Tutorial: Microsoft Entra Single Sign-On (Single Sign-On) Integration mit Authenion
Artikel
In diesem Tutorial erfahren Sie, wie Sie Authenion mit Microsoft Entra ID integrieren können. Wenn Sie Authenion mit Microsoft Entra ID integrieren, können Sie:
Verwenden Sie Microsoft Entra ID, um zu kontrollieren, wer auf Authenion zugreifen kann.
Ermöglichen Sie Ihren Benutzern, sich automatisch mit ihren Microsoft Entra-Konten bei Authenion anzumelden.
Verwalten Sie Ihre Konten zentral im Azure-Portal.
Voraussetzungen
Für die ersten Schritte benötigen Sie Folgendes:
Ein Microsoft Entra-Abonnement. Falls Sie über kein Abonnement verfügen, können Sie ein kostenloses Azure-Konto verwenden.
Authenion Single Sign-On (Single Sign-On)-fähiges Abonnement.
Authenion aus dem Katalog hinzufügen
Um die Integration von Authenion in Microsoft Entra ID zu konfigurieren, müssen Sie Authenion aus dem Katalog zu Ihrer Liste der verwalteten SaaS-Apps hinzufügen.
Wechseln Sie zu Identität>Anwendungen>Unternehmensanwendungen>Authenion>Single Sign-On.
Führen Sie die folgenden Schritte im folgenden Abschnitt aus:
Wählen Sie Zur Anwendung gehen.
Kopieren Sie Anwendungs-(Client-)ID und verwenden Sie sie später in der Konfiguration der Authenion-Seite.
Kopieren Sie unter der Registerkarte Endpunkte den Link OpenID Connect Metadaten-Dokument und verwenden Sie ihn später in der Konfiguration der Authenion-Seite.
Navigieren Sie im linken Menü zur Registerkarte Authentifizierung, und führen Sie die folgenden Schritte aus:
Geben Sie im Textfeld Umleitungs-URIs eine URL mit dem folgenden Muster ein: https://<HOST_NAME>/ssolibrary/oidc/callback
Wählen Sie die Schaltfläche Konfigurieren.
Navigieren Sie im linken Menü zu Zertifikaten und geheimen Schlüsseln, und führen Sie die folgenden Schritte aus:
Gehen Sie zur Registerkarte Geheime Clientschlüssel und wählen Sie +Neuer geheimer Clientschlüssel aus.
Geben Sie eine gültige Beschreibung in das Textfeld ein und wählen Sie Ablauftage aus der Dropdown-Liste entsprechend Ihren Anforderungen und wählen Sie Hinzufügen.
Nachdem Sie einen geheimen Clientschlüssel hinzugefügt haben, wird der Wert generiert. Kopieren Sie den Wert und verwenden Sie ihn später in der Konfiguration der Authenion-Seite.
Erstellen einer Microsoft Entra-Testbenutzerin
In diesem Abschnitt wird eine Testbenutzerin namens B.Simon erstellt.
Gehen Sie zu Identität>Anwendungen>Unternehmensanwendungen>Authenion.
Wählen Sie auf der Übersichtsseite der App Benutzer und Gruppen aus.
Wählen Sie Benutzer/Gruppe hinzufügen, dann wählen Sie Benutzer und Gruppen im Dialogfeld Hinzufügte Zuordnung.
Wählen Sie im Dialogfeld Benutzende und Gruppen den Eintrag B.Simon aus der Liste Benutzende aus und klicken Sie dann auf die Schaltfläche Auswählen am unteren Rand des Bildschirms.
Wenn den Benutzern eine Rolle zugewiesen werden soll, können Sie in der Dropdownliste Rolle auswählen die gewünschte Rolle auswählen. Wurde für diese App keine Rolle eingerichtet, ist die Rolle „Standardzugriff“ ausgewählt.
Wählen Sie im Dialogfeld Zuordnung hinzufügen die Schaltfläche Zuordnen.
Authenion Single Sign-On konfigurieren
Um die Einrichtung der OAuth/OIDC-Föderation aufseiten von Authenion abzuschließen, müssen Sie die kopierten Werte wie Mandanten-ID, Anwendungs-ID und Geheimer Clientschlüssel von Microsoft Entra an das Authenion-Supportteam senden. Es wird die Einrichtung durchgeführt, damit die SAML-SSO-Verbindung auf beiden Seiten richtig festgelegt ist.
Dieses Modul soll Administrator*innen die Kenntnisse und Fähigkeiten zur effektive Verwaltung der Authentifizierung mithilfe von Microsoft Entra ID vermitteln, um den sicheren Zugriff auf Ressourcen zu gewährleisten und die Benutzererfahrung zu verbessern.
Veranschaulichen der Features von Microsoft Entra ID, um Identitätslösungen zu modernisieren sowie Hybridlösungen und Identitätsgovernance zu implementieren
Konfigurieren Sie die Integration des einmaligen Anmeldens für Microsoft Entra in zahlreiche Software-as-a-Service-Anwendungen (SaaS) von Drittanbietern.
Erkunden Sie den Microsoft Entra-Anwendungskatalog für eine nahtlose SaaS-Integration mit vorkonfigurierten SSO- und Benutzerbereitstellungen. Verbessern Sie die Bereitstellung von Cloud-Apps.