Auf Englisch lesen

Freigeben über


Microsoft Entra SSO-Integration mit Adoddle cSaas Plattform

In diesem Lernprogramm erfahren Sie, wie Sie Adoddle cSaas Platform mit Microsoft Entra ID integrieren. Wenn Sie Adoddle cSaas Platform mit Microsoft Entra ID integrieren, können Sie:

  • Verwalten Sie in Microsoft Entra ID, wer Zugriff auf die Adoddle cSaas-Plattform hat.
  • Ermöglichen Sie Es Ihren Benutzern, mit ihren Microsoft Entra-Konten automatisch bei Adoddle cSaas Platform angemeldet zu sein.
  • Verwalten Sie Ihre Konten an einem zentralen Ort.

Voraussetzungen

Um zu beginnen, benötigen Sie die folgenden Elemente:

  • Ein Microsoft Entra-Abonnement. Wenn Sie kein Abonnement haben, können Sie ein kostenloses Kontoerhalten.
  • Adoddle cSaas Platform Single Sign-On (SSO) aktiviertes Abonnement.

Szenariobeschreibung

In diesem Lernprogramm konfigurieren und testen Sie das einmalige Anmelden von Microsoft Entra in einer Testumgebung.

  • Adoddle cSaas Platform unterstützt IDP initiierten SSO.

  • Adoddle cSaas Platform unterstützt Just In Time Benutzerbereitstellung.

Um die Integration von Adoddle cSaas Platform in Microsoft Entra ID zu konfigurieren, müssen Sie adoddle cSaas Platform aus dem Katalog zu Ihrer Liste der verwalteten SaaS-Apps hinzufügen.

  1. Melden Sie sich beim Microsoft Entra Admin-Zentrum als mindestens ein Cloud-Anwendungsadministratoran.
  2. Navigieren Sie zu Identity>Applications>Enterprise-Anwendungen>Neue Anwendung.
  3. Geben Sie im Abschnitt Hinzufügen aus der GalerieAdoddle cSaas Platform in das Suchfeld ein.
  4. Wählen Sie Adoddle cSaas Platform aus dem Ergebnisbereich aus, und fügen Sie die App hinzu. Warten Sie einige Sekunden, während die App Ihrem Mandanten hinzugefügt wird.

Alternativ können Sie auch den Enterprise App-Konfigurations-Assistentenverwenden. In diesem Assistenten können Sie Ihrem Mandanten eine Anwendung hinzufügen, der App Benutzer/Gruppen hinzufügen, Rollen zuweisen sowie die SSO-Konfiguration durchlaufen. Erfahren Sie mehr über Microsoft 365-Assistenten.

Konfigurieren und Testen von Microsoft Entra SSO für Adoddle cSaas Platform

Konfigurieren und Testen von Microsoft Entra SSO mit der Adoddle cSaas Plattform mithilfe eines Testbenutzers namens B.Simon. Damit SSO funktioniert, müssen Sie eine Verknüpfungsbeziehung zwischen einem Microsoft Entra-Benutzer und dem zugehörigen Benutzer in adoddle cSaas Platform einrichten.

Führen Sie die folgenden Schritte aus, um Microsoft Entra SSO mit Adoddle cSaas Platform zu konfigurieren und zu testen:

  1. Um Microsoft Entra SSO zu konfigurieren, damit Ihre Benutzer dieses Feature verwenden können.
    1. Erstellen eines Microsoft Entra-Testbenutzers – zum Testen des einmaligen Anmeldens von Microsoft Entra mit B.Simon.
    2. Weisen Sie dem Microsoft Entra-Testbenutzer zu– um B.Simon die Verwendung von Microsoft Entra single sign-on zu ermöglichen.
  2. Adoddle cSaas Platform SSO- konfigurieren – um die Einstellungen für einmaliges Anmelden auf der Anwendungsseite zu konfigurieren.
    1. Erstelle einen Testbenutzer für die Adoddle cSaas-Plattform - um ein Gegenstück zu B.Simon in der Adoddle cSaas-Plattform zu haben, das mit der Microsoft Entra-Darstellung des Benutzers verknüpft ist.
  3. SSO- testen – um zu überprüfen, ob die Konfiguration funktioniert.

Konfigurieren von Microsoft Entra SSO

Führen Sie die folgenden Schritte aus, um Microsoft Entra SSO zu aktivieren.

  1. Melden Sie sich beim Microsoft Entra Admin Center als mindestens ein Cloud-Anwendungsadministratoran.

  2. Navigieren Sie zu Identity>Applications>Enterprise-Anwendungen>Adoddle cSaas Platform>Einmaliges Anmelden.

  3. Wählen Sie auf der Seite Einmaliges Anmelden die Option SAMLaus.

  4. Klicken Sie auf der Seite Einmaliges Anmelden mit SAML auf das Stiftsymbol bei der SAML-Grundkonfiguration, um die Einstellungen zu bearbeiten.

    Grundlegende SAML-Konfiguration bearbeiten

  5. Im Abschnitt Grundlegende SAML-Konfiguration muss der Benutzer keinen Schritt ausführen, da die App bereits in Azure integriert ist.

  6. Klicken Sie auf der Seite Einrichten einzelner Sign-On mit SAML- im Abschnitt SAML-Signaturzertifikat auf Herunterladen, um die Verbundmetadaten-XML- aus den angegebenen Optionen gemäß Ihrer Anforderung herunterzuladen und auf Ihrem Computer zu speichern.

    Link zum Herunterladen des Zertifikats

  7. Kopieren Sie im Abschnitt "Adoddle cSaas Platform einrichten" die entsprechenden URL(n) gemäß Ihrer Anforderung.

    Kopieren von Konfigurations-URLs

Erstellen eines Microsoft Entra-Testbenutzers

In diesem Abschnitt erstellen Sie einen Testbenutzer namens "B.Simon".

  1. Melden Sie sich im Microsoft Entra Verwaltungszentrum als mindestens Benutzeradministratoran.
  2. Navigieren Sie zu Identität>Benutzer>Alle Benutzer.
  3. Wählen Sie oben auf dem Bildschirm Neuen Benutzer>Neuen Benutzer erstellenaus.
  4. Führen Sie in den eigenschaften User die folgenden Schritte aus:
    1. Geben Sie im Feld "Anzeigename"B.Simonein.
    2. Geben Sie im Feld Benutzerprinzipalnamen den Wert username@companydomain.extensionein. Beispiel: B.Simon@contoso.com.
    3. Aktivieren Sie das Kontrollkästchen Kennwort anzeigen, und notieren Sie dann den Wert, der im Feld Kennwort angezeigt wird.
    4. Wählen Sie Überprüfen understellen aus.
  5. Wählen Sie Erstellenaus.

Zuweisen des Microsoft Entra-Testbenutzers

In diesem Abschnitt aktivieren Sie B.Simon, einmaliges Anmelden zu verwenden, indem Sie Zugriff auf adoddle cSaas Platform gewähren.

  1. Melden Sie sich beim Microsoft Entra Admin Center als mindestens Cloud Anwendungsadministratoran.
  2. Navigieren Sie zu Identity>Anwendungen>Unternehmensanwendungen>Adoddle cSaas Plattform.
  3. Wählen Sie auf der Übersichtsseite der App Benutzer und Gruppenaus.
  4. Wählen Sie Benutzer-/Gruppen-hinzufügen und dann im Dialogfeld Aufgaben hinzufügen Benutzer und Gruppen aus.
    1. Wählen Sie im Dialogfeld Benutzer und GruppenB.Simon aus der Liste "Benutzer" aus, und klicken Sie dann unten auf dem Bildschirm auf die Schaltfläche Auswählen.
    2. Wenn Sie erwarten, dass den Benutzern eine Rolle zugewiesen wird, können Sie diese aus der Dropdownliste Eine Rolle auswählen auswählen. Wenn für diese App keine Rolle eingerichtet wurde, wird die Rolle "Standardzugriff" ausgewählt.
    3. Klicken Sie im Dialogfeld Aufgabe hinzufügen auf die Schaltfläche Zuweisen.

Konfigurieren Sie die Adoddle cSaas-Plattform SSO

Um das Single Sign-On (SSO) auf der Seite der Adoddle cSaas Platform zu konfigurieren, müssen Sie die heruntergeladene Datei der Verbundmetadaten-XML und die entsprechenden kopierten URLs aus der Anwendungskonfiguration an das Adoddle cSaas Platform-Supportteamsenden. Sie legen diese Einstellung so fest, dass die SAML-SSO-Verbindung auf beiden Seiten ordnungsgemäß festgelegt ist.

Erstellen eines Adoddle cSaas Platform-Testbenutzers

In diesem Abschnitt wird ein Benutzer namens Britta Simon in Adoddle cSaas Platform erstellt. Adoddle cSaas Platform unterstützt Just-in-Time-Provisionierung, die ist standardmäßig aktiviert. Es gibt kein Aktionselement für Sie in diesem Abschnitt. Wenn ein Benutzer noch nicht in adoddle cSaas Platform vorhanden ist, wird ein neuer erstellt, wenn Sie versuchen, auf Adoddle cSaas Platform zuzugreifen.

Testen von SSO

In diesem Abschnitt testen Sie Ihre Microsoft Entra Single Sign-On-Konfiguration mit den folgenden Optionen.

  • Klicken Sie auf Testen Sie diese Anwendung, und Sie sollten automatisch bei der Adoddle cSaas Platform angemeldet sein, für die Sie das SSO einrichten.

  • Sie können Microsoft My Apps verwenden. Wenn Sie in den "Meine Apps" auf die Kachel "Adoddle cSaas Platform" klicken, sollten Sie automatisch bei der Adoddle cSaas-Plattform angemeldet sein, für die Sie das SSO einrichten. Weitere Informationen finden Sie unter Microsoft Entra My Apps.

Nächste Schritte

Nachdem Sie Adoddle cSaas Platform konfiguriert haben, können Sie die Sitzungssteuerung erzwingen, die Exfiltration und Infiltration der vertraulichen Daten Ihrer Organisation in Echtzeit schützt. Die Sitzungssteuerung resultiert aus dem bedingten Zugriff. Erfahren Sie, wie Sie die Sitzungssteuerung mit Microsoft Defender für Cloud Appserzwingen.