Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Gilt für:
Externe Mandanten (weitere Informationen)
In externen Mandanten können Sie Anwendungen registrieren, die das OpenID Connect (OIDC)- oder SAML-Protokoll (Security Assertion Markup Language) für die Authentifizierung und einmaliges Anmelden verwenden. Der App-Registrierungsprozess wurde speziell für OIDC-Apps entwickelt. Sie können jedoch das Feature "Unternehmensanwendungen" verwenden, um Ihre SAML-App zu erstellen und zu registrieren. Dieser Prozess generiert eine eindeutige Anwendungs-ID (Client-ID) und fügt Ihre App den App-Registrierungen hinzu, in denen Sie dessen Eigenschaften anzeigen und verwalten können.
In diesem Artikel wird beschrieben, wie Sie Ihre eigene SAML-Anwendung in Ihrem externen Mandanten registrieren, indem Sie eine Nicht-Katalog-App in Unternehmensanwendungen erstellen.
Voraussetzungen
- Ein Azure-Konto mit einem aktiven Abonnement. Erstellen Sie kostenlos ein Konto.
- Ein externer Mandant von Microsoft Entra.
- Ein Registrierungs- und Anmeldebenutzerablauf.
Erstellen und Registrieren einer SAML-App
Melden Sie sich mindestens als Anwendungsadministrator beim Microsoft Entra Admin Center an.
Wenn Sie Zugriff auf mehrere Mandanten haben, verwenden Sie das Symbol "Einstellungen"
im oberen Menü, und wechseln Sie über das Menü "Verzeichnisse " zu Ihrem externen Mandanten.Navigieren Sie zu Identität>Anwendungen>Unternehmensanwendungen.
Wählen Sie "Neue Anwendung" und dann " Eigene Anwendung erstellen" aus.
Geben Sie im Bereich "Eigene Anwendung erstellen " einen Namen für Ihre App ein.
Wählen Sie "Andere Anwendungen integrieren" aus, die Sie im Katalog nicht finden (Nichtkatalog).
Wählen Sie "Erstellen" aus.
Die Seite "App-Übersicht " wird geöffnet. Wählen Sie im linken Menü unter "Verwalten"die Option "Eigenschaften" aus. Wechseln Sie den Schalter Zuweisung erforderlich? auf Nein, damit Benutzer die Self-Service-Registrierung verwenden können, und wählen Sie dann Speichern aus.
Wählen Sie im linken Menü unter "Verwalten" die Option "Einmaliges Anmelden" aus.
Wählen Sie unter "Single Sign-On-Methode auswählen" SAML aus.
Führen Sie auf der SAML-basierten Anmeldeseite eine der folgenden Aktionen aus:
- Wählen Sie "Metadatendatei hochladen", navigieren Sie zu der Datei, die Ihre Metadaten enthält, und wählen Sie dann "Hinzufügen" aus. Wählen Sie "Speichern" aus.
- Oder verwenden Sie die Option "Bleistift bearbeiten ", um jeden Abschnitt zu aktualisieren, und wählen Sie dann "Speichern" aus.
Beachten Sie im dritten Abschnitt unter SAML-Zertifikate, dass neben "Verbundmetadaten-XML" keine Schaltfläche "Herunterladen" vorhanden ist. Diese Schaltfläche wird nur in Mitarbeitermandanten und nicht in externen Mandanten angezeigt. Um die Metadatendatei in einem externen Mandanten herunterzuladen, kopieren Sie den Link, und fügen Sie sie in Ihren Browser ein.
Wählen Sie "Testen" und dann die Schaltfläche " Anmeldung testen " aus, um festzustellen, ob einmaliges Anmelden funktioniert. Dieser Test überprüft, ob sich Ihr aktuelles Administratorkonto mit dem
https://login.microsoftonline.com-Endpunkt anmelden kann.
Sie können die Anmeldung externer Benutzer mit den folgenden Schritten testen:
- Erstellen Sie einen Registrierungs- und Anmeldebenutzerablauf , falls noch nicht geschehen.
- Fügen Sie Ihre SAML-Anwendung dem Benutzerablauf hinzu.
- Führen Sie Ihre Anwendung aus.