Freigeben über


Connect1-Integration in Microsoft Entra-SSO

In diesem Artikel erfahren Sie, wie Sie Connect1 in Microsoft Entra ID integrieren. Connect1 bietet vollständige Flottenanalysen, Echtzeit-Status Ihrer Flotte, Anzeige historischer Trends, Empfang von Benachrichtigungen auf Anfrage, Alarme und Berichterstellung sowie das Erstellen von Geofences. Die Integration von Connect1 in Microsoft Entra ID ermöglicht Folgendes:

  • Sie können in Microsoft Entra ID steuern, wer Zugriff auf Connect1 hat.
  • Sie ermöglichen Ihren Benutzer*innen, sich mit ihren Microsoft Entra-Konten automatisch bei Connect1 anzumelden.
  • Verwalten Sie Ihre Konten an einem zentralen Ort.

Sie konfigurieren und testen das einmalige Anmelden von Microsoft Entra für Connect1 in einer Testumgebung. Connect1 unterstützt sowohl das von SP als auch das von IDP initiierte einmalige Anmelden.

Hinweis

Der Bezeichner dieser Anwendung ist ein fester Zeichenfolgenwert, daher kann in einem Mandanten nur eine Instanz konfiguriert werden.

Voraussetzungen

Um Microsoft Entra ID in Connect1 zu integrieren, benötigen Sie Folgendes:

Eine Anwendung hinzufügen und einen Testbenutzer zuweisen

Bevor Sie mit dem Konfigurieren des einmaligen Anmeldens beginnen, müssen Sie die Connect1-Anwendung aus dem Microsoft Entra-Katalog hinzufügen. Sie müssen ein Testbenutzerkonto der Anwendung zuweisen und die Konfiguration der einmaligen Anmeldung testen.

Fügen Sie Connect1 aus dem Microsoft Entra-Anwendungskatalog hinzu, um das einmalige Anmelden bei Connect1 zu konfigurieren. Weitere Informationen zum Hinzufügen von Anwendungen aus dem Katalog finden Sie unter Schnellstart: Anwendungen aus dem Katalog hinzufügen.

Erstellen und Zuweisen eines Microsoft Entra-Testbenutzers

Folgen Sie den Richtlinien im Artikel Erstellen und Zuweisen eines Benutzerkontos, um ein Testbenutzerkonto namens B. Simon zu erstellen.

Alternativ können Sie auch den Enterprise App Configuration Wizard verwenden. In diesem Assistenten können Sie Ihrem Mandanten eine Anwendung hinzufügen, der App Benutzer/Gruppen hinzufügen und Rollen zuweisen. Der Assistent bietet auch einen Link zum Konfigurationsbereich für einmaliges Anmelden. Erfahren Sie mehr über Microsoft 365-Assistenten.

Konfigurieren des einmaligen Anmeldens (SSO) von Microsoft Entra

Führen Sie die folgenden Schritte aus, um das einmalige Anmelden (SSO) von Microsoft Entra zu aktivieren.

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.

  2. Navigieren Sie zu Identität>Anwendungen>Unternehmensanwendungen>Connect1>Einmaliges Anmelden.

  3. Wählen Sie auf der Seite SSO-Methode auswählen die Methode SAML aus.

  4. Wählen Sie auf der Seite Einmaliges Anmelden (SSO) mit SAML einrichten das Stiftsymbol für Grundlegende SAML-Konfiguration aus, um die Einstellungen zu bearbeiten.

    Screenshot zeigt das Bearbeiten der grundlegenden SAML-Konfiguration.

  5. Im Abschnitt Grundlegende SAML-Konfiguration muss der Benutzer keine Schritte ausführen, weil die App bereits in Azure integriert ist.

  6. Wenn Sie die Anwendung im SP-initiierten Modus konfigurieren möchten, führen Sie folgenden Schritt aus:

    Geben Sie im Textfeld Anmelde-URL die URL ein: https://pct.phillips-connect.com.

  7. Die Anwendung Connect1 erwartet die SAML-Assertionen in einem bestimmten Format, weshalb Sie Ihrer Konfiguration der SAML-Tokenattribute benutzerdefinierte Attributzuordnungen hinzufügen müssen. Der folgende Screenshot zeigt die Liste der Standardattribute.

    Screenshot: Abbildung der Attributkonfiguration

  8. Darüber hinaus erwartet die Connect1-Anwendung, dass in der SAML-Antwort noch einige weitere Attribute zurückgegeben werden (siehe unten). Diese Attribute werden ebenfalls vorab aufgefüllt, Sie können sie jedoch nach Bedarf überprüfen.

    Name Quellattribut
    companyname user.companyname
    roles user.assignedroles

    Hinweis

    Bitte klicken Sie hier, um zu erfahren, wie Sie eine Rolle in Microsoft Entra ID konfigurieren.

  9. Suchen Sie auf der Seite Einmaliges Anmelden (SSO) mit SAML einrichten im Abschnitt SAML-SignaturzertifikatZertifikat (PEM) und wählen Sie Herunterladen aus, um das Zertifikat herunterzuladen, und speichern Sie es auf Ihrem Computer.

    Screenshot: Link zum Herunterladen des Zertifikats

  10. Kopieren Sie im Abschnitt Connect1 einrichten die entsprechenden URLs gemäß Ihren Anforderungen.

    Screenshot: Kopieren einer der Konfiguration entsprechenden URL.

Konfigurieren des einmaligen Anmeldens für Connect1

Zum Konfigurieren des einmaligen Anmeldens aufseiten von Connect1 müssen Sie das heruntergeladene Zertifikat (PEM) und die entsprechenden aus der Anwendungskonfiguration kopierten URLs an das Supportteam von Connect1 senden. Es führt die Einrichtung durch, damit die SAML-SSO-Verbindung auf beiden Seiten richtig festgelegt ist.

Erstellen eines Connect1-Testbenutzers

In diesem Abschnitt erstellen Sie im einmaligen Anmelden für Connect1 eine Benutzerin namens Britta Simon. Wenden Sie sich an das Supportteam von Connect1 SSO, um die Benutzenden der Connect1 SSO-Plattform hinzufügen zu lassen. Benutzer müssen erstellt und aktiviert werden, damit Sie einmaliges Anmelden verwenden können.

Testen des einmaligen Anmeldens

In diesem Abschnitt testen Sie die Microsoft Entra-Konfiguration für einmaliges Anmelden mit den folgenden Optionen.

SP-initiiert:

  • Klicken Sie auf Diese Anwendung testen. Dadurch werden Sie zur Anmelde-URL von Connect1 weitergeleitet, wo Sie den Anmeldeflow initiieren können.

  • Rufen Sie direkt die Anmelde-URL für Connect1 auf, und initiieren Sie von dort den Anmeldeflow.

IDP-initiiert:

  • Klicken Sie auf Diese Anwendung testen. Dadurch sollten Sie automatisch bei der Connect1-Anwendung angemeldet werden, für die Sie das einmalige Anmelden eingerichtet haben.

Sie können auch den Microsoft-Bereich „Meine Apps“ verwenden, um die Anwendung in einem beliebigen Modus zu testen. Beim Klicken auf die Kachel „Connect1“ in „Meine Apps“ geschieht Folgendes: Wenn Sie die Anwendung im SP-Modus konfiguriert haben, werden Sie zum Initiieren des Anmeldeflows zur Anmeldeseite der Anwendung weitergeleitet. Wenn Sie die Anwendung im IDP-Modus konfiguriert haben, sollten Sie automatisch bei der Connect1-Instanz angemeldet werden, für die Sie einmaliges Anmelden eingerichtet haben. Weitere Informationen finden Sie unter „Meine Apps“ in Microsoft Entra.

Zusätzliche Ressourcen

Nächste Schritte

Nach dem Konfigurieren von Connect1 können Sie die Sitzungssteuerung erzwingen, die in Echtzeit vor der Exfiltration und Infiltration vertraulicher Unternehmensdaten schützt. Die Sitzungssteuerung basiert auf bedingtem Zugriff. Hier erfahren Sie, wie Sie die Sitzungssteuerung mit Microsoft Cloud App Security erzwingen.