- Nur Admins können diese Funktion nutzen
Sie können SSO selbst konfigurieren, je nach Identitätsanbieter, den Ihr Unternehmen verwendet, und welches Protokoll Sie nutzen möchten.
TravelPerk bietet eine Selbstkonfiguration für Azure, G Suite und OneLogin mittels OAuth. Die restlichen Identitätsanbieter werden mit SAML konfiguriert.
Einrichtung einer neuen SSO-Integration für OneLogin mit OAuth
Sie müssen ein:e Admin für TravelPerk und Azure sein, um eine neue SSO-Integration gemäß diesen Schritten zu konfigurieren:
- Gehen Sie zu Kontoeinstellungen und wählen Sie Integrationen aus.
- Finden Sie die SSO-Integration und klicken Sie auf Einrichten
- Klicken Sie auf OneLogin Oath2 und melden Sie sich bei Ihrem OneLogin-Admin-Konto an.
- Suchen Sie im OneLogin App-Katalog nach TravelPerk und fügen Sie es Ihrem Unternehmenskonto hinzu.
- Im Abschnitt SSO unter Token-Endpunkt ändern Sie die Authentifizierungsmethode zu POST.
- Stellen Sie sicher, dass Sie allen Nutzenden, die TravelPerk verwenden werden, Zugang gewähren.
- Kopieren Sie die Client-ID und das Client-Geheimnis aus Ihrer OneLogin-App und fügen Sie sie auf der TravelPerk-SSO-Einrichtungsseite ein.
- Geben Sie Ihr Unternehmens-Subdomain ein und klicken Sie auf Authentifizieren
- Authentifizieren Sie sich mit Ihren OneLogin-Anmeldedaten
Weiterleitung zu Ihrer einzigartigen TravelPerk-URL
Um sicherzustellen, dass Ihre OneLogin-App zu Ihrer einzigartigen TravelPerk-URL weiterleitet:
- Kopieren Sie Ihre Corporate-Anmelde-URL aus den SSO-Integrationseinstellungen
- In Ihrem OneLogin-Konto gehen Sie zur TravelPerk-App und wählen Sie Konfiguration.
- Unter Login-URL fügen Sie die Corporate-Login-URL ein
- Änderungen speichern
Das könnte Sie auch interessieren: