Verfügbar mit: | Abo "Enterprise Plan" |
Erforderliche Rolle: | Workspace-Administrator*in |
Single-Sign-on (SSO) bietet den Mitgliedern deines Workspace einen einfacheren, sichereren Zugriff auf Epidemic Sound. Weitere Informationen und erste Schritte findest du in der Anleitung zu SAML-SSO. Im Folgenden wird die Konfiguration eines Entra ID (ehemals Azure AD)-Mandanten für SAML-SSO bei Epidemic Sound beschrieben.
1. Schritt: SAML-Eigenschaften für deinen Workspace finden
Zuerst musst du deinem Entra ID-Mandanten eine Anwendung für Epidemic Sound hinzufügen. Dazu benötigst du einige Werte aus deinem Epidemic Sound-Workspace.
- Gehe auf epidemicsound.com zu dem Menü oben rechts und wähle "Organisation" aus.
- Öffne die Registerkarte "Identität und Bereitstellung".
- Vergewissere dich, dass mindestens eine verifizierte Domain in deinem Workspace registriert ist. Sonst kannst du SSO nicht nutzen.
- Klicke auf "SSO konfigurieren". Es wird ein Dialogfenster mit den SAML-Eigenschaften deines Epidemic Sound-Workspace geöffnet.
Lass die Registerkarte offen, du brauchst die Werte beim nächsten Schritt.
2. Schritt: Epidemic Sound zu Entra ID hinzufügen
- Öffne in einer anderen Registerkarte dein Entra ID-Admin-Dashboard.
- Wähle "Applications" (Anwendungen) und dann "Enterprise applications" (Unternehmensanwendungen) aus.
- Wähle "New application" (Neue Anwendung) und dann oben in der Menüleiste "Create your own application" (Eigene Anwendung erstellen) aus.
- Gib einen Namen für deine Anwendung ein, wie z. B. Epidemic Sound, und wähle dann die Option "Integrate any other application you don't find in the gallery (Non-gallery)" (Eine andere, nicht in der Galerie enthaltene Anwendung integrieren).
- Öffne auf der Anwendungsseite den Bereich "Single Sign-on" und wähle "SAML" aus. Jetzt kannst du deine Anwendung mit den erforderlichen SAML-Daten konfigurieren.
- Gib unter "Basic SAML Information" (Grundlegende SAML-Informationen) Folgendes ein:
- Identifier (Entity ID): Füge die SP-Entity-ID aus dem Fenster mit den SAML-Eigenschaften auf Epidemic Sound ein.
- Reply-URL: Füge die ACS-URL aus dem Fenster mit den SAML-Eigenschaften ein.
- (Optional) Sign on URL: Gib folgende URL ein: https://www.epidemicsound.com/sso/saml/[Tenant ID]/ mit der Tenant ID aus dem Fenster mit den SAML-Eigenschaften. Wir empfehlen, dies zu konfigurieren, da deine Benutzer*innen dann immer SP-initiiertes SSO verwenden, wenn sie die App über ihr Anwendungsdashboard in Entra ID öffnen. Andernfalls wird IDP-initiiertes SSO verwendet.
- Klicke auf "Save" (Speichern), um deine Änderungen zu speichern.
- Gehe zum Bereich "Attributes & Claims" (Attribute und Ansprüche):
- Vergewissere dich, dass "Name ID Format" auf "emailAddress" festgelegt ist (Unique User Identifier (Name ID): user.userprincipalname [nameid-format:emailAddress]).
- Füge folgende Ansprüche hinzu, indem du auf "Edit" (Bearbeiten) und dann auf "Add new claim" (Neuen Anspruch hinzufügen) klickst.
Name Quelle Quellattribut FirstName Attribut user.givenname LastName Attribut user.surname
- Kopiere die "App Federation Metadata URL", indem du auf das Kopiersymbol neben dem Textfeld klickst. Du brauchst die Metadaten-URL beim nächsten Schritt. Die URL hat folgendes Format: https://login.microsoftonline.com/abc123/federationmetadata/2007-06/federationmetadata.xml?appid=abc123
3. Schritt: SAML-SSO in Epidemic Sound aktivieren
Im SSO-Konfigurationsfenster (Registerkarte "Identität und Bereitstellung"):
- Klicke bei den SAML-Eigenschaften auf "Weiter", um zum nächsten Konfigurationsschritt zu gelangen.
- Füge die App Federation Metadata URL ein (empfohlen), die du zuvor kopiert hast, und klicke auf "Metadaten prüfen". Die Metadaten sollten analysiert und unten angezeigt werden. Falls die Analyse fehlschlägt, kannst du die erforderlichen Informationen manuell eingeben. Die Metadaten-URL erleichtert eine spätere Aktualisierung der Konfiguration, z. B. zur Verlängerung von Zertifikaten.
- Überprüfe die Angaben auf ihre Richtigkeit und klicke dann auf "SSO aktivieren". Nach der Aktivierung ist SSO optional.
Wir empfehlen dir dringend, die Anmeldung mit SSO erst in einem privaten oder Inkognito-Fenster zu testen, bevor du SSO vorschreibst, um das Risiko einer Sperre zu vermeiden.
4. Schritt: SSO-Integration testen
Weise dich selbst der Anwendung zu und wähle dann unten auf der Registerkarte "Single sign-on" die Option "Test single sign-on with Epidemic Sound" (Single-Sign-on mit Epidemic Sound testen) aus.
SSO ist jetzt konfiguriert. Weitere Details und Informationen, wie du die Anmeldung mit SSO für deine Mitglieder vorschreibst, findest du in der vollständigen SSO-Anleitung.