Zum Inhalt springen
Dokumentation
Jetzt starten

etracker Login via SAML SSO

etracker Nutzer mit einer Enterprise Lizenz haben die Möglichkeit, sich bequem über ein SAML Single Sign-On (SAML SSO) in ihren Account einzuloggen und so Zugriffsrechte sicher und zentral zu steuern.

Logge dich hierfür in deinen etracker Account ein und gehe zu Einstellungen → SAML Single Sign-On:

Login mit SAML

Die Einrichtung von SAML SSO zeigen wir dir im Folgenden am Beispiel von Azure Ad:

Für die Konfiguration müssen Einstellungen in etracker und Azure Ad vorgenommen werden. Daher sind Admin-Rechte in beiden Tools Voraussetzung.

Logge dich in das Azure Ad ein und klicke auf das Azure Active Directory Icon:

Azure Active Directory

Klicke nun im Menü auf Unternehmensanwendungen.

Azure Active Directory Unternehmensanwendungen

Erstelle dort über den Button neue Anwendung die benötigte Anwendung.

Azure Active Directory neue Anwendung

Vergib einen internen Namen der App und belasse die Einstellung bei Beliebige andere, nicht im Katalog gefundene Anwendungen integrieren:

Azure Active Directory eigene Anwendung erstellen

Damit ist die Anwendung erstellt und kann nun konfiguriert werden. Klicke dazu auf Einmaliges Anmelden:

Azure Active Directory einmaliges anmelden

Anschließend wähle hier SAML:

Azure Active Directory SAML

Klicke auf Bearbeiten im 1. Schritt, um die SAML-Konfiguration vorzunehmen:

Azure Active Directory SAML Konfiguration

Füge sowohl einen Bezeichner über den Button Bezeichner hinzufügen als auch eine Antwort-URL über den Button Antwort-URL hinzufügen hinzu:

Azure Active Directory Grundlegende SAML Konfiguration

Beides kannst du aus deinem etracker Account kopieren:

SAML Konfiguration via etracker Applikation

Speichere die eingetragenen Daten über den Button Speichern:

Azure Active Directory Einstellungen speichern

Lade dir im Anschluss im 3. Schritt das Zertifikat als Base64-Format herunter:

Azure Active Directory Zertifikat herunterladen

Das heruntergeladene Zertifikat wird in etracker unter Zertifikat (Base64) hochgeladen:

Zertifikat in etracker Applikation hochladen

Zudem werden aus Schritt 4 die Daten für URL für Anmeldung und Azure Ad-Bezeichner kopiert …

Azure Active Directory - URL für Anmeldung und Azure Ad-Bezeichner kopieren

und in etracker entsprechend unter Bezeichner-ID und Antwort-URL eingefügt:

URL für Anmeldung und Azure Ad-Bezeichner in etracker analytics einfügen

Damit ist die Konfiguration abgeschlossen und ein Mitbenutzer, der sich in den etracker Account einloggen darf, kann angelegt werden.

Zum Anlegen eines Mitbenutzers gehst du wie folgt vor:

Wähle den Menüpunkt Benutzer und Gruppen aus:

Anlegen eines Mitbenutzers

Anschließend fügst du einen neuen Benutzer über den Button Benutzer/Gruppe hinzufügen hinzu:

Benutzer/Gruppe hinzufügen

Öffne die Liste der Benutzer aus dem Azure Ad über den Button keine ausgewählt und wähle den gewünschten Benutzer aus:

Benutzer-Liste aus dem Azure Ad

Der ausgewählte Benutzer wird im nächsten Schritt der erstellten Anwendung zugewiesen:

Ausgewählten Benutzer der Anwendung zuweisen

Klicke nun auf den erstellten Nutzer und …

Nutzer auswählen

Kopiere die hinterlegte E-Mail-Adresse:

E-Mail-Adresse des Nutzers kopieren

Erstelle mit dieser E-Mail-Adresse den Nutzer in etracker unter Einstellungen Nutzerverwaltung. Der erstellte Nutzer kann sich nun über das SSO einloggen und benötigt kein Passwort mehr:

Nutzer erstellen in etracker analytics

Nach Anlegen eines Nutzers kann im etracker Login-Screen SAML Login ausgewählt, die Account ID eingetragen und sich über Azure Ad eingeloggt werden:

Login-Screen SAML Login

Fertig!