Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
In diesem Artikel erfahren Sie, wie Sie Adra von Trintech mit Microsoft Entra ID integrieren. Wenn Sie Adra by Trintech mit Microsoft Entra ID integrieren, können Sie Folgendes ausführen:
- Sie können in Microsoft Entra ID steuern, wer Zugriff auf Adra by Trintech hat.
- Ermöglichen Sie es Ihren Benutzern, sich mit ihren Microsoft Entra-Konten automatisch bei Adra by Trintech anzumelden.
- Verwalten Sie Ihre Konten an einem zentralen Ort.
Voraussetzungen
Für die ersten Schritte benötigen Sie Folgendes:
- Ein Microsoft Entra-Abonnement. Wenn Sie kein Abonnement haben, können Sie ein kostenloses Konto erhalten.
- Adra by Trintech-Abonnement, für das einmaliges Anmelden (Single Sign-On, SSO) aktiviert ist
- Neben Cloudanwendungsadministrator*innen können auch Anwendungsadministrator*innen Anwendungen in Microsoft Entra ID hinzufügen und verwalten. Weitere Informationen finden Sie unter integrierten Azure-Rollen.
Beschreibung des Szenarios
In diesem Artikel konfigurieren und testen Sie Microsoft Entra SSO in einer Testumgebung.
- Adra by Trintech unterstützt SP- und IDP-initiiertes einmaliges Anmelden.
Hinzufügen von Adra by Trintech aus dem Katalog
Zum Konfigurieren der Integration von Adra by Trintech in Microsoft Entra ID müssen Sie Adra by Trintech aus dem Katalog zur Liste mit den verwalteten SaaS-Apps hinzufügen.
- Melden Sie sich mindestens als Cloudanwendungsadministrator beim Microsoft Entra Admin Center an.
- Navigieren Sie zu Entra ID>Enterprise-Apps>Neue Anwendung.
- Geben Sie im Abschnitt "Aus Katalog hinzufügen " im Suchfeld Adra von Trintech ein.
- Wählen Sie Adra von Trintech aus dem Ergebnisbereich aus, und fügen Sie die App hinzu. Warten Sie einige Sekunden, während die App Ihrem Mandanten hinzugefügt wird.
Alternativ können Sie auch den Konfigurations-Assistenten für Enterprise-Apps verwenden. In diesem Assistenten können Sie Ihrem Mandanten eine Anwendung hinzufügen, der App Benutzer und Gruppen hinzufügen, Rollen zuweisen sowie die SSO-Konfiguration durchlaufen. Erfahren Sie mehr über Microsoft 365-Assistenten.
Konfigurieren und Testen des einmaligen Anmeldens von Microsoft Entra für Adra by Trintech
Konfigurieren und testen Sie Microsoft Entra SSO mit Adra von Trintech mit einem Testbenutzer namens B.Simon. Damit einmaliges Anmelden funktioniert, muss eine Linkbeziehung zwischen Microsoft Entra-Benutzenden und den entsprechenden Benutzenden in Adra by Trintech eingerichtet werden.
Führen Sie zum Konfigurieren und Testen des einmaligen Anmeldens von Microsoft Entra ID mit Adra by Trintech die folgenden Schritte aus:
-
Konfigurieren Sie Microsoft Entra SSO – damit Ihre Benutzer dieses Feature verwenden können.
- Erstellen Sie einen Microsoft Entra-Testbenutzer – um microsoft Entra Single Sign-On mit B.Simon zu testen.
- Weisen Sie den Microsoft Entra-Testbenutzer zu – damit B.Simon das Einmalige Anmelden von Microsoft Entra verwenden kann.
-
Konfigurieren Sie Adra von Trintech SSO – um die Einstellungen für einmaliges Anmelden auf Anwendungsseite zu konfigurieren.
- Erstellen Sie Adra von Trintech Testbenutzer - um ein Gegenstück von B.Simon in Adra von Trintech zu haben, das mit der Microsoft Entra-Darstellung des Benutzers verknüpft ist.
- Testen Sie SSO – um zu überprüfen, ob die Konfiguration funktioniert.
Konfigurieren des einmaligen Anmeldens (SSO) von Microsoft Entra
Führen Sie die folgenden Schritte aus, um einmaliges Anmelden von Microsoft Entra zu aktivieren.
Melden Sie sich mindestens als Cloudanwendungsadministrator beim Microsoft Entra Admin Center an.
Navigieren Sie zu Entra ID>Enterprise-Apps>Adra von Trintech>Single Sign-On.
Wählen Sie auf der Seite " Single Sign-On-Methode auswählen " SAML aus.
Wählen Sie auf der Seite " Einmaliges Anmelden mit SAML einrichten " das Stiftsymbol für die grundlegende SAML-Konfiguration aus, um die Einstellungen zu bearbeiten.
Im Abschnitt „Grundlegende SAML-Konfiguration“, falls Sie die Metadatendatei des Dienstanbieters haben und im IDP-initiierten Modus konfigurieren möchten, führen Sie die folgenden Schritte durch:
a) Wählen Sie " Metadatendatei hochladen" aus.
b. Wählen Sie das Ordnerlogo aus, um die Metadatendatei auszuwählen und "Hochladen" auszuwählen.
c. Nachdem die Metadatendatei erfolgreich hochgeladen wurde, werden die Id- und Antwort-URL-Werte im Abschnitt "Grundlegende SAML-Konfiguration " automatisch ausgefüllt.
d. Geben Sie im Textfeld "Anmelde-URL " die URL ein:
https://login.adra.come. Geben Sie im Textfeld "Relaystatus " die URL ein:
https://setup.adra.comf. Geben Sie im Textfeld "Abmelde-URL " die URL ein:
https://login.adra.com/Saml/SLOServiceSPHinweis
Sie erhalten die Metadatendatei des Dienstanbieters aus dem Abschnitt "Konfigurieren von Adra von Trintech SSO ", der weiter unten im Artikel erläutert wird. Wenn die Id- und Antwort-URL-Werte nicht automatisch ausgefüllt werden, füllen Sie die Werte entsprechend Ihrer Anforderung manuell aus.
Wählen Sie auf der Seite " Einmaliges Anmelden mit SAML einrichten " im Abschnitt "SAML-Signaturzertifikat " die Schaltfläche "Kopieren" aus, um die URL der App-Verbundmetadaten zu kopieren und auf Ihrem Computer zu speichern.
Erstellen und Zuweisen eines Microsoft Entra-Testbenutzers
Befolgen Sie die Richtlinien im Erstellen und Zuweisen eines Benutzerkontos Schnellstart, um ein Testbenutzerkonto namens B.Simon zu erstellen.
Konfigurieren des einmaligen Anmeldens für Adra by Trintech
Melden Sie sich bei der Adra by Trintech-Unternehmenswebsite als Administrator an.
Wechseln Sie zum Engagement>Sicherheits-Tab >Sicherheitsrichtlinie> und wählen Sie die Schaltfläche "Verbundidentitätsanbieter verwenden" aus.
Laden Sie die Metadatendatei des Dienstanbieters herunter, indem Sie hier auf der Adra-Seite klicken und diese Metadatendatei hochladen.
Wählen Sie die Schaltfläche " Neuen Verbundidentitätsanbieter hinzufügen " aus, und geben Sie die Details für die erforderlichen Felder entsprechend ein.
a) Geben Sie einen gültigen Namen - und Beschreibungswert in das Textfeld ein.
b. Fügen Sie im Textfeld "Metadaten-URL " die App-Verbundmetadaten-URL ein, die Sie kopiert haben, und wählen Sie die Schaltfläche " URL testen " aus.
c. Wählen Sie "Speichern" aus, um die SAML-Konfiguration zu speichern.
Erstellen eines Adra by Trintech-Testbenutzers
In diesem Abschnitt erstellen Sie in Adra by Trintech einen Benutzer namens Britta Simon. Arbeiten Sie mit Adra von Trintech-Supportteam zusammen, um die Benutzer in der Adra von Trintech-Plattform hinzuzufügen. Benutzende müssen erstellt und aktiviert werden, damit Sie einmaliges Anmelden verwenden können.
Testen des einmaligen Anmeldens (SSO)
In diesem Abschnitt testen Sie die Microsoft Entra-Konfiguration für einmaliges Anmelden mit den folgenden Optionen.
SP-initiiert:
Wählen Sie Diese Anwendung testen aus. Diese Option leitet Sie zur Anmelde-URL für Adra by Trintech weiter, wo Sie den Anmeldeflow initiieren können.
Navigieren Sie direkt zur Anmelde-URL für Adra by Trintech, und initiieren Sie dort den Anmeldeflow.
IDP-initiiert:
- Wählen Sie "Diese Anwendung testen" aus, und Sie sollten automatisch bei der Adra von Trintech angemeldet sein, für die Sie das SSO einrichten.
Sie können auch den Microsoft-Bereich „Meine Apps“ verwenden, um die Anwendung in einem beliebigen Modus zu testen. Wenn Sie die Kachel "Adra von Trintech" in den "Meine Apps" auswählen, werden Sie, wenn sie im SP-Modus konfiguriert sind, zur Anmelde-Anmeldeseite umgeleitet, um den Anmeldefluss zu initiieren, und wenn sie im IDP-Modus konfiguriert sind, sollten Sie automatisch bei der Adra von Trintech angemeldet sein, für die Sie das SSO einrichten. Weitere Informationen finden Sie unter Microsoft Entra My Apps.
Verwandte Inhalte
Nach dem Konfigurieren von Adra by Trintech können Sie die Sitzungssteuerung erzwingen, die in Echtzeit vor der Exfiltration und Infiltration vertraulicher Unternehmensdaten schützt. Die Sitzungssteuerung basiert auf bedingtem Zugriff. Erfahren Sie, wie Sie die Sitzungssteuerung mit Microsoft Defender für Cloud-Apps erzwingen.