Verwenden Sie SAML-Single-Sign-On (SSO), um es Benutzern zu ermöglichen, sich mit ihrem Identitätsanbieter bei Calendly anzumelden. Dadurch wird die Anmeldung schneller, sicherer und leichter zu verwalten.
Sie können beispielsweise:
- Benutzern den Zugriff auf Calendly über jeden SAML-basierten Anbieter erlauben.
- Helfen Sie IT- und Sicherheitsteams, Benutzer einfacher zu verwalten.
Calendly unterstützt das SAML 2.0-Protokoll und arbeitet mit den meisten Identitätsanbietern (IdPs) für Unternehmen zusammen. Sie können diese Schritte für jeden IdP ausführen – auch wenn er oben nicht aufgeführt ist.
Bevor Sie beginnen
- Sie müssen ein Calendly-Eigentümer oder Admin sein.
- Verwenden Sie dieselbe E-Mail-Adresse in Calendly und Ihrem IdP.
- Öffnen Sie Calendly und Ihren IdP in zwei Browser-Registerkarten, um die Einrichtung zu erleichtern.
- Calendly unterstützt die Just-in-Time-Bereitstellung (JIT) nicht. Verwenden Sie SCIM, um Benutzer zu verwalten.
Konfigurieren Sie SAML SSO in Calendly.
Geben Sie Ihre IdP-Informationen in Calendly ein
- Gehen Sie in Calendly zum Admin-Bereich > Anmelden > Single Sign-On.
- Geben Sie unter Schritt 1 die folgenden Informationen von Ihrem IdP ein:
IdP-Einstellung Calendly-Feld Erforderlich? Anmerkungen Aussteller- oder Entitäts-ID Entitäts-ID Ja Auch als ,,Aussteller-URL" oder ,,Aussteller-ID" bezeichnet SSO-URL URL zur SAML-HTTP-Anforderung des Identitätsanbieters Ja Auch als ,,Login-URL" oder ,,SAML 2.0 Endpoint" bezeichnet x.509-Zertifikat X.509-Zertifikat für die SAML-Authentifizierung Ja Muss im PEM-Format vorliegen
- Wählen Sie Speichern und weiter.
Konfigurieren Sie Ihren Identitätsanbieter
Fügen Sie diese Calendly-Werte in Ihren IdP-Einstellungen hinzu
| IdP-Einstellung | Wert | Erforderlich? | Anmerkungen |
| Zielgruppe | Calendlys Zielgruppen-URL. | Ja | Kann auch als „Entity-ID“ bezeichnet werden. |
| ACS-URL | ACS-URL von Calendly | Ja | Auch bekannt als „Antwort-URL“ oder „Callback-URL“. |
| Empfänger/Ziel | ACS-URL von Calendly | Ja | Einige IdPs füllen dieses Feld automatisch aus |
| Bindung der Anfrage |
urn:oasis:names:tc:SAML:2.0:bindings:HTTP-POST |
Ja | Kann als „POST“ angezeigt werden |
| Standard-Relay-Status | Standard-Relay-Status von Calendly | Ja, wenn Sie eine IdP-initiierte Anmeldung verwenden | Erforderlich, um sich von Ihrem IdP-Dashboard aus anzumelden |
| Assertions-Signatur | SHA256 | Ja | Erforderlich |
| Antwortsignatur | SHA256 | Nein | Optional |
| Verschlüsselte Assertion | Nicht unterstützt | Nein | Calendly unterstützt dies nicht |
| Name-ID | E-Mail-Adresse des Benutzers | Ja | Muss mit Calendly-E-Mail übereinstimmen |
| Name-ID-Format |
urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress oder nicht spezifiziert
|
Ja |
Verwenden Sie eine der beiden Optionen |
Attributzuordnungen festlegen
Fügen Sie diese genauen Attributnamen Ihrem IdP hinzu:
| Name | Erforderlich? | Beschreibung |
E-Mail |
Ja | Haupt-E-Mail-Adresse des Benutzers |
Vorname |
Ja | Vorname des Benutzers |
Nachname |
Ja |
Nachname des Benutzers |
Benutzerzugriff zuweisen
Aktualisieren Sie Ihre IdP-Regeln, damit die richtigen Personen auf Calendly zugreifen können.
Verbindung testen
- Aktivieren Sie in Calendly SSO für sich selbst.
- Wählen Sie Verbindung testen.
- Wenn der Test funktioniert, sehen Sie ein Erfolgsbanner.
- Falls dies fehlschlägt, überprüfen Sie, ob:
- Die IdP-E-Mail des Benutzers entspricht seiner Calendly-E-Mail.
- Die Attribute in Ihrem IdP werden korrekt zugeordnet.
SSO für Ihre Organisation erzwingen
- Weisen Sie in Ihrem IdP die Calendly-App allen Benutzern zu.
- Wählen Sie in Calendly die Option SAML SSO für meine Organisation erzwingen und dann Anwenden.
Hinweis: Dadurch werden alle abgemeldet. Sie müssen sich mit SAML SSO anmelden. Der Eigentümer der Organisation kann sich weiterhin mit seiner ursprünglichen Methode anmelden, indem er die Option Mit einer anderen Methode anmelden wählt.
Was kommt als Nächstes?
- Stellen Sie Benutzer mit SCIM bereit.
- Einstellungen des Admin Centers überprüfen