Freigeben über


Konfigurieren der Kontinuitätssoftwareplattform für einmaliges Anmelden mit Microsoft Entra-ID

In diesem Artikel erfahren Sie, wie Sie die Kontinuitätssoftwareplattform mit Microsoft Entra ID integrieren. Wenn Sie die Continuity Software Platform mit Microsoft Entra ID integrieren, können Sie:

Verwenden Sie die Microsoft Entra-ID, um zu steuern, wer auf die Kontinuitätssoftwareplattform zugreifen kann. Ermöglichen Sie Es Ihren Benutzern, mit ihren Microsoft Entra-Konten automatisch bei der Continuity Software Platform angemeldet zu sein. Verwalten Sie Ihre Konten zentral im Azure-Portal.

Voraussetzungen

Für die ersten Schritte benötigen Sie Folgendes:

  • Ein Microsoft Entra-Abonnement. Wenn Sie kein Abonnement haben, können Sie ein kostenloses Konto erhalten.
  • Single Sign-On (SSO) für die Continuity Software Platform (Single Sign-On, SSO) aktiviertes Abonnement.

Um die Integration der Continuity Software Platform in Microsoft Entra ID zu konfigurieren, müssen Sie die Continuity Software Platform aus dem Katalog zu Ihrer Liste der verwalteten SaaS-Apps hinzufügen.

  1. Melden Sie sich mindestens als Cloudanwendungsadministrator beim Microsoft Entra Admin Center an.

  2. Navigieren Sie zu Entra ID>Enterprise-Apps>Neue Anwendung.

  3. Geben Sie im Abschnitt Add from the galleryKontinuitäts-Softwareplattform in das Suchfeld ein.

  4. Wählen Sie im Ergebnisbereich die Kontinuitätssoftwareplattform aus, und fügen Sie die App hinzu. Warten Sie einige Sekunden, während die App Ihrem Mandanten hinzugefügt wird.

Konfigurieren des einmaligen Anmeldens (SSO) von Microsoft Entra

Führen Sie die folgenden Schritte aus, um das einmalige Anmelden von Microsoft Entra im Microsoft Entra Admin Center zu aktivieren.

  1. Melden Sie sich mindestens als Cloudanwendungsadministrator beim Microsoft Entra Admin Center an.

  2. Navigieren Sie zu Entra ID>Enterprise Apps>Continuity Software Platform>Single Sign-On.

  3. Führen Sie die folgenden Schritte im folgenden Abschnitt aus:

    1. Wählen Sie "Zur Anwendung wechseln" aus.

      Screenshot, der die Identitätskonfiguration zeigt.

    2. Kopieren Sie unter EndpunkteAnwendungs-ID (Client-ID) und Verzeichnis-ID (Mandanten-ID). Verwenden Sie diese Werte später in der Konfiguration auf der Continuity Software Platform.

  4. Navigieren Sie im linken Menü zur Registerkarte "Authentifizierung ", und führen Sie die folgenden Schritte aus:

    1. Geben Sie im Textfeld "Umleitungs-URIs " eine URL mit dem folgenden Muster ein: https://login.microsoftonline.com/<Tenant_ID>/oauth2

      Screenshot mit Anzeige der Umleitungswerte.

    2. Wählen Sie "Konfigurieren" aus.

    Hinweis

    Der Umleitungs-URI-Wert ist nicht real. Ersetzen Sie <Tenant_ID> durch den tatsächlichen Mandanten-ID-Wert im Umleitungs-URI-Muster.

  5. Navigieren Sie im linken Menü zu Zertifikaten und geheimen Schlüsseln , und führen Sie die folgenden Schritte aus:

    1. Wechseln Sie zur Registerkarte " Geheime Clientschlüssel ", und wählen Sie "+Neuer geheimer Clientschlüssel" aus.

    2. Geben Sie eine gültige Beschreibung in das Textfeld ein, und wählen Sie " Ablaufende Tage" aus der Dropdownliste gemäß Ihrer Anforderung aus, und wählen Sie "Hinzufügen" aus.

      Screenshot des Werts des Clientgeheimnisses.

    3. Nachdem Sie ein Client-Geheimnis hinzugefügt haben, wird der Wert generiert. Kopieren Sie den Wert, und verwenden Sie ihn später in der parallelen Konfiguration der Continuity Software Platform.

      Screenshot, der zeigt, wie ein geheimer Clientschlüssel hinzugefügt wird.

Erstellen einer Microsoft Entra-Testbenutzerin

In diesem Abschnitt erstellen Sie einen Testbenutzer namens "B.Simon".

  1. Melden Sie sich mindestens als Benutzeradministrator beim Microsoft Entra Admin Center an.
  2. Navigieren Sie zu Entra-ID-Benutzern>.
  3. Wählen Sie oben auf dem Bildschirm " Neuen Benutzer>erstellen" aus.
  4. Führen Sie in den Benutzereigenschaften die folgenden Schritte aus:
    1. Geben Sie im Feld Anzeigename den Wert B.Simon ein.
    2. Geben Sie im Feld "Benutzerprinzipalname"username@companydomain.extension ein. Beispiel: B.Simon@contoso.com.
    3. Aktivieren Sie das Kontrollkästchen Kennwort anzeigen , und notieren Sie dann den Wert, der im Feld "Kennwort " angezeigt wird.
    4. Wählen Sie "Überprüfen" und "Erstellen" aus.
  5. Wählen Sie "Erstellen" aus.

Zuweisen der Microsoft Entra-Testbenutzerin

In diesem Abschnitt aktivieren Sie B.Simon, einmaliges Anmelden zu verwenden, indem Sie Zugriff auf die Continuity Software Platform gewähren.

  1. Melden Sie sich mindestens als Cloudanwendungsadministrator beim Microsoft Entra Admin Center an.
  2. Navigieren Sie zu Entra ID>Enterprise-Apps>Continuity Software Platform.
  3. Wählen Sie auf der App-Übersichtsseite "Benutzer und Gruppen" aus.
  4. Wählen Sie "Benutzer/Gruppe hinzufügen" und dann im Dialogfeld "Zuweisung hinzufügen" die Option "Benutzer und Gruppen" aus.
    1. Wählen Sie im Dialogfeld "Benutzer und Gruppen " in der Liste "Benutzer" die Option "B.Simon " und dann unten auf dem Bildschirm die Schaltfläche " Auswählen " aus.
    2. Wenn Sie davon ausgehen, dass den Benutzern eine Rolle zugewiesen wird, können Sie sie aus der Dropdownliste "Rolle auswählen " auswählen. Wurde für diese App keine Rolle eingerichtet, ist die Rolle „Standardzugriff“ ausgewählt.
    3. Wählen Sie im Dialogfeld " Zuweisung hinzufügen " die Schaltfläche " Zuweisen " aus.

Konfigurieren von Continuity Software Platform SSO

Im Folgenden finden Sie die Konfigurationsschritte zum Ausführen des OAuth/OIDC-Verbundsetups:

  1. Melden Sie sich mit Administratorkonto bei der Continuity Software Platform an.

  2. Wählen Sie auf der linken Leiste der Registerkarte "Einstellungen" die Option "Administrator" aus. Wählen Sie dann unter AccessIdentitätsanbieter aus.

  3. Wählen Sie +aus.

  4. Das Fenster " Identitätsanbieter hinzufügen " wird angezeigt.

    a) Geben Sie im Feld "Name " den Namen für die Identifikation ein.

    b. Geben Sie im Feld "Beschreibung " einen gültigen Beschreibungswert ein.

    Abschnitt c. Wählen Sie Typ als Azure AD aus.

    d. Fügen Sie im Feld "Client-ID " den Wert "Anwendungs-ID " ein, den Sie von der Entra-Seite kopiert haben.

    e. Fügen Sie im Feld "Geheimer Clientschlüssel " den Wert ein, den Sie aus dem Abschnitt "Zertifikate und Geheime Schlüssel " auf der Entra-Seite kopiert haben.

    f. Fügen Sie im Feld "Mandant " den Wert der Mandanten-ID ein, den Sie von der Entra-Seite kopiert haben.