Freigeben über


Registrieren einer SAML-App in Ihrem externen Mandanten

Gilt für: Grüner Kreis mit einem weißen Häkchensymbol, das angibt, dass der folgende Inhalt für externe Mandanten gilt. Externe Mandanten (weitere Informationen)

In externen Mandanten können Sie Anwendungen registrieren, die das OpenID Connect (OIDC)- oder SAML-Protokoll (Security Assertion Markup Language) für die Authentifizierung und einmaliges Anmelden verwenden. Der App-Registrierungsprozess wurde speziell für OIDC-Apps entwickelt. Sie können jedoch das Feature "Unternehmensanwendungen" verwenden, um Ihre SAML-App zu erstellen und zu registrieren. Dieser Prozess generiert eine eindeutige Anwendungs-ID (Client-ID) und fügt Ihre App den App-Registrierungen hinzu, in denen Sie dessen Eigenschaften anzeigen und verwalten können.

In diesem Artikel wird beschrieben, wie Sie Ihre eigene SAML-Anwendung in Ihrem externen Mandanten registrieren, indem Sie eine Nicht-Katalog-App in Unternehmensanwendungen erstellen.

Voraussetzungen

Erstellen und Registrieren einer SAML-App

  1. Melden Sie sich mindestens als Anwendungsadministrator beim Microsoft Entra Admin Center an.

  2. Wenn Sie Zugriff auf mehrere Mandanten haben, verwenden Sie das Symbol "Einstellungen" im oberen Menü, und wechseln Sie über das Menü "Verzeichnisse " zu Ihrem externen Mandanten.

  3. Navigieren Sie zu Identität>Anwendungen>Unternehmensanwendungen.

  4. Wählen Sie "Neue Anwendung" und dann " Eigene Anwendung erstellen" aus.

    Screenshot der Option

  5. Geben Sie im Bereich "Eigene Anwendung erstellen " einen Namen für Ihre App ein.

  6. Wählen Sie "Andere Anwendungen integrieren" aus, die Sie im Katalog nicht finden (Nichtkatalog).

  7. Wählen Sie "Erstellen" aus.

  8. Die Seite "App-Übersicht " wird geöffnet. Wählen Sie im linken Menü unter "Verwalten"die Option "Eigenschaften" aus. Wechseln Sie den Schalter Zuweisung erforderlich? auf Nein, damit Benutzer die Self-Service-Registrierung verwenden können, und wählen Sie dann Speichern aus.

    Screenshot der Umschaltfläche für „Aufgabe erforderlich”.

  9. Wählen Sie im linken Menü unter "Verwalten" die Option "Einmaliges Anmelden" aus.

  10. Wählen Sie unter "Single Sign-On-Methode auswählen" SAML aus.

    Screenshot der Kachel für die Single Sign-On-Methode.

  11. Führen Sie auf der SAML-basierten Anmeldeseite eine der folgenden Aktionen aus:

    • Wählen Sie "Metadatendatei hochladen", navigieren Sie zu der Datei, die Ihre Metadaten enthält, und wählen Sie dann "Hinzufügen" aus. Wählen Sie "Speichern" aus.
    • Oder verwenden Sie die Option "Bleistift bearbeiten ", um jeden Abschnitt zu aktualisieren, und wählen Sie dann "Speichern" aus.
  12. Beachten Sie im dritten Abschnitt unter SAML-Zertifikate, dass neben "Verbundmetadaten-XML" keine Schaltfläche "Herunterladen" vorhanden ist. Diese Schaltfläche wird nur in Mitarbeitermandanten und nicht in externen Mandanten angezeigt. Um die Metadatendatei in einem externen Mandanten herunterzuladen, kopieren Sie den Link, und fügen Sie sie in Ihren Browser ein.

    Screenshot des XML-Links für Verbundmetadaten.

  13. Wählen Sie "Testen" und dann die Schaltfläche " Anmeldung testen " aus, um festzustellen, ob einmaliges Anmelden funktioniert. Dieser Test überprüft, ob sich Ihr aktuelles Administratorkonto mit dem https://login.microsoftonline.com-Endpunkt anmelden kann.

    Screenshot der Option

    Sie können die Anmeldung externer Benutzer mit den folgenden Schritten testen: