Zum Hauptinhalt springen
Erstellen Sie den Spendesk SAML SSO Login mit Okta oder OneLogin

Loggen Sie sich ganz einfach bei Spendesk per SAML SSO mit Okta oder OneLogin ein

Vor über einer Woche aktualisiert

Erfahren Sie hier, wie Sie die Anmeldung über SAML SSO für Ihr Unternehmen mit Okta oder OneLogin einrichten.

Set up Spendesk <> Okta SAML SSO

Spendesk is listed as an official partner connector in Okta’s marketplace of applications. This guide will help you get set up.

Prerequisites

SAML SSO is available automatically with certain billing plans, or as a paid add-on. Please ask your account/billing manager at Spendesk to activate SAML SSO for your organisation, and to provide you with your Organisation ID. This will be your Customer ID in your Okta application.

SAML is activated on a per-organisation basis, not a per-company basis, meaning your entire organisation will share the same integration, even if you have multiple companies.

Supported features

  • IdP-initiated SSO - connecting to Spendesk from your Okta homepage

  • SP-initiated SSO - connecting via Okta from the Spendesk login page

  • Big bang - when enabling SAML SSO, you have the option to enforce it, meaning that users in your organisation can only login via SAML, and not any other method, such as username/password

For more information on the listed features, visit the Okta Glossary.

⚠️ The Spendesk Okta integration does not support user provisioning (creating and deleting users on demand, Just-In-Time provisioning, or SCIM), so users will need to be invited to your organisation on Spendesk before they’ll be able to connect or sign-up via Okta.

Configuration steps

Step 1

Connect to your Okta admin account, go to Applications, then click on Browse App Catalog.

Search for Spendesk.

Click on Add Integration.

Give your application a name, and click Done.

Step 2

Go to the Sign On tab and click on the Edit button.

Scroll down to the Advanced Sign-on Settings section and, in the Customer ID input, fill in the Organisation ID that you received from your Spendesk account/billing manager.

Save your changes.

Step 3

Still on the Sign On tab, copy the Metadata URL and give it to your account/billing manager.

Your account/billing manager will finish activating SAML SSO for your organisation.

You can choose to enforce SAML for your organisation (Big bang). This means that users in your organisation can only login via SAML, and not any other method, such as username/password.

⚠️ Note that if you choose to enforce SAML login, Spendesk does not provide a backup sign-in URL where users can sign in with their regular username and password. If necessary, contact support (using our Chat) to disable this feature or turn off SAML.

Step 4

Your SAML configuration for Spendesk is complete. You can start assigning people to your application from the Assignments tab.

Spendesk requires the following 3 attributes for each user:

  • email (Username)

  • firstName

  • lastName

SP-initiated SSO, or connecting via Spendesk

From your browser, navigate to the Spendesk login page. Click on the SAML SSO button.

Enter your email address.

You’ll be redirected to Okta, where you can sign in.

If your credentials are valid, you’ll be redirected to the Spendesk dashboard.


Verwenden Sie OneLogin

Spendesk ist als offizieller Partner-Connector im Anwendungsmarktplatz von OneLogin aufgeführt. Sie benötigen eine "Organisations-ID" von Ihrem Konto-/Abrechnungsmanager bei Spendesk, um diese Aufgabe auszuführen.

  • Wenden Sie sich an Ihren Account Manager, um die SAML-SSO-Aktivierung und Ihre Organisations-ID anzufordern.

  • Verbinden Sie sich als Admin bei OneLogin, gehen Sie zu „ Anwendungen “ und fügen Sie Spendesk hinzu.

  • Nachdem Sie die Anwendung mithilfe der Spendesk-Connector-Vorlage erstellt haben, geben Sie Ihre Spendesk-Organisations-ID im Feld „Spendesk-Kunden-ID“ ein und klicken Sie auf „Speichern“.

  • Bitten Sie Ihren Account Manager, den SAML-SSO-Einrichtungsprozess abzuschließen, indem Sie ihm die XML-Metadatendatei übermitteln. Nachdem sie dies abgeschlossen haben, können Sie mit dem Testen der SAML-SSO-Anmeldung über diesen Link fortfahren . Wenn es für Sie richtig ist, können Sie es für alle Benutzer erzwingen.

Hat dies Ihre Frage beantwortet?