Freigeben über


Integration von Microsoft Entra-SSO mit Beable

In diesem Artikel lernen Sie die Schritte kennen, die Sie für die Integration von Beable mit Microsoft Entra ID benötigen. Beable Education bietet interaktive und ansprechende Online-Lernplattformen, Lehrbücher und mobile Apps für Student*innen, um auf Informationen zuzugreifen und im Studium erfolgreich zu sein. Die Integration von Beable mit Microsoft Entra ID ermöglicht Folgendes:

  • Sie können in Microsoft Entra ID steuern, wer Zugriff auf Beable hat.
  • Sie können es Benutzer*innen ermöglichen, sich mit ihren Microsoft Entra-Konten automatisch bei Beable anzumelden.
  • Verwalten Sie Ihre Konten an einem zentralen Ort.

Sie konfigurieren und testen das einmalige Anmelden von Microsoft Entra für Beable in einer Testumgebung. Beable unterstützt IDP-initiiertes einmaliges Anmelden.

Voraussetzungen

Zur Integration von Microsoft Entra ID mit Beable benötigen Sie:

Eine Anwendung hinzufügen und einen Testbenutzer zuweisen

Bevor Sie mit dem Konfigurieren des einmaligen Anmeldens beginnen, müssen Sie die Beable-Anwendung aus dem Microsoft Entra-Katalog hinzufügen. Sie müssen ein Testbenutzerkonto der Anwendung zuweisen und die Konfiguration der einmaligen Anmeldung testen.

Fügen Sie Beable aus dem Microsoft Entra-Anwendungskatalog hinzu, um das einmalige Anmelden mit diesem Dienst zu konfigurieren. Weitere Informationen zum Hinzufügen von Anwendungen aus dem Katalog finden Sie unter Schnellstart: Anwendungen aus dem Katalog hinzufügen.

Erstellen und Zuweisen eines Microsoft Entra-Testbenutzers

Folgen Sie den Richtlinien im Artikel Erstellen und Zuweisen eines Benutzerkontos, um ein Testbenutzerkonto namens B. Simon zu erstellen.

Alternativ können Sie auch den Enterprise App Configuration Wizard verwenden. In diesem Assistenten können Sie Ihrem Mandanten eine Anwendung hinzufügen, der App Benutzer/Gruppen hinzufügen und Rollen zuweisen. Der Assistent bietet auch einen Link zum Konfigurationsbereich für einmaliges Anmelden. Erfahren Sie mehr über Microsoft 365-Assistenten.

Konfigurieren des einmaligen Anmeldens (SSO) von Microsoft Entra

Führen Sie die folgenden Schritte aus, um das einmalige Anmelden (SSO) von Microsoft Entra zu aktivieren.

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.

  2. Navigieren Sie zu Identität>Anwendungen>Unternehmensanwendungen>Beable>Einmaliges Anmelden.

  3. Wählen Sie auf der Seite SSO-Methode auswählen die Methode SAML aus.

  4. Wählen Sie auf der Seite Einmaliges Anmelden (SSO) mit SAML einrichten das Stiftsymbol für Grundlegende SAML-Konfiguration aus, um die Einstellungen zu bearbeiten.

    Screenshot zeigt das Bearbeiten der grundlegenden SAML-Konfiguration.

  5. Führen Sie im Abschnitt Grundlegende SAML-Konfiguration die folgenden Schritte aus:

    a. Geben Sie im Textfeld Bezeichner eine URL nach folgendem Muster ein: https://<SUBDOMAIN>.beable.com

    b. Geben Sie im Textfeld Antwort-URL eine URL nach folgendem Muster ein: https://prod-literacy-backend-alb-<ID>.beable.com/login/ssoVerification/?providerId=<ProviderID>&identifier=<DOMAIN>

    Hinweis

    Hierbei handelt es sich um Beispielwerte. Aktualisieren Sie diese Werte mit dem eigentlichen Bezeichner und der Antwort-URL. Wenden Sie sich an das Beable-Supportteam, um diese Werte zu erhalten. Sie können sich auch die Muster im Abschnitt Grundlegende SAML-Konfiguration ansehen.

  6. Die Beable-Anwendung erwartet die SAML-Assertionsanweisung in einem bestimmten Format. Daher müssen Sie Ihrer Konfiguration der SAML-Tokenattribute benutzerdefinierte Attributzuordnungen hinzufügen. Der folgende Screenshot zeigt die Liste der Standardattribute.

    Screenshot: Abbildung der Attributkonfiguration

  7. Darüber hinaus erwartet die Beable-Anwendung, dass in der SAML-Antwort noch einige weitere Attribute zurückgegeben werden, die unten angezeigt werden. Diese Attribute werden ebenfalls vorab aufgefüllt, Sie können sie jedoch nach Bedarf überprüfen.

    Name Quellattribut
    usertype user.usertype
    preferredlanguage user.preferredlanguage
    assignetzdroles user.assignedroles
  8. Navigieren Sie auf der Seite Einmaliges Anmelden (SSO) mit SAML einrichten im Abschnitt SAML-Signaturzertifikat zum Eintrag Zertifikat (Base64). Wählen Sie Herunterladen aus, um das Zertifikat herunterzuladen, und speichern Sie es auf Ihrem Computer.

    Screenshot: Link zum Herunterladen des Zertifikats.

  9. Kopieren Sie im Abschnitt Beable einrichten die entsprechende(n) URL(s) gemäß Ihren Anforderungen.

    Screenshot: Kopieren einer der Konfiguration entsprechenden URL.

Konfigurieren von Beable-SSO

Zum Konfigurieren des einmaligen Anmeldens für Beable müssen Sie das heruntergeladene Zertifikat (Base64) und die entsprechenden aus der Anwendungskonfiguration kopierten URLs an das Supportteam von Beable senden. Es führt die Einrichtung durch, damit die SAML-SSO-Verbindung auf beiden Seiten richtig festgelegt ist.

Erstellen eines Beable-Testbenutzers

In diesem Abschnitt sind die Benutzer in Beable aufgeführt. Arbeiten Sie mit dem Beable-Supportteam zusammen, um die Benutzer in der Beable-Plattform bereitzustellen.

Testen des einmaligen Anmeldens

In diesem Abschnitt testen Sie die Microsoft Entra ID-Konfiguration für das einmalige Anmelden mit den folgenden Optionen.

  • Klicken Sie auf Diese Anwendung testen. Dadurch sollten Sie automatisch bei der Beable-Instanz angemeldet werden, für die Sie das einmalige Anmelden eingerichtet haben.

  • Sie können „Meine Apps“ von Microsoft verwenden. Wenn Sie unter „Meine Apps“ auf die Kachel „Beable“ klicken, sollten Sie automatisch bei der Beable angemeldet werden, für die Sie einmaliges Anmelden eingerichtet haben. Weitere Informationen finden Sie unter „Meine Apps“ in Microsoft Entra.

Nächste Schritte

Nach dem Konfigurieren von Beable können Sie die Sitzungssteuerung erzwingen, welche die Exfiltration und Infiltration der sensiblen Daten Ihres Unternehmens in Echtzeit schützt. Die Sitzungssteuerung basiert auf bedingtem Zugriff. Hier erfahren Sie, wie Sie die Sitzungssteuerung mit Microsoft Cloud App Security erzwingen.