügen, stellen Sie sicher, dass Sie keine Zeilenumbrüche und auch nicht das Format der Zertifikatsinformationen ändern.
- Geben Sie im FeldEntitätskennung des SPdie „ID (Entitätskennung)“ ein, die Sie in der OneLogin-Konsole notiert haben. Dies ist ein Pflichtfeld. Der Wert im Feld „Entitätskennung des SP“ muss der „ID (Entitätskennung)“ entsprechen, die Sie in der IDP-Konsole notiert haben.
- Legen Sie weitere optionale Einstellungen fest.
- Klicken Sie aufSpeichern.
- Öffnen Sie den hinzugefügten Authentifikator. Notieren Sie die Single-Sign-On-URL. Diese URL wird den folgenden Feldern in der OneLogin-Konsole hinzugefügt:
- ACS (Verbraucher) URL-Validator*
- ACS (Verbraucher) URL*
- Single-Logout-URL
EinmalkennwortWählen Sie diese Option aus, wenn Benutzer zusätzlich zu einem anderen Authentifizierungstyp ein einmaliges Kennwort eingeben sollen.Wenn Sie diese Option auswählen, müssen Sie Ihrer Authentifizierungsrichtlinie auch einen anderen Authentifikator hinzufügen und diesen höher als das Einmalkennwort einstufen.Eine Anleitung zum Hinzufügen und Entfernen einer Authentifizierung per Einmalkennwort für Administratoren finden Sie unter:Gehen Sie wie folgt vor:- Geben Sie einen Namen für den Authentifikator ein.
- Wählen Sie im AbschnittEinmalkennwort-Konfigurationin der ersten Dropdown-Liste eine Anzahl von Intervallen in der Dropdown-Liste aus. Jeder Code innerhalb des Fensters ist gültig, wenn er dem erwarteten Code um die von Ihnen angegebene Anzahl von Aktualisierungsintervallen vorangeht oder folgt. Das Aktualisierungsintervall beträgt 30 Sekunden und die Standardeinstellung ist 1.
- Geben Sie im AbschnittEinmalkennwort-Konfigurationin der zweiten Dropdown-Liste an, wie oft Benutzer die Einrichtung der OTP-App überspringen und sich authentifizieren können, ohne einen Code einzugeben.
Ping Identity(OIDC)Wählen Sie diese Option aus, wenn Benutzer sich mithilfe vonPing Identityauthentifizieren sollen. Führen Sie die folgenden Schritte aus:- Wählen Sie in der Dropdown-Liste unterPingdie OptionOIDCaus.
- Geben Sie einen Namen für den Authentifikator ein.
- Geben Sie im AbschnittClient des Identitätsanbietersdie URL des OIDC-Suchdokuments, die Client-ID und den privaten Schlüssel JWKS ein.
- Wählen Sie in der Dropdown-ListeSignaturalgorithmus für ID-Tokeneinen Signaturalgorithmus aus.
- Klicken Sie aufSpeichern.
Ping Identity(SAML)Wählen Sie diese Option aus, wenn Benutzer ihrePing Identity-Anmeldedaten auf der primären Anmeldeseite eingeben und IDP-initiierten Zugriff auf dieCylance-Konsole aktivieren möchten.Eine Anleitung zu den Schritten zur Konfiguration IhresPing Identity(SAML) finden Sie unter:- Konfigurieren Sie einen neuenPing Identity(SAML): Konfigurieren desPing Identity(SAML-Authentifikators für die erweiterte Authentifizierung
- Aktivieren SiePing Identity-initiierten Zugriff für einen vorhandenenOneLogin(SAML): Aktualisieren desPing Identity(SAML-)Authentifikators, um den IDP-initiierten Zugriff auf dieCylance-Konsole zu aktivieren
Die SSO-Callback-URL wird generiert, wenn Sie den Authentifikator hinzufügen, und hat das Format https://login.eid.blackberry.com/_/resume/saml20/<hash>.- Wählen Sie in der Dropdown-Liste unterPing-Identitätdie OptionSAMLaus.
- Geben Sie einen Namen für den Authentifikator ein.
- Aktivieren Sie die OptionValidierung erforderlich, wenn Benutzer ihre E-Mail-Adresse bei der ersten Anmeldung mit einem einmaligen Code validieren sollen.
- Geben Sie im FeldAnmeldeanforderungs-URLdie Single Sign-On-URL für den Identitätsanbieter ein.
- Fügen Sie im FeldIDP-Signaturzertifikatden Text des heruntergeladenen Signaturzertifikats ein, einschließlich der Zeilen „Zertifikat beginnen“ und „Zertifikat beenden“.Wenn Sie den Text des Zertifikats kopieren und einfügen, stellen Sie sicher, dass Sie keine Zeilenumbrüche und auch nicht das Format der Zertifikatsinformationen ändern.
- Geben Sie im FeldEntitätskennung des SPdie „ID (Entitätskennung)“ ein, die Sie in der PingOne-Konsole notiert haben. Dies ist ein Pflichtfeld. Der Wert im Feld „Entitätskennung des SP“ muss dem Wert „Entitätskennung“ entsprechen, den Sie in der IDP-Konsole notiert haben.
- Legen Sie weitere optionale Einstellungen fest.
- Klicken Sie aufSpeichern.
- Öffnen Sie den hinzugefügten Authentifikator. Notieren Sie dieSingle-Sign-On-URL. Diese URL wird in den folgenden Feldern des Konfigurationsbildschirms für die PingOne-Konsole benötigt:
- Assertion Consumer Service (ACS)
- Anwendungs-URL
- Klicken Sie aufSpeichern.