Ereignisse
9. Apr., 15 Uhr - 10. Apr., 12 Uhr
Code the Future with AI and connect with Java peers and experts at JDConf 2025.
Jetzt registrierenDieser Browser wird nicht mehr unterstützt.
Führen Sie ein Upgrade auf Microsoft Edge aus, um die neuesten Funktionen, Sicherheitsupdates und technischen Support zu nutzen.
In diesem Tutorial erfahren Sie, wie Sie Trelica in Microsoft Entra ID integrieren. Wenn Sie Trelica mit Microsoft Entra ID integrieren, können Sie Folgendes tun:
Für die ersten Schritte benötigen Sie Folgendes:
In diesem Tutorial konfigurieren und testen Sie das einmalige Anmelden von Microsoft Entra in einer Testumgebung.
Hinweis
Der Bezeichner dieser Anwendung ist ein fester Zeichenfolgenwert, daher kann in einem Mandanten nur eine Instanz konfiguriert werden.
Zum Konfigurieren der Integration von Trelica in Microsoft Entra ID müssen Sie Trelica über den Katalog der Liste mit den verwalteten SaaS-Apps hinzufügen.
Alternativ können Sie auch den Enterprise App Configuration Wizard verwenden. Mit diesem Assistenten können Sie Ihrem Mandanten eine Anwendung hinzufügen, der App Benutzer/Gruppen hinzufügen, Rollen zuweisen sowie die SSO-Konfiguration durchlaufen. Erfahren Sie mehr über Microsoft 365-Assistenten.
Konfigurieren und testen Sie das einmalige Anmelden von Microsoft Entra mit Trelica mithilfe eines Testbenutzers mit dem Namen B. Simon. Damit einmaliges Anmelden funktioniert, muss eine Linkbeziehung zwischen einem Microsoft Entra-Benutzer und dem entsprechenden Benutzer in Trelica eingerichtet werden.
Führen Sie zum Konfigurieren und Testen des einmaligen Anmeldens von Microsoft Entra mit Trelica die folgenden Schritte aus:
Gehen Sie wie folgt vor, um Microsoft Entra SSO über das Azure-Portal zu aktivieren:
Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.
Navigieren Sie zur Anwendungsintegrationsseite Identität>Anwendungen>Unternehmensanwendungen>Trelica und navigieren Sie zum Abschnitt Verwalten. Wählen Sie Einmaliges Anmelden.
Wählen Sie auf der Seite SSO-Methode auswählen die Methode SAML aus.
Klicken Sie auf der Seite Einmaliges Anmelden (SSO) mit SAML einrichten auf das Stiftsymbol für Grundlegende SAML-Konfiguration, um die Einstellungen zu bearbeiten.
Führen Sie im Abschnitt Grundlegende SAML-Konfiguration die folgenden Schritte aus:
Geben Sie im Feld Bezeichner die folgende URL ein: https://app.trelica.com
.
Geben Sie im Feld Antwort-URL eine URL im folgenden Format ein: https://app.trelica.com/Id/Saml2/<CUSTOM_IDENTIFIER>/Acs
.
Hinweis
Der Wert der Antwort-URL entspricht nicht dem tatsächlichen Wert. Aktualisieren Sie diesen Wert mit der richtigen Antwort-URL (auch als ACS bezeichnet). Sie finden diese, indem Sie sich bei Trelica anmelden und zur Konfigurationsseite für SAML-Identitätsanbieter (Admin > Konto > SAML) gehen. Klicken Sie neben der Assertionsverbraucherdienst (ACS)-URL auf die Schaltfläche „Kopieren“, um diese in die Zwischenablage zu kopieren und sie dann im Textfeld Antwort-URL in Microsoft Entra ID einzufügen. Lesen Sie die Trelica-Hilfedokumentation, oder wenden Sie sich bei Fragen an das Trelica-Clientsupportteam.
Klicken Sie auf der Seite Einmaliges Anmelden (SSO) mit SAML einrichten im Abschnitt SAML-Signaturzertifikat auf die Schaltfläche „Kopieren“, um die App-Verbundmetadaten-URL zu kopieren, und speichern Sie sie auf Ihrem Computer.
In diesem Abschnitt wird eine Testbenutzerin namens B.Simon erstellt.
B.Simon
ein.B.Simon@contoso.com
.In diesem Abschnitt ermöglichen Sie B. Simon die Verwendung des einmaligen Anmeldens von Azure, indem Sie ihr Zugriff auf Trelica gewähren.
Um Single Sign-On auf der Trelica-Seite zu konfigurieren, gehen Sie zur Konfigurationsseite für SAML-Identitätsanbieter (Admin > Konto > SAML). Klicken Sie auf die Schaltfläche Neu. Geben Sie Microsoft Entra ID als Namen ein, und wählen Sie Metadaten von URL als Metadatentyp aus. Fügen Sie in Trelica die App-Verbundmetadaten-URL, die Sie Microsoft Entra ID entnommen haben, in das Feld Metadaten-URL ein.
Lesen Sie die Trelica-Hilfedokumentation, oder wenden Sie sich bei Fragen an das Trelica-Clientsupportteam.
Trelica unterstützt die Just-In-Time-Benutzerbereitstellung (standardmäßig aktiviert). In diesem Abschnitt ist keine Aktion erforderlich. Ist ein Benutzer noch nicht in Trelica vorhanden, wird nach der Authentifizierung ein neuer Benutzer erstellt.
In diesem Abschnitt testen Sie die Microsoft Entra-Konfiguration für einmaliges Anmelden mit den folgenden Optionen.
Klicken Sie auf Diese Anwendung testen. Dadurch sollten Sie automatisch bei Trelica, für das Sie einmaliges Anmelden eingerichtet haben, angemeldet werden.
Sie können „Meine Apps“ von Microsoft verwenden. Wenn Sie unter „Meine Apps“ auf die Kachel „Trelica“ klicken, sollten Sie automatisch bei der Trelica-Instanz angemeldet werden, für die Sie einmaliges Anmelden eingerichtet haben. Weitere Informationen finden Sie unter „Meine Apps“ in Microsoft Entra.
Nach dem Konfigurieren von Trelica können Sie die Sitzungssteuerung erzwingen, die in Echtzeit vor der Exfiltration und Infiltration vertraulicher Unternehmensdaten schützt. Die Sitzungssteuerung basiert auf bedingtem Zugriff. Hier erfahren Sie, wie Sie die Sitzungssteuerung mit Microsoft Cloud App Security erzwingen.
Ereignisse
9. Apr., 15 Uhr - 10. Apr., 12 Uhr
Code the Future with AI and connect with Java peers and experts at JDConf 2025.
Jetzt registrierenSchulung
Modul
Implement and monitor the integration of enterprise apps for SSO - Training
Deploying and monitoring enterprise applications to Azure solutions can ensure security. Explore how to deploy on-premises and cloud based apps to users.
Zertifizierung
Microsoft Certified: Identity and Access Administrator Associate - Certifications
להדגים את התכונות של Microsoft Entra ID כדי לבצע מודרניזציה של פתרונות זהות, ליישם פתרונות היברידיים וליישם פיקוח על זהות.