Teilen über


Configure SafetyCulture (früher iAuditor) für einmaliges Anmelden mit Microsoft Entra ID

In diesem Artikel erfahren Sie, wie Sie SafetyCulture (früher iAuditor) mit Microsoft Entra ID integrieren. Wenn Sie SafetyCulture mit Microsoft Entra ID integrieren, können Sie:

  • Kontrolle in der Microsoft Entra-ID, die Zugriff auf SafetyCulture hat.
  • Ermöglichen Sie Es Ihren Benutzern, mit ihren Microsoft Entra-Konten automatisch bei SafetyCulture angemeldet zu sein.
  • Verwalten Sie Ihre Konten an einem zentralen Ort.

Voraussetzungen

Um zu beginnen, benötigen Sie die folgenden Elemente:

  • Ein Microsoft Entra-Abonnement. Wenn Sie kein Abonnement haben, können Sie ein kostenloses Konto erhalten.
  • SafetyCulture bezahlter Plan - erforderlich für einmaliges Anmelden.
  • Neben dem Cloudanwendungsadministrator kann der Anwendungsadministrator auch Anwendungen in der Microsoft Entra-ID hinzufügen oder verwalten. Weitere Informationen finden Sie unter Integrierte Azure-Rollen.

Hinweis

Diese Integration ist auch für die Verwendung aus der Microsoft Entra US Government Cloud-Umgebung verfügbar. Sie finden diese Anwendung im Microsoft Entra US Government Cloud Application Gallery und konfigurieren sie auf die gleiche Weise wie in der öffentlichen Cloud.

Szenariobeschreibung

In diesem Artikel konfigurieren und testen Sie Microsoft Entra SSO in einer Testumgebung.

  • SafetyCulture unterstützt SP und IDP initiierte SSO.

Um die Integration von SafetyCulture in Microsoft Entra ID zu konfigurieren, müssen Sie SafetyCulture aus dem Katalog zu Ihrer Liste der verwalteten SaaS-Apps hinzufügen.

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.
  2. Navigieren Sie zu Entra ID>Enterprise-Apps>Neue Anwendung.
  3. Geben Sie im Abschnitt Aus Galerie hinzufügen im Suchfeld SafetyCulture ein.
  4. Wählen Sie SafetyCulture aus dem Ergebnisbereich aus, und fügen Sie die App hinzu. Warten Sie einige Sekunden, während die App Ihrem Mandanten hinzugefügt wird.

Alternativ können Sie auch den Enterprise App Configuration Wizard verwenden. In diesem Assistenten können Sie Ihrem Mandanten eine Anwendung hinzufügen, der App Benutzer/Gruppen hinzufügen, Rollen zuweisen und auch die SSO-Konfiguration durchlaufen. Erfahren Sie mehr über Microsoft 365-Assistenten.

Konfigurieren und Testen von Microsoft Entra SSO for SafetyCulture

Konfigurieren und testen Sie Microsoft Entra SSO mit SafetyCulture mithilfe eines Testbenutzers namens B.Simon. Damit SSO funktioniert, müssen Sie eine Verknüpfungsbeziehung zwischen einem Microsoft Entra-Benutzer und dem zugehörigen Benutzer in SafetyCulture herstellen.

Führen Sie die folgenden Schritte aus, um Microsoft Entra SSO mit SafetyCulture zu konfigurieren und zu testen:

  1. Konfigurieren Sie Microsoft Entra SSO – damit Ihre Benutzer dieses Feature verwenden können.
    • Erstellen Sie einen Microsoft Entra-Testbenutzer – um microsoft Entra Single Sign-On mit B.Simon zu testen.
    • Weisen Sie den Microsoft Entra-Testbenutzer zu – um B.Simon die Verwendung von Microsoft Entra single sign-on zu ermöglichen.]
    • Erstellen Sie einen SafetyCulture-Testbenutzer - um ein Gegenstück zu B.Simon in SafetyCulture zu haben, das mit der Microsoft Entra Darstellung des Benutzers verknüpft ist.
  2. Testen Sie SSO – um zu überprüfen, ob die Konfiguration funktioniert.

Microsoft Entra SSO konfigurieren

Führen Sie die folgenden Schritte aus, um Microsoft Entra SSO zu aktivieren.

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.

  2. Navigieren Sie zu Entra ID>Enterprise Apps>SafetyCulture>Single Sign-On.

  3. Auf der Seite Eine Single Sign-On-Methode auswählen wählen Sie SAML aus.

  4. Wählen Sie auf der Seite " Einmaliges Anmelden mit SAML einrichten " das Stiftsymbol für die grundlegende SAML-Konfiguration aus, um die Einstellungen zu bearbeiten.

    Screenshot zeigt die Bearbeitung der grundlegenden SAML-Konfiguration.

  5. Wechseln Sie zur SafetyCulture-Web-App:

    1. Melden Sie sich bei der SafetyCulture-Web-App an.

    2. Wählen Sie den Namen Ihrer Organisation in der unteren linken Ecke der Seite aus, und wählen Sie "Organisationseinstellungen" aus.

    3. Wählen Sie oben auf der Seite "Sicherheit" aus.

    4. Wählen Sie im Feld Einmaliges Anmelden (Single Sign-On, SSO)die Option "Einrichten" aus.

    5. Wählen Sie SAML und nicht die Microsoft Entra-ID als Verbindungsoption aus.

    6. Führen Sie die folgenden Schritte auf der folgenden Seite aus.

      Screenshot zeigt Beispiel-SSO-Details aus der SafetyCulture-Web-App.

      a) Kopieren Sie den Wert der Entitäts-ID des Dienstanbieters , fügen Sie diesen Wert in das Textfeld "Bezeichner " im Abschnitt "Grundlegende SAML-Konfiguration " ein.

      b. Kopieren Sie den Dienstanbieter-Assertion-Consumer-Service-URL-Wert, fügen Sie diesen Wert in das Textfeld Antwort-URL im Abschnitt Grundlegende SAML-Konfiguration ein.

  6. Kehren Sie zum Azure-Portal zurück. Führen Sie im Abschnitt "Grundlegende SAML-Konfiguration " die folgenden Schritte aus, wenn Sie die Anwendung im initiierten IdP-Modus konfigurieren möchten:

    a) Fügen Sie im Textfeld "Identifikator" die Entitäts-ID des Dienstanbieters aus SafetyCulture ein.

    b. Fügen Sie im Textfeld "Antwort-URL " die Url des Consumerdiensts des Dienstanbieters aus SafetyCulture ein.

  7. Wenn Sie die Anwendung im initiierten SP-Modus konfigurieren möchten, geben Sie im Textfeld Anmelde-URL(optional) die Consumerdienst-URL des Dienstanbieters für Verbraucherdienst aus SafetyCulture ein.

  8. Die SafetyCulture-Anwendung erwartet die SAML-Assertionen in einem bestimmten Format. Dazu müssen Sie Ihrer SAML-Tokenattributekonfiguration benutzerdefinierte Attributzuordnungen hinzufügen. Der folgende Screenshot zeigt die Liste der Standardattribute.

    Screenshot zeigt das Bild der SafetyCulture-Anwendung.

  9. Zusätzlich zu oben erwartet die SafetyCulture-Anwendung, dass nur wenige weitere Attribute in SAML-Antwort übergeben werden, die unten dargestellt werden. Diese Attribute sind auch bereits ausgefüllt, sie können jedoch entsprechend Ihren Anforderungen überprüft werden.

    Name Quellenattribut
    Vorname Benutzer.vorname
    Nachname benutzer.nachname
    E-Mail Benutzer-E-Mail
  10. Suchen Sie auf der Seite "Einmaliges Anmelden mit SAML einrichten" im Abschnitt "SAML-Signaturzertifikat" nach Zertifikat (PEM), und wählen Sie "Herunterladen" aus, um das Zertifikat herunterzuladen und für die folgenden Schritte zu speichern.

    Screenshot zeigt den Downloadlink für das Zertifikat.

  11. Wechseln Sie zurück zur SafetyCulture-Web-App, und wählen Sie "Weiter" aus, und führen Sie die folgenden Schritte auf der Seite " Schritt 2: Anmeldedetails " aus.

    Screenshot des Schritts

    a) Fügen Sie im Textfeld " Anmelde-URL " den Anmelde-URL-Wert ein, den Sie zuvor kopiert haben.

    b. Laden Sie das Zertifikat (PEM) hoch, das Sie in das Feld "Signaturzertifikat " heruntergeladen haben.

    Abschnitt c. Wählen Sie "Setup abschließen" aus.

Erstellen und Zuweisen eines Microsoft Entra-Testbenutzers

Befolgen Sie die Anweisungen in der Schnellstartanleitung "Erstellen und Zuweisen eines Benutzerkontos", um ein Testbenutzerkonto namens B.Simon zu erstellen.

Erstellen von SafetyCulture-Testbenutzern

In diesem Abschnitt erstellen Sie einen Benutzer namens Britta Simon in SafetyCulture. Arbeiten Sie mit dem Administrator Ihrer SafetyCulture-Organisation zusammen, um den Testbenutzer hinzuzufügen. Der Benutzer muss erstellt und aktiviert werden, bevor Sie einmaliges Anmelden verwenden.

Testen von SSO

In diesem Abschnitt testen Sie Ihre Microsoft Entra Single Sign-On-Konfiguration mit den folgenden Optionen.

SP initiiert

  1. Wählen Sie "Diese Anwendung testen" aus. Dadurch werden Sie zur SafetyCulture Sign-On-URL weitergeleitet, unter der Sie den Anmeldefluss initiieren können.

  2. Initiieren Sie auf der SafetyCulture-Anmeldeseite die SSO-Anmeldung, indem Sie die E-Mail-Adresse des Testbenutzers eingeben.

  3. Wählen Sie "Anmelden mit einmaligem Anmelden (Single Sign-On, SSO)" aus.

    Screenshot der Anmeldung mit der SSO-Option

Von IDP initiiert

  • Wählen Sie "Diese Anwendung testen" aus, und Sie sollten automatisch bei SafetyCulture angemeldet sein, für die Sie das SSO einrichten.

Sie können auch Microsoft My Apps verwenden, um die Anwendung in einem beliebigen Modus zu testen. Wenn Sie die SafetyCulture-Kachel in "Meine Apps" auswählen, werden Sie, wenn sie im SP-Modus konfiguriert sind, zur Anmeldeseite umgeleitet, um den Anmeldefluss zu initiieren, und wenn sie im IdP-Modus konfiguriert ist, sollten Sie automatisch bei SafetyCulture angemeldet sein, für die Sie das SSO einrichten. Weitere Informationen finden Sie unter Microsoft Entra My Apps.

Nachdem Sie SafetyCulture konfiguriert haben, können Sie die Sitzungssteuerung erzwingen, die Exfiltration und Infiltration der vertraulichen Daten Ihrer Organisation in Echtzeit schützt. Die Sitzungssteuerung geht über den Conditional Access hinaus. Erfahren Sie, wie Sie die Sitzungssteuerung mit Microsoft Defender for Cloud Apps erzwingen.