Die folgende Anleitung gilt ausschließlich für Anbindungen via Azure AD mit Single-Sign-on via SAML!


Wenn Sie die Phishing-Simulation und das E-Learning via SAML bei uns nutzen, sollte die Adresse, die Ihr Azure AD uns über SAML übermittelt exakt die gleiche sein, wie die, die bei uns in der Nutzerliste ist. Prüfen Sie dafür folgende Schritte: 


Schritt 1: Sicherstellen, dass das richtige Attribut in der SoSafe Nutzerliste steht.

 

Gehen Sie in die SoSafe Nutzerliste und prüfen Sie, dass dort eine E-Mail-Adresse steht, mit der die Nutzerinnen und Nutzer auch tatsächlich E-Mails empfangen können. 

Sollte dies nicht der Fall sein, ändern Sie dies bitte: 

  1. Bei der Nutzung der manuellen Nutzerliste über einen neuen Excel-Import 

  2. Bei der Nutzung der Bereitstellung über Azure AD provisionieren Sie bitte das entsprechende Attribut und kontaktieren bei Bedarf Ihren SoSafe-Ansprechpartner, damit der richtige Wert ausgelesen wird.
    Azure AD > Unternehmensanwendungen > Bereitstellung > Attributzuordnungen bearbeiten > Zuordnungen
     


  1.  

Schritt 2: Sicherstellen, dass das gleiche Attribut in der SAML-Applikation übermittelt wird.


Gehen Sie in die Azure AD Unternehmensanwendung, die Sie für SoSafe angelegt haben und dann zu
Einmaliges Anmelden > Box 2: „Attribute & Ansprüche“ > bearbeiten 

 

Ersetzen Sie dort den Wert für den Aspruchsnamen „Namens-ID“ durch das Attribut, das auch in die
SoSafe Nutzerliste provisioniert wird: 

 

Testen Sie den SSO-Zugang.