Auf Englisch lesen

Freigeben über


Tutorial: Microsoft Entra Single Sign-On (Single Sign-On) Integration mit Authenion

In diesem Tutorial erfahren Sie, wie Sie Authenion mit Microsoft Entra ID integrieren können. Wenn Sie Authenion mit Microsoft Entra ID integrieren, können Sie:

  • Verwenden Sie Microsoft Entra ID, um zu kontrollieren, wer auf Authenion zugreifen kann.
  • Ermöglichen Sie Ihren Benutzern, sich automatisch mit ihren Microsoft Entra-Konten bei Authenion anzumelden.
  • Verwalten Sie Ihre Konten zentral im Azure-Portal.

Voraussetzungen

Für die ersten Schritte benötigen Sie Folgendes:

  • Ein Microsoft Entra-Abonnement. Falls Sie über kein Abonnement verfügen, können Sie ein kostenloses Azure-Konto verwenden.
  • Authenion Single Sign-On (Single Sign-On)-fähiges Abonnement.

Um die Integration von Authenion in Microsoft Entra ID zu konfigurieren, müssen Sie Authenion aus dem Katalog zu Ihrer Liste der verwalteten SaaS-Apps hinzufügen.

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.

  2. Navigieren Sie zu Identity Applications> Enterprise-Anwendungen > > Neue Anwendung .

  3. Im Bereich Aus dem Katalog hinzufügen geben Sie Authenion in das Suchfeld ein.

  4. Wählen Sie Authenion im Ergebnisbereich und fügen Sie die App hinzu. Warten Sie einige Sekunden, während die App Ihrem Mandanten hinzugefügt wird.

Konfigurieren des einmaligen Anmeldens (SSO) von Microsoft Entra

Führen Sie die folgenden Schritte aus, um das einmalige Anmelden von Microsoft Entra im Microsoft Entra Admin Center zu aktivieren.

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.

  2. Wechseln Sie zu Identität>Anwendungen>Unternehmensanwendungen>Authenion>Single Sign-On.

  3. Führen Sie die folgenden Schritte im folgenden Abschnitt aus:

    1. Wählen Sie Zur Anwendung gehen.

      Screenshot: Konfiguration der Identität

    2. Kopieren Sie Anwendungs-(Client-)ID und verwenden Sie sie später in der Konfiguration der Authenion-Seite.

      Screenshot: Wert für Anwendungs-ID (Client)

    3. Kopieren Sie unter der Registerkarte Endpunkte den Link OpenID Connect Metadaten-Dokument und verwenden Sie ihn später in der Konfiguration der Authenion-Seite.

      Screenshot: Registerkarte mit den Endpunkten

  4. Navigieren Sie im linken Menü zur Registerkarte Authentifizierung, und führen Sie die folgenden Schritte aus:

    1. Geben Sie im Textfeld Umleitungs-URIs eine URL mit dem folgenden Muster ein: https://<HOST_NAME>/ssolibrary/oidc/callback

      Screenshot: Umleitungswerte

    2. Wählen Sie die Schaltfläche Konfigurieren.

  5. Navigieren Sie im linken Menü zu Zertifikaten und geheimen Schlüsseln, und führen Sie die folgenden Schritte aus:

    1. Gehen Sie zur Registerkarte Geheime Clientschlüssel und wählen Sie +Neuer geheimer Clientschlüssel aus.

    2. Geben Sie eine gültige Beschreibung in das Textfeld ein und wählen Sie Ablauftage aus der Dropdown-Liste entsprechend Ihren Anforderungen und wählen Sie Hinzufügen.

      Screenshot: Wert für den geheimen Clientschlüssel

    3. Nachdem Sie einen geheimen Clientschlüssel hinzugefügt haben, wird der Wert generiert. Kopieren Sie den Wert und verwenden Sie ihn später in der Konfiguration der Authenion-Seite.

      Screenshot: Hinzufügen eines geheimen Clientschlüssels

Erstellen einer Microsoft Entra-Testbenutzerin

In diesem Abschnitt wird eine Testbenutzerin namens B.Simon erstellt.

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Benutzeradministrator an.
  2. Browsen Sie zu Identität>Benutzer>Alle Benutzer.
  3. Wählen Sie oben auf dem Bildschirm Neuer Benutzer>Neuen Benutzer erstellen aus.
  4. Führen Sie unter den Eigenschaften für Benutzer die folgenden Schritte aus:
    1. Geben Sie im Feld Anzeigename den Namen B.Simon ein.
    2. Geben Sie im Feld Benutzerprinzipalname ein username@companydomain.extension. Beispiel: B.Simon@contoso.com.
    3. Aktivieren Sie das Kontrollkästchen Kennwort anzeigen, und notieren Sie sich den Wert aus dem Feld Kennwort.
    4. Klicken Sie auf Überprüfen + erstellen.
  5. Klicken Sie auf Erstellen.

Zuweisen der Microsoft Entra-Testbenutzerin

In diesem Abschnitt ermöglichen Sie B.Simon die Verwendung von Single Sign-On, indem Sie den Zugriff auf Authenion gewähren.

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.
  2. Gehen Sie zu Identität>Anwendungen>Unternehmensanwendungen>Authenion.
  3. Wählen Sie auf der Übersichtsseite der App Benutzer und Gruppen aus.
  4. Wählen Sie Benutzer/Gruppe hinzufügen, dann wählen Sie Benutzer und Gruppen im Dialogfeld Hinzufügte Zuordnung.
    1. Wählen Sie im Dialogfeld Benutzende und Gruppen den Eintrag B.Simon aus der Liste Benutzende aus und klicken Sie dann auf die Schaltfläche Auswählen am unteren Rand des Bildschirms.
    2. Wenn den Benutzern eine Rolle zugewiesen werden soll, können Sie in der Dropdownliste Rolle auswählen die gewünschte Rolle auswählen. Wurde für diese App keine Rolle eingerichtet, ist die Rolle „Standardzugriff“ ausgewählt.
    3. Wählen Sie im Dialogfeld Zuordnung hinzufügen die Schaltfläche Zuordnen.

Authenion Single Sign-On konfigurieren

Um die Einrichtung der OAuth/OIDC-Föderation aufseiten von Authenion abzuschließen, müssen Sie die kopierten Werte wie Mandanten-ID, Anwendungs-ID und Geheimer Clientschlüssel von Microsoft Entra an das Authenion-Supportteam senden. Es wird die Einrichtung durchgeführt, damit die SAML-SSO-Verbindung auf beiden Seiten richtig festgelegt ist.