- Nur Admins können diese Funktion nutzen
Sie können SSO selbst konfigurieren, je nach Identitätsanbieter, den Ihr Unternehmen verwendet, und welches Protokoll Sie nutzen möchten.
TravelPerk bietet eine Selbstkonfiguration für Azure, G Suite und OneLogin mittels OAuth. Die restlichen Identitätsanbieter werden mit SAML konfiguriert.
Einrichtung einer neuen Anwendung in Ihrem Okta-Konto
- Gehen Sie zum Admin-Dashboard und klicken Sie auf Anwendungen
- Wählen Sie Anwendungen
- Klicken Sie auf Anwendung hinzufügen
- Klicken Sie auf Neue App erstellen
- Im Pop-up „Neue Anwendung erstellen“ wählen Sie OpenID Connect als Anmeldemethode aus.
- Klicken Sie auf Erstellen
- Geben Sie den Anwendungsnamen als TravelPerk ein, Sie können ein Anwendungslogo hinzufügen.
- Unter Login-Weiterleitungs-URIs, kopieren Sie die Login-Weiterleitungs-URI von TravelPerk und fügen Sie sie hier ein
- Klicken Sie auf Speichern - dies erstellt eine neue Client-ID und ein neues Client-Geheimnis, das Sie in die TravelPerk-Integration kopieren müssen
Hinweis: Stellen Sie sicher, dass Benutzer:innen Zugriff auf diese neue Anwendung haben. Gehen Sie zum Reiter Zuweisungen und gewähren Sie den richtigen Personen und Gruppen Zugriff.
Einrichtung der neuen SSO-Integration in Ihrem TravelPerk-Konto
- Öffnen Sie die Kontoeinstellungen
- Wählen Integrationen
- Finden Sie die SSO-Integration und klicken Sie auf Einrichten
- Klicken Sie auf die Schaltfläche Okta OAuth2
- Kopieren Sie die Client-ID und das Client-Geheimnis von Okta und fügen Sie sie in die SSO-Einrichtung auf TravelPerk ein.
- Geben Sie Ihre Unternehmens-Subdomain ein und klicken Sie auf Authentifizieren
- Melden Sie sich mit Ihren Okta-Anmeldedaten an
- Ihr Konto ist verknüpft und Sie werden zur TravelPerk SSO-Einstellungsseite weitergeleitet, wo Sie Ihre SSO-Einstellungen anpassen können.
Tipp: Sie können Benutzer:innen automatisch über Okta erstellen, verwalten, bearbeiten oder löschen. Folgen Sie diesen Richtlinien für weitere Informationen.
Das könnte Sie auch interessieren: