Wenn Ihre Organisation einen SAML-basierten Identitätsanbieter verwendet (z. B. Azure AD über SAML, ADFS, Ping Identity, OneLogin oder einen anderen SAML-2.0-kompatiblen IdP), können Sie SSO für Devin Enterprise über generisches SAML konfigurieren.Documentation Index
Fetch the complete documentation index at: https://docs.devin.ai/llms.txt
Use this file to discover all available pages before exploring further.
Diese Anleitung ist für Kundinnen und Kunden, die SAML anstelle der nativen Integrationen für Azure AD (OIDC) oder Okta (OIDC) verwenden möchten. Wir empfehlen in der Regel die native OIDC-Integration, wann immer dies möglich ist, aber es gibt bestimmte Situationen, in denen SAML-SSO bevorzugt wird.
Was Sie benötigen
- Sign In URL – Der SAML-SSO-Endpunkt Ihres IdP (z. B.
https://idp.example.com/sso/saml) - X509 Signing Certificate – Das öffentliche Zertifikat, das Ihr IdP zum Signieren von SAML-Assertions verwendet
- Identity Provider Domains – Alle Unternehmens-E-Mail-Domains, die sich über diesen IdP authentifizieren (z. B.
example.com,subsidiary.example.com) - Group Attribute Name (bei Verwendung von IdP-Gruppen) – Der SAML-Attributname, den Ihr IdP verwendet, um Gruppenmitgliedschaften zu übermitteln
Einrichtungsanleitung
Schritt 1: Erstellen Sie eine SAML-Anwendung in Ihrem IdP
| Einstellung | Wert |
|---|---|
| ACS (Assertion Consumer Service) URL | https://auth.devin.ai/login/callback |
| Entity ID / Audience URI | Vorerst leer lassen — siehe Schritt 5 |
| Name ID Format | urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress (empfohlen) oder persistent |
| Name ID Value | E-Mail-Adresse des Benutzers |
| Signature Algorithm | RSA-SHA256 |
| Digest Algorithm | SHA256 |
| Response Binding | HTTP-POST |
Schritt 2: SAML-Attribute konfigurieren
| SAML Attribute | Beschreibung | Erforderlich |
|---|---|---|
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/nameidentifier | Eindeutiger Benutzerbezeichner (in der Regel die E-Mail-Adresse des Benutzers) | Ja |
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress | E-Mail-Adresse des Benutzers | Ja |
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name | Anzeigename des Benutzers | Empfohlen |
Devin verwendet das Attribut
nameidentifier, um Benutzer zu identifizieren. Die meisten IdPs befüllen dieses automatisch auf Basis des SAML-Name ID-Werts. Wenn Ihr IdP nameidentifier nicht als separates Attribut sendet, stellen Sie sicher, dass der Name ID Value in Schritt 1 auf die E-Mail-Adresse des Benutzers festgelegt ist.Schritt 3: Gruppen-Assertions konfigurieren (erforderlich für IdP-Gruppen)
| SAML-Attribut | Wert |
|---|---|
| Attributname | http://schemas.xmlsoap.org/claims/Group |
| Attributwert | Gruppenmitgliedschaften des Benutzers |
Der genaue Attributname kann je nach IdP variieren. Häufige Attributnamen für Gruppen sind:
http://schemas.xmlsoap.org/claims/Grouphttp://schemas.microsoft.com/ws/2008/06/identity/claims/groupsgroupsmemberOf
Azure AD (Entra ID) mit SAML
- Gehen Sie im Azure-Portal zu Enterprise Applications > Ihrer SAML-App > Single sign-on
- Klicken Sie unter Attributes & Claims auf Add a group claim
- Wählen Sie Groups assigned to the application (empfohlen) oder All groups
- Legen Sie Source attribute auf einen Wert fest, der zu Ihrem Setup passt (z. B.
sAMAccountNameoderDisplay name) - Notieren Sie sich den von Azure generierten Claim name (z. B.
http://schemas.microsoft.com/ws/2008/06/identity/claims/groups) und geben Sie ihn an Ihr Cognition-Account-Team weiter
Andere SAML-Identitätsanbieter
- Fügen Sie Ihrer SAML-Anwendungskonfiguration eine Attributanweisung für Gruppen hinzu
- Konfigurieren Sie diese so, dass die Gruppenmitgliedschaften der Benutzer übermittelt werden
- Notieren Sie sich den genauen Attributnamen und geben Sie ihn an Ihr Cognition-Account-Team weiter
Schritt 4: Konfiguration an Cognition senden
- Sign-In-URL (z. B.
https://idp.example.com/sso/saml) - X.509-Signaturzertifikat (die öffentliche Zertifikatsdatei oder PEM-kodierter Text)
- Identity-Provider-Domains (alle E-Mail-Domains für diesen IdP)
- Gruppenattributname (bei Verwendung von IdP-Gruppen) — der genaue SAML-Attributname, der in Schritt 3 konfiguriert wurde
Schritt 5: Konfiguration mit Cognition abschließen
- Die SAML-Verbindung erstellen und Ihnen die Entity ID / Audience URI sowie einen Verbindungsnamen (connection name) bereitstellen
- Ihr Gruppenattribut (falls zutreffend) zuordnen, damit IdP-Gruppen bei jeder Benutzeranmeldung automatisch synchronisiert werden
Devin sendet signierte SAML-Authentifizierungsanfragen. Ihre SAML-Metadatendatei ist verfügbar unter:wobei
<connection_name> dem von Ihrem Cognition-Account-Team bereitgestellten Verbindungsnamen entspricht. Importieren Sie diese Metadaten in Ihren IdP, um die Vertrauenskonfiguration abzuschließen und die Überprüfung der Signatur von Anfragen zu aktivieren.Überprüfung Ihrer Einrichtung
- Navigieren Sie zu Ihrer Devin Enterprise-URL (z. B.
https://<your_subdomain>.devinenterprise.com) - Klicken Sie auf Sign in with SAML (oder die entsprechende SSO-Schaltfläche), um den Anmeldevorgang zu starten
- Sie sollten auf die Anmeldeseite Ihres IdP weitergeleitet werden
- Nach der Authentifizierung sollten Sie in Ihrer Devin Enterprise-Organisation landen
- Gehen Sie in der Devin-Webanwendung zu Settings > IdP Groups
- Sie sollten Ihre IdP-Gruppen sehen, nachdem sich mindestens ein Gruppenmitglied angemeldet hat
- Gruppen werden bei jeder Anmeldung synchronisiert, sodass Änderungen an der Mitgliedschaft in Ihrem IdP bei der nächsten Anmeldung eines Benutzers wirksam werden
IdP-Gruppen werden bei der Benutzeranmeldung abgefragt, daher erfordern Änderungen an der Gruppenmitgliedschaft eine erneute Authentifizierung. Weitere Details zur Konfiguration der gruppenbasierten Zugriffskontrolle finden Sie unter IdP Group Integration.
