Freigeben über


Konfigurieren von Connect1 für einmaliges Anmelden mit Microsoft Entra-ID

In diesem Artikel erfahren Sie, wie Sie Connect1 mit Microsoft Entra ID integrieren. Connect1 bietet vollständige Flottenanalysen, Echtzeit-Status Ihrer Flotte, Anzeige historischer Trends, Empfang von Benachrichtigungen auf Anfrage, Alarme und Berichterstellung sowie das Erstellen von Geofences. Die Integration von Connect1 in Microsoft Entra ID ermöglicht Folgendes:

  • Sie können in Microsoft Entra ID steuern, wer Zugriff auf Connect1 hat.
  • Sie ermöglichen Ihren Benutzer*innen, sich mit ihren Microsoft Entra-Konten automatisch bei Connect1 anzumelden.
  • Verwalten Sie Ihre Konten an einem zentralen Ort.

Sie konfigurieren und testen das einmalige Anmelden von Microsoft Entra für Connect1 in einer Testumgebung. Connect1 unterstützt sowohl sp - als auch IDP-initiiertes einmaliges Anmelden.

Hinweis

Der Bezeichner dieser Anwendung ist ein fester Zeichenfolgenwert, sodass nur eine Instanz in einem Mandanten konfiguriert werden kann.

Voraussetzungen

Um Microsoft Entra ID in Connect1 zu integrieren, benötigen Sie Folgendes:

Hinzufügen einer Anwendung und Zuweisen eines Testbenutzers

Bevor Sie mit dem Konfigurieren des einmaligen Anmeldens beginnen, müssen Sie die Connect1-Anwendung aus dem Microsoft Entra-Katalog hinzufügen. Sie benötigen ein Testbenutzerkonto, um der Anwendung zuzuweisen und die Konfiguration für einmaliges Anmelden zu testen.

Fügen Sie Connect1 aus dem Microsoft Entra-Anwendungskatalog hinzu, um das einmalige Anmelden bei Connect1 zu konfigurieren. Weitere Informationen zum Hinzufügen von Anwendungen aus dem Katalog finden Sie in der Schnellstartanleitung: Hinzufügen einer Anwendung aus dem Katalog.

Erstellen und Zuweisen eines Microsoft Entra-Testbenutzers

Befolgen Sie die Richtlinien im Erstellen und Zuweisen eines Benutzerkontoartikels zum Erstellen eines Testbenutzerkontos namens B.Simon.

Alternativ können Sie auch den Konfigurations-Assistenten für Enterprise-Apps verwenden. In diesem Einrichtungsassistenten können Sie Ihrem Mandanten eine Anwendung hinzufügen, der App Benutzer und Gruppen hinzufügen und Rollen zuweisen. Der Assistent stellt außerdem einen Link zum Konfigurationsbereich für Single Sign-On (SSO) bereit. Erfahren Sie mehr über Microsoft 365-Assistenten..

Microsoft Entra SSO konfigurieren

Führen Sie die folgenden Schritte aus, um das einmalige Anmelden von Microsoft Entra zu aktivieren.

  1. Melden Sie sich mindestens als Cloudanwendungsadministrator beim Microsoft Entra Admin Center an.

  2. Navigieren Sie zu Entra ID>Enterprise Apps>Connect1>Einmaliges Anmelden.

  3. Wählen Sie auf der Seite " Single Sign-On-Methode auswählen " SAML aus.

  4. Wählen Sie auf der Seite " Einmaliges Anmelden mit SAML einrichten " das Stiftsymbol für die grundlegende SAML-Konfiguration aus, um die Einstellungen zu bearbeiten.

    Screenshot zeigt, wie Sie die grundlegende SAML-Konfiguration bearbeiten.

  5. Im Abschnitt "Grundlegende SAML-Konfiguration" muss der Benutzer keinen Schritt ausführen, da die App bereits in Azure integriert ist.

  6. Wenn Sie die Anwendung im initiierten SP-Modus konfigurieren möchten, führen Sie den folgenden Schritt aus:

    Geben Sie im Textfeld "Anmelde-URL " die URL ein: https://pct.phillips-connect.com

  7. Die Anwendung Connect1 erwartet die SAML-Assertionen in einem bestimmten Format, weshalb Sie Ihrer Konfiguration der SAML-Tokenattribute benutzerdefinierte Attributzuordnungen hinzufügen müssen. Der folgende Screenshot zeigt die Liste der Standardattribute.

    Screenshot der Attributkonfiguration.

  8. Darüber hinaus erwartet die Connect1-Anwendung, dass in der SAML-Antwort noch einige weitere Attribute zurückgegeben werden (siehe unten). Diese Attribute werden ebenfalls vorab aufgefüllt, Sie können sie jedoch nach Bedarf überprüfen.

    Name Quellenattribut
    Firmenname Benutzer.Firmenname
    Rollen user.assignedroles

    Hinweis

    Bitte wählen Sie hier aus, um zu erfahren, wie Sie die Rolle in der Microsoft Entra-ID konfigurieren.

  9. Suchen Sie auf der Seite "Einmaliges Anmelden mit SAML einrichten" im Abschnitt "SAML-Signaturzertifikat" nach Zertifikat (PEM), und wählen Sie "Herunterladen" aus, um das Zertifikat herunterzuladen und auf Ihrem Computer zu speichern.

    Screenshot des Zertifikatdownloadlinks.

  10. Kopieren Sie im Abschnitt "Einrichten von Connect1 " die entsprechenden URLs basierend auf Ihrer Anforderung.

    Screenshot zeigt, wie die Konfigurations-URL kopiert wird.

Konfigurieren des einmaligen Anmeldens für Connect1

Um einmaliges Anmelden auf Connect1-Seite zu konfigurieren, müssen Sie das heruntergeladene Zertifikat (PEM) und die entsprechenden kopierten URLs aus der Anwendungskonfiguration an das Connect1-Supportteam senden. Sie konfigurieren diese Einstellung, um sicherzustellen, dass die SAML-SSO-Verbindung auf beiden Seiten ordnungsgemäß funktioniert.

Erstellen eines Connect1-Testbenutzers

In diesem Abschnitt erstellen Sie im einmaligen Anmelden für Connect1 eine Benutzerin namens Britta Simon. Arbeiten Sie mit dem SSO-Supportteam von Connect1 zusammen, um die Benutzer in der Connect1-SSO-Plattform hinzuzufügen. Benutzer müssen erstellt und aktiviert werden, bevor man Single Sign-On verwenden kann.

Testen von SSO

In diesem Abschnitt testen Sie Ihre Microsoft Entra Single Sign-On-Konfiguration mit den folgenden Optionen.

SP-initiiert:

  • Wählen Sie "Diese Anwendung testen" aus. Diese Option leitet zu connect1-Anmelde-URL um, wo Sie den Anmeldefluss initiieren können.

  • Rufen Sie direkt die Anmelde-URL für Connect1 auf, und initiieren Sie von dort den Anmeldeflow.

IDP-initiiert:

  • Wählen Sie "Diese Anwendung testen" aus, und Sie sollten automatisch bei connect1 angemeldet sein, für das Sie das SSO einrichten.

Sie können auch Microsoft My Apps verwenden, um die Anwendung in einem beliebigen Modus zu testen. Wenn Sie in "Meine Apps" die Kachel "Connect1" auswählen, werden Sie, falls es im SP-Modus konfiguriert ist, zur Anmeldeseite umgeleitet, um den Anmeldevorgang zu initiieren. Falls sie im IDP-Modus konfiguriert ist, sollten Sie automatisch bei Connect1 angemeldet sein, für die Sie das SSO eingerichtet haben. Weitere Informationen finden Sie unter Microsoft Entra My Apps.

Weitere Ressourcen

Nach dem Konfigurieren von Connect1 können Sie die Sitzungssteuerung erzwingen, die in Echtzeit vor der Exfiltration und Infiltration vertraulicher Unternehmensdaten schützt. Die Sitzungssteuerung geht über den Conditional Access hinaus. Erfahren Sie, wie Sie die Sitzungssteuerung mit Microsoft Cloud App Security erzwingen.