Integration von OpenID Connect mit Security Center SaaS für SSO

2025-05-28Zuletzt aktualisiert

Um Ihren Identitätsprovider für Unternehmen mit Security Center SaaS für Single Sign-on zu integrieren, müssen Sie zunächst einige Informationen über die OpenID Connect (OIDC)-Einrichtung Ihrer Organisation vorbereiten. Wenden Sie sich dann an das Genetec™ Technical Assistance Center (GTAC), um einen Termin mit Ihnen und dem Administrator Ihres Identitätsproviders zu vereinbaren, um die Integration abzuschließen.

Bevor Sie beginnen

Sie müssen Administratorzugriff auf die Instanz Ihres Identitätsproviders für Unternehmen haben.

Einzelheiten zur Anwendung der hier aufgeführten allgemeinen Anweisungen finden Sie in der Dokumentation Ihres Identitätsproviders.

Was Sie noch wissen sollten

Dieser Vorgang kann nur während eines von Genetec geplanten kooperativen Setup-Anrufs durchgeführt werden, der in der Regel etwa 15 Minuten dauert. Während des Setup-Aufrufs werden Tests durchgeführt, um die Konfiguration zu überprüfen.

Unternehmens-SSO kann mit einem OIDC-kompatiblen Identitätsprovider wie Okta, OneLogin, PingFederate usw. eingerichtet werden.

BEMERKUNG:
Bei dieser OIDC-Option wird nur die Authentifizierung unterstützt. Die automatische Benutzerbereitstellung wird nicht unterstützt.

Prozedur

  1. Zur Vorbereitung des Telefonats mit Genetec senden Sie die folgenden Informationen mindestens einen Tag im Voraus:
    • E-Mail-Kontakt für den Administrator des Identitätsproviders, der über ausreichende Rechte und Kenntnisse verfügt, um eine Anwendungsintegration für seinen Identitätsprovider einzurichten.
    • URL des Identitätsproviders. Beispiel : https://yourtenant.okta.com.
    • Domains, die von den Benutzern während der Anmeldung verwendet werden. Für Benutzer, die sich mit myuser@company.com anmelden, ist die Domäne beispielsweise company.com.
      BEMERKUNG:
      Diese Liste von Domains muss die Domains für die E-Mail-Adressen und Benutzernamen Ihrer Benutzer enthalten. Unternehmens-SSO funktioniert nicht ordnungsgemäß, wenn die Domänen E-Mail und Benutzername nicht für Ihre Integration konfiguriert sind.
  2. Öffnen Sie im GTAC ein Support-Ticket für SSO und fügen Sie die zuvor vorbereiteten Informationen hinzu.
    1. In der Regel wird dieses Ticket vom Integrator initiiert.
    2. Genetec überprüft die Informationen im Ticket.
    3. Genetec vereinbart einen Termin mit dem IT-Administrator, um gemeinsam die OIDC-SSO-Einrichtung zu konfigurieren.
  3. Nehmen Sie an dem Setup-Gespräch mit Genetec teil, um Ihre neue OIDC-Anwendung zu konfigurieren.
    Während des Setup-Anrufs stellt Genetec die folgenden Parameter zur Verfügung, um eine neue OIDC-Anwendungsintegration für Ihren Identitätsprovider zu konfigurieren:
    Weiterleitungs-URL
    Die Weiterleitungs-URL hat das folgende Format: https://login.genetec.com/signin-oidc-xxxxxxxxxxxx. Ihr Identitätsprovider sendet diese URL an den Benutzer zurück, nachdem dieser sich authentifiziert hat.
    Erforderliche Bereiche
    Während der Authentifizierungsanforderung geben diese Parameter an, welche Art von Informationen login.genetec.com für Ihre Benutzer anfordern darf. Genetec stellt die erwarteten Werte während des Einrichtungsaufrufs bereit, damit sie bei Ihrem Identitätsprovider autorisiert werden können.
    Art der Bewilligung
    Gibt an, wie eine Anwendung ein Zugriffstoken anfordert.
    Art der Antwort
    Bestimmt das Ergebnis einer Autorisierungsanforderung.
  4. Konfigurieren Sie den Benutzerzugriff für Ihre neue OIDC-Anwendungsintegration.
    BEMERKUNG:
    Beachten Sie bei der Konfiguration des Benutzerzugriffs, dass diese OIDC-Integration für Folgendes wirksam ist:
    • Security Center SaaS
    • Genetec ClearID™
    • Genetec Clearance™
    • Genetec Cloudrunner™
    • Genetec Operations Center
    • Genetec Portal (genetec.com)
    • Genetec Technical Assistance Portal (GTAP)
    Genetec erfasst die folgenden Parameter aus Ihrer kürzlich konfigurierten OIDC-Anwendung, um die OIDC-Integration in unseren Services zu konfigurieren:
    • Client-ID
    • Client-Secret
  5. Testen Sie Ihre SSO-Integration.
    Genetec aktiviert die OIDC-Integration in einer Test-Sandbox und stellt während des Setup-Anrufs einen Testlink zur Verfügung. Wenn Sie sich erfolgreich mit dem Testlink anmelden, gibt Ihr Identitätsprovider die erwarteten Antworten zurück.
  6. Verschieben Sie Ihre SSO-Authentifizierungsintegration aus der Testumgebung.
    Nachdem der Anmeldetest abgeschlossen ist, überträgt Genetec die Serverkonfigurationen aus der Test-Sandbox, um die Drittanbieterauthentifizierung für alle Benutzer zu aktivieren. Durch das Verschieben der Integration aus der Testumgebung wird sie für alle Produkte und Portale aktiviert. Das bedeutet, dass sich die Benutzer der Kunden mit der neuen OIDC-Integration für die meisten Genetec-Onlinedienste und Cloud-Produkte anmelden können, die weiter oben in Schritt 4erwähnt wurden.
    BEMERKUNG:
    Benutzer müssen weiterhin manuell zu Ihrem Security Center SaaS-System eingeladen werden.

Nach Durchführen dieser Schritte

Bestätigen Sie Ihre Anmeldung bei Ihrem neuen SSO-Service.