Planverfügbarkeit
Fragen Sie nach , Beobachten Sie
Vereinbaren Sie einen Anruf mit unserem Vertriebsteam, um mehr über die Funktionen des Scale-Plans zu erfahren. Fragen Sie nach , vereinbaren Sie einen Anruf mit unserem Vertriebsteam, um mehr über die Funktionen des Scale-Plans zu erfahren
Beobachten Sie
Single Sign-On (SSO) ist ein Identifikationssystem, das Ihre Identität für mehrere Anwendungen und Dienste gleichzeitig authentifiziert. Security Assertion Markup Language (SAML) ist in der Regel das zugrunde liegende Protokoll, das webbasiertes Single Sign-On ermöglicht.
SAML Single Sign-On ermöglicht Ihnen den Zugriff auf Hotjar über einen SAML-basierten Identitätsanbieter, der es Ihnen ermöglicht, einen Satz von Benutzeridentitätsinformationen zu verwenden, um sich sicher bei vielen verschiedenen Websites und Anwendungen anzumelden, ohne Ihre Identität bei jedem von Ihnen genutzten Dienst bestätigen zu müssen.
- Wie SAML SSO funktioniert
- Die Vorteile der Verwendung von SAML SSO
- Wie Sie eine SAML SSO-Verbindung anfordern
- Wie Sie Ihre Organisation mit Ihrem Identitätsanbieter verbinden
- Wie Sie Ihre SAML SSO-Verbindung trennen
- Wie Sie auf eine SAML SSO-aktiviert Organisation zugreifen
- FAQs
Zwei-Faktor-Authentifizierung (2FA) steht Kunden, die sich mit SAML SSO anmelden, nicht zur Verfügung
Benutzer, die sich mit SAML SSO anmelden, haben keinen Zugriff auf die Zwei-Faktor-Authentifizierung.
Wie SAML SSO funktioniert
SAML bietet eine Möglichkeit, Benutzer für Drittanbieter-Webanwendungen wie Hotjar zu authentifizieren, indem Ihr Browser auf eine Unternehmensanmeldeseite umgeleitet wird. Nach erfolgreicher Authentifizierung auf dieser Anmeldeseite werden Sie zur Drittanbieter-Webanwendung zurückgeleitet, wo Ihnen der Zugriff gewährt wird.
Im Folgenden sind einige Schlüsselbegriffe aufgeführt, die am typischen SAML SSO-Authentifizierungsprozess beteiligt sind:
- Prinzip/Benutzer (auch Hotjar-Kunde genannt) - Die Person, die auf die Webanwendungen zugreift.
- Identitätsanbieter (IdP) - Ein Identitätsanbieter (IdP) ist ein Cloud-Software-Service, der die Identität des Benutzers speichert und bestätigt, in der Regel durch einen Anmeldevorgang.
- Dienstanbieter (SP) - Dies ist die Cloud-gehostete Anwendung oder der Dienst, den der Benutzer verwenden möchte. Dies sind Plattformen wie Gmail, Slack, Salesforce und Hotjar.
Statt sich direkt beim Dienstanbieter anzumelden, wenn Single Sign-On verwendet wird, melden Sie sich stattdessen bei Ihrem Identitätsanbieter an, und SAML gewährt den Zugriff anstelle einer direkten Anmeldung.
Die Vorteile der Verwendung von SAML SSO
- Verminderte Sicherheitsrisiken - SAML SSO wird verwendet, um einen einzigen Authentifizierungspunkt bei einem sicheren Identitätsanbieter bereitzustellen und dann die Identität anderen gegenüber zu behaupten. Weniger Anwendungen, in denen Ihre Identitäten gespeichert sind, bedeuten weniger Orte, an denen sie kompromittiert oder gestohlen werden können.
- Benutzererfahrung - SAML SSO ermöglicht es Benutzern, sicher auf mehrere Anwendungen mit einem einzigen Satz Anmeldedaten zuzugreifen, die einmal eingegeben werden, damit Sie Geschäfte schneller und effizienter abwickeln können.
- Benutzername und Passwortverwaltung - SAML SSO vereinfacht die Benutzername und Passwortverwaltung, indem es Ihnen ermöglicht, sicher auf mehrere Anwendungen mit einem einzigen Satz Anmeldedaten zuzugreifen. Es hilft auch bei der Verwaltung jeglicher Art von Personaländerungen, wie z.B. wenn ein Teammitglied die Organisation verlässt.
Wie man eine SAML SSO-Verbindung anfordert
Zugriff des Kontoinhabers erforderlich
Nur der Kontoinhaber kann auf den Single Sign-On-Bereich des Kontos zugreifen, um eine SSO-Verbindung anzufordern. Um herauszufinden, wer Ihr Kontoinhaber ist, gehen Sie zu Ihrer Teamliste.
Wählen Sie auf Ihrer Einstellungen-Seite Single Sign-On aus
Klicken Sie auf SSO-Verbindung erstellen.
Nachdem Sie auf SSO-Verbindung erstellen geklickt haben, füllen Sie die folgenden Informationen aus.
Login-ID: Dies ist ein Attribut, das Sie für Ihre SAML SSO-Benutzer festlegen, wenn sie sich mit SAML SSO anmelden. Normalerweise ist es mit Ihrem Unternehmen verbunden. Zum Beispiel würden wir für Hotjar hotjar verwenden.
E-Mail-Attribut: Dies ist das benutzerdefinierte Attribut, das die E-Mail-Adresse Ihres SAML SSO-Benutzers enthält. Überprüfen Sie die Konfiguration Ihres Identitätsanbieters, um sicherzustellen, dass das benutzerdefinierte Attribut eingerichtet ist, und geben Sie hier den Namen des Attributs ein. Geben Sie das benutzerdefinierte Attribut genau so ein, wie es in der Konfiguration Ihres Identitätsanbieters erscheint, da andernfalls die Verbindung fehlschlägt.
Login-URL: Dies ist die URL, die zum SAML SSO-Anmeldeformular für Ihren Identitätsanbieter führt. Ihr IT-Team wird Ihnen diese bereitstellen können.
X.509-Zertifikat: Dies ist von Ihrem SAML SSO-Identitätsanbieter erhältlich
Nachdem Sie die Informationen ausgefüllt haben, klicken Sie auf Erstellen.
Aktualisieren Sie Ihre Identity Provider-Konfiguration
Nachdem Sie alle oben eingegebenen Informationen ausgewählt haben und auf Erstellen geklickt haben, erhalten Sie die ACS-URL-Entität-ID.
Der nächste Schritt besteht darin, beide in die SAML SSO-Konfiguration Ihres Identity Providers aufzunehmen. Nachdem Sie Ihre Identity Provider-Konfiguration mit der ACS-URL und der Entität-ID aktualisiert haben, können Sie Ihre Organisation mit Ihrem Identity Provider verbinden, indem Sie den folgenden Schritten in So verbinden Sie Ihre Organisation mit Ihrem Identity Provider. unten folgen.
So verbinden Sie Ihre Organisation mit Ihrem Identity Provider
Auf der Single-Sign-On-Seite finden Sie Details zu Ihrer SAML SSO-Verbindung, einschließlich der Liste der Identity Provider, die mit Ihrem Konto verbunden sind. Von hier aus können Sie Ihre Organisation mit Ihrem Identity Provider verbinden. Als Hinweis: Nur der Kontoinhaber hat Zugriff auf die Single-Sign-On-Seite.
Klicken Sie in der Liste der Identity Provider auf Organisation verbinden.
Wählen Sie aus dem Dropdown-Menü Ihre Organisation aus und klicken Sie auf Organisation verbinden.
Sie werden automatisch aufgefordert, Teammitglieder einzuladen. Klicken Sie dazu auf Team einladen.
Sie können eine weitere Organisation verbinden oder auf Fertig klicken.
So trennen Sie Ihre SAML SSO-Verbindung
Der Kontoinhaber kann von der Single-Sign-On-Seite aus die SAML SSO-Verbindung verwalten, einschließlich der Verbindung mit anderen Organisationen und dem Trennen der SAML SSO-Verbindung von Organisationen.
Klicken Sie auf den Pfeil neben der Organisation, um die Einstellungen zu öffnen
Klicken Sie auf Organisation trennen. Sie können alles überprüfen, bevor Sie abschließen
Beim Trennen Ihrer Organisation beachten Sie bitte Folgendes:
html- Ihre Organisation und Websites werden nicht von Hotjar gelöscht
- Teammitglieder können nicht mehr über Single Sign-On auf die Organisation zugreifen
- Alle Teammitglieder müssen sich erneut mit ihrem Standard-Benutzernamen und Passwort der Organisation anschließen
- Jedes Teammitglied, das noch kein Hotjar-Konto mit seiner E-Mail verknüpft hat, muss eines erstellen
Um die Trennung der Organisation abzuschließen, wählen Sie Ja, Organisation trennen.
Sie sehen eine Bestätigung, dass Ihre Organisation getrennt wurde. Klicken Sie auf Fertig.
So greifen Sie auf eine SAML SSO-fähige Organisation zu
SAML SSO ist auf Organisationsebene aktiviert. Alle Teammitglieder, die bereits in der Organisation aufgeführt waren, erhalten automatisch eine Einladung, Hotjar mit ihren SSO-Logins anstelle ihres Benutzernamens und Passworts zu verwenden.
Klicken Sie in der Einladung auf Mit SSO registrieren
Füllen Sie Ihre Details aus und Registrieren Sie sich mit SAML SSO
Sie können nicht mehr auf die SAML SSO-Organisation mit Ihrem Benutzernamen und Passwort zugreifen
Sie können nicht mehr auf die Organisation zugreifen, in der SAML SSO aktiviert ist, mit Ihrem Benutzernamen und Passwort, mit Ausnahme des Kontoinhabers und des Hotjar-Supports (falls erforderlich). Teammitglieder, die Teil mehrerer Organisationen sind, können sich weiterhin mit ihrer E-Mail und ihrem Passwort bei anderen Organisationen anmelden, in denen SAML SSO nicht aktiviert ist.
Nachdem Sie Ihr Konto erstellt haben, müssen Sie beim nächsten Zugriff auf Hotjar die Option „Mit SAML SSO anmelden“ auswählen und Ihre Unternehmens-Login-ID verwenden, um auf die SAML SSO-fähige Organisation zuzugreifen.
Single Sign-On (SAML SSO) FAQs
- Wie ändere ich den Besitz meines Kontos, wenn Single Sign-On (SAML SSO) in meiner Organisation aktiviert ist?
- Wie übertrage ich meine Single Sign-On (SAML SSO)-fähige Organisation an einen aufgeführten Administrator in der Organisation?
Wie ändere ich den Besitz meines Kontos, wenn Single Sign-On (SAML SSO) in meiner Organisation aktiviert ist?
Der Kontobesitz kann nicht an ein aufgeführtes Teammitglied in einer Single Sign-On (SAML SSO)-fähigen Organisation übertragen werden. Sie können den Kontobesitz ändern, indem Sie zuerst den neuen Kontoinhaber zu einer nicht-SSO-fähigen Organisation in Ihrem Konto einladen und dann den Schritten folgen, um den Kontobesitz zu ändern.
Der aktuelle Kontoinhaber verliert den Zugriff
Die Änderung des Kontoinhabers entfernt den aktuellen Kontoinhaber aus der für die Einzelanmeldung (SAML SSO) aktivierten Organisation
Wenn Sie nur eine Organisation in Ihrem Konto haben und SAML SSO aktiviert ist, müssen Sie zuerst eine neue Organisation erstellen, bevor Sie den Kontoinhaber ändern können.
Eine neue Organisation erstellen im Konto.
Den neuen Kontoinhaber einladen zur neuen Organisation
Sobald das Teammitglied ein Benutzer in der nicht SSO-aktivierten Organisation ist, können Sie den Kontoinhaber ändern zu ihnen.
Wie übertrage ich meine für die Einzelanmeldung (SAML SSO) aktivierte Organisation auf einen aufgeführten Administrator der Organisation?
Es ist nicht möglich, eine für die Einzelanmeldung (SAML SSO) aktivierte Organisation auf ein neues Konto zu übertragen. Um eine Organisation zu übertragen, muss die Einzelanmeldung zuerst deaktiviert werden. Bitte wenden Sie sich an den Support für Hilfe.