Einleitung
Vielen Dank für Ihr Interesse an der Nutzung der Bluebeam Funktion Single Sign-on (SSO), mit der die Sicherheit erhöht, die Benutzerfreundlichkeit verbessert und die Supportkosten gesenkt werden können. Die in diesem Dokument zusammengestellten Schritte ermöglichen eine erfolgreiche Konfiguration von SSO mithilfe des Microsoft-Protokolls OpenID Connect (OIDC) bei Verwendung des Azure Active Directory (Azure AD).
Für die Konfiguration von SSO muss Ihr Unternehmen über mindestens 100 Arbeitsplätze in einem Basics, Core oder Complete Plan von Bluebeam verfügen und die Endbenutzer:innen müssen eine Version mit Hauptsupport nutzen (siehe Unterstützte Versionen und Support-Stufen).
Falls Sie Fragen zu diesen Anweisungen haben, können Sie uns gerne kontaktieren.
Übersicht
Diese Anleitung unterstützt Sie bei der Einrichtung Ihrer SSO-Konfiguration und führt Sie durch die Erfassung und Eingabe einiger Informationen, die an/von Bluebeam und das/dem Azure AD Ihrer Organisation gesendet werden.
Wichtige Überlegungen, bevor Sie beginnen:
- Sie benötigen für das Active Directory eine:n globale:n Administrator:in, um Berechtigungen für die Anwendung zu erteilen.
- Achten Sie darauf, dass es keine Inkonsistenzen zwischen den E-Mail-Adressen der Benutzer:innen in Ihrem Azure AD und der für die bestehenden Bluebeam IDs (BBIDs) verwendeten E-Mail-Adressen gibt. Diese können beispielsweise durch Namensänderungen oder Anpassungen der Kontoinformationen verursacht werden.
Bitte teilen Sie uns mit, wenn Sie Unterstützung bei der Zuordnung von Benutzer-E-Mail-Adressen benötigen. Wir können den Namen und die E-Mail-Adresse des oder der Administrator:in mit dem Account Manager abgleichen oder die Angaben im Lizenzierungssystem überprüfen.
- Wenn Sie eine Liste der Benutzer:innen benötigen, die in Ihrer Organisation deaktiviert wurden, teilen Sie uns dies bitte in Ihrer Einrichtungsanfrage an unser Supportteam mit.
Vorbereitung der Einrichtung
Als Erstes müssen Sie sich mit unserem Supportteam in Verbindung setzen, um uns über die geplante Konfiguration von SSO zu informieren. Sobald Sie zu unserem System hinzugefügt wurden, sehen Sie eine neue Option unter accounts.bluebeam.com, über die Sie die erforderlichen Informationen sicher übermitteln können.
Eingaben für Ihr eigenes System
- Umleitungs-URI: Sie müssen den URI in Ihr Azure AD eingeben:
Region | Umleitungs-URI |
USA | https://signin.bluebeam.com/oauth2/v1/authorize/callback |
Großbritannien | https://signin.bluebeamstudio.co.uk/oauth2/v1/authorize/callback |
Deutschland | https://signin.bluebeamstudio.de/oauth2/v1/authorize/callback |
Schweden | https://signin.bluebeamstudio.se/oauth2/v1/authorize/callback |
Australien | https://signin.bluebeamstudio.com.au/oauth2/v1/authorize/callback |
An das Bluebeam System zu sendende Ausgaben
- Wert des Clientschlüssels
- Client-ID der Anwendung
- OIDC-Metadatendatei (OpenID Connect)
- Liste der Domains
- Unabhängig von der folgenden Liste benötigt Bluebeam eine Liste aller in Ihrem Azure AD verwalteten Domains.
Konfiguration Ihres Azure AD
So richten Sie Azure AD für OpenID Connect (OIDC) ein:
- Rufen Sie https://portal.azure.com/ auf.
- Klicken Sie auf Azure Active Directory.
- Klicken Sie in der Seitenleiste auf App-Registrierungen und dann auf + Neue Registrierung.
- Geben Sie einen Anwendungsnamen ein (z. B. OKTA SSO) und klicken Sie auf Registrieren.
- Klicken Sie in der Seitenleiste auf Authentifizierung, dann auf + Plattform hinzufügen und dann auf Web.
- Entnehmen Sie der obigen Tabelle Ihren Umleitungs-URI. Geben Sie den Link ein und klicken Sie auf Konfigurieren.
- Aktivieren Sie unten auf der Authentifizierungsseite die Kontrollkästchen für Zugriffstoken und ID-Token. Klicken Sie anschließend auf Speichern.
- Notieren Sie sich die folgenden Werte. Es kann hilfreich sein, ein Textverarbeitungsprogramm wie Notepad oder Word zu öffnen und die folgenden Werte zu kopieren und einzufügen. Sie werden später benötigt:
- Klicken Sie in der Seitenleiste auf Zertifikate und Geheimnisse und dann auf + Neuer geheimer Clientschlüssel (d. h. geben Sie eine Beschreibung ein, legen Sie das Ablaufdatum fest, wählen Sie „Hinzufügen“). Kopieren Sie den Clientwert und die Geheime ID in Ihre Notizen.
- Klicken Sie in der Seitenleiste auf Übersicht und kopieren Sie unter Essentials die Anwendungs-ID (Client-ID) in Ihre Notizen.
- Klicken Sie in der Seitenleiste auf Tokenkonfiguration. Klicken Sie anschließend auf + Optionalen Anspruch hinzufügen.
Fügen Sie die folgenden Ansprüche zu den ID- und Zugriffstoken hinzu:- Anspruch: family_name, Tokentyp: ID
- Anspruch: family_name, Tokentyp: Zugriff
- Anspruch: given_name, Tokentyp: ID
- Anspruch: given_name, Tokentyp: Zugriff
- Anspruch: preferred_username, Tokentyp: ID
- Anspruch: preferred_username, Tokentyp: Zugriff
Der Token muss die Ansprüche von preferred_username/email, Vorname, Nachname, Benutzername (d. h. E-Mail-Adresse) erfüllen, die oben für die Erstellung von Benutzer:innen im System von Bluebeam angegeben wurden. Bitte teilen Sie uns mit, wenn Ihr System andere Ansprüche nutzt. - Klicken Sie in der Seitenleiste auf API-Berechtigungen und anschließend auf + Berechtigung hinzufügen.
- Klicken Sie oben auf der Seite auf Microsoft Graph und dann auf Delegierte Berechtigungen.
Sie benötigen für das Active Directory eine:n globale:n Administrator:in, um Berechtigungen für die Anwendung zu erteilen.
- Aktivieren Sie die Kontrollkästchen für die folgenden Berechtigungen:
- OpenID-Berechtigung: openid
- OpenID-Berechtigung: profile
- Benutzer: User.Read
- Benutzer: User.Read.All
Ihre Anwendung ist jetzt in Azure AD eingerichtet.
Beschränkung von SSO auf eine Anwendung
So beschränken Sie die SSO-Funktion auf Benutzer:innen, die dieser Anwendung zugewiesen sind:
- Rufen Sie https://portal.azure.com/ auf.
- Wählen Sie Azure Active Directory aus.
- Klicken Sie in der Seitenleiste auf Unternehmensanwendungen.
- Wählen Sie die Anwendung aus, die Sie erstellt haben (z. B. Okta SSO)
- Klicken Sie in der Seitenleiste auf Eigenschaften.
- Schalten Sie die Option Zuweisung erforderlich? auf Ja.
Suche nach dem OIDC-Metadatendokument
So finden Sie Ihr OIDC-Metadatendokument:
- Wählen Sie Azure Active Directory aus.
- Wählen Sie in der Seitenleiste App-Registrierungen aus.
- Wählen Sie Ihre Anwendung und dann oben Endpunkte aus.
- Kopieren Sie das Metadatendokument von OpenID Connect (im Format https://login.microsoftonline.com/{tenant-id}/v2.0/.well-known/openid-configuration) und fügen Sie es in Ihre Notizen ein.
Übermittlung von Informationen an Bluebeam
Sobald Sie alle Informationen im Abschnitt An das Bluebeam System zu sendende Ausgaben erfasst haben, können Sie diese über unser sicheres Formular übermitteln. So funktioniert die Übermittlung:
- Melden Sie sich mit Ihrer BBID bei accounts.bluebeam.com an.
Wenn Sie den Abschnitt „SSO-Identitätsanbieter“ nicht sehen, stellen Sie sicher, dass Sie dieselbe BBID verwenden, die Sie dem Support mitgeteilt haben.
- Klicken Sie neben SSO-Identitätsanbieter auf Ändern.
- Geben Sie die folgenden Informationen zu Ihrer Organisation ein:
- Name des Unternehmens
- Client-ID
- Clientschlüssel
- Aussteller
- Liste der Domains (durch Kommas getrennt)
- Wenn Sie bereit für die Konfiguration von SSO sind, klicken Sie auf Speichern.
Nach der Übermittlung werden diese Informationen von unseren internen Teams überprüft und der technische Support von Bluebeam wird sich mit Ihnen zur Koordinierung eines Aktivierungszeitplans in Verbindung setzen.
Anleitungen
SSO
Revu 21
Revu 20
Revu 2019
Revu 2018