Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
In diesem Artikel erfahren Sie, wie Sie iPoint-Dienstanbieter in Microsoft Entra ID integrieren. Die Integration von iPoint Service Provider in Microsoft Entra ID ermöglicht Folgendes:
- Steuern Sie in Microsoft Entra ID, wer Zugriff auf iPoint Service Provider hat.
- Ermöglichen Sie es Ihren Benutzern, sich mit ihren Microsoft Entra-Konten automatisch bei iPoint Service Provider anzumelden.
- Verwalten Sie Ihre Konten an einem zentralen Ort.
Voraussetzungen
Um zu beginnen, benötigen Sie die folgenden Elemente:
- Ein Microsoft Entra-Abonnement. Wenn Sie kein Abonnement haben, können Sie ein kostenloses Konto erhalten.
- iPoint Service Provider-Abonnement, für das einmaliges Anmelden (Single Sign-On, SSO) aktiviert ist.
- Neben dem Cloudanwendungsadministrator kann der Anwendungsadministrator auch Anwendungen in der Microsoft Entra-ID hinzufügen oder verwalten. Weitere Informationen finden Sie unter Integrierte Azure-Rollen.
Szenariobeschreibung
In diesem Artikel konfigurieren und testen Sie Microsoft Entra SSO in einer Testumgebung.
- iPoint Service Provider unterstützt SP- und IDP-initiiertes einmaliges Anmelden.
Hinzufügen von iPoint Service Provider aus dem Katalog
Zum Konfigurieren der Integration von iPoint Service Provider in Microsoft Entra ID müssen Sie iPoint Service Provider aus dem Katalog zur Liste der verwalteten SaaS-Apps hinzufügen.
- Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.
- Navigieren Sie zu Entra ID>Enterprise-Apps>Neue Anwendung.
- Geben Sie im Abschnitt Aus Katalog hinzufügen den Suchbegriff iPoint Service Provider in das Suchfeld ein.
- Wählen Sie im Ergebnisbereich iPoint Service Provider aus, und fügen Sie dann die App hinzu. Warten Sie einige Sekunden, während die App Ihrem Mandanten hinzugefügt wird.
Alternativ können Sie auch den Enterprise App Configuration Wizard verwenden. In diesem Assistenten können Sie Ihrem Mandanten eine Anwendung hinzufügen, der App Benutzer und Gruppen hinzufügen, Rollen zuweisen sowie die SSO-Konfiguration durchlaufen. Erfahren Sie mehr über Microsoft 365-Assistenten.
Konfigurieren und Testen des einmaligen Anmeldens von Microsoft Entra für iPoint Service Provider
Konfigurieren und testen Sie das einmalige Anmelden von Microsoft Entra mit iPoint Service Provider mithilfe einer Testbenutzerin mit dem Namen B. Simon. Damit einmaliges Anmelden funktioniert, muss eine Linkbeziehung zwischen Microsoft Entra-Benutzer*innen und den entsprechenden Benutzer*innen in iPoint Service Provider eingerichtet werden.
Führen Sie zum Konfigurieren und Testen des einmaligen Anmeldens von Microsoft Entra mit iPoint Service Provider die folgenden Schritte aus:
- Konfigurieren Sie Microsoft Entra SSO – damit Ihre Benutzer dieses Feature verwenden können.
- Erstellen Sie einen Microsoft Entra-Testbenutzer – um microsoft Entra Single Sign-On mit B.Simon zu testen.
- Weisen Sie den Microsoft Entra-Testbenutzer zu, um B.Simon die Nutzung von Microsoft Entra Single Sign-On zu ermöglichen.
- Konfigurieren des einmaligen Anmeldens für iPoint Service Provider, um die Einstellungen für einmaliges Anmelden auf der Anwendungsseite zu konfigurieren
- Erstellen Sie einen Testbenutzer des iPoint-Dienstanbieters – um ein Gegenstück von B.Simon in iPoint-Dienstanbieter zu haben, der mit der Microsoft Entra-Darstellung des Benutzers verknüpft ist.
- Testen Sie SSO – um zu überprüfen, ob die Konfiguration funktioniert.
Microsoft Entra SSO konfigurieren
Führen Sie die folgenden Schritte aus, um Microsoft Entra SSO zu aktivieren.
Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.
Navigieren Sie zu Entra ID>Enterprise-Apps>iPoint Service Provider>Single Sign-On.
Auf der Seite Eine Single Sign-On-Methode auswählen wählen Sie SAML aus.
Wählen Sie auf der Seite " Einmaliges Anmelden mit SAML einrichten " das Stiftsymbol für die grundlegende SAML-Konfiguration aus, um die Einstellungen zu bearbeiten.
Im Abschnitt Grundlegende SAML-Konfiguration muss der Benutzer keine Schritte ausführen, weil die App bereits in Azure integriert ist.
Wählen Sie "Zusätzliche URLs festlegen" aus, und führen Sie den folgenden Schritt aus, wenn Sie die Anwendung im initiierten SP-Modus konfigurieren möchten:
Geben Sie im Textfeld "Anmelde-URL " eine URL mit einem der folgenden Muster ein:
Anmelde-URL https://<CUSTOMERNAME>.ipoint-systems.com/dashboard/
https://<CUSTOMERNAME>.ipoint-systems.com/ipca-web/
https://<CUSTOMERNAME>.ipoint-systems.com/authserver/saml/ssoLogin
Wählen Sie Speichern aus.
Die iPoint Service Provider-Anwendung erwartet die SAML-Assertionen in einem bestimmten Format. Daher müssen Sie Ihrer Konfiguration der SAML-Tokenattribute benutzerdefinierte Attributzuordnungen hinzufügen. Der folgende Screenshot zeigt die Liste der Standardattribute.
Darüber hinaus wird von der iPoint Service Provider-Anwendung erwartet, dass in der SAML-Antwort noch einige weitere Attribute zurückgegeben werden (siehe unten). Diese Attribute werden ebenfalls vorab aufgefüllt, Sie können sie jedoch nach Bedarf überprüfen.
Name Quellenattribut Eindeutige Benutzer-ID user.objectid Suchen Sie auf der Seite "Einmaliges Anmelden mit SAML", im Abschnitt "SAML-Signaturzertifikat", nach "Zertifikat (Base64)" und wählen Sie "Herunterladen", um das Zertifikat herunterzuladen und auf Ihrem Computer zu speichern.
Kopieren Sie im Abschnitt iPoint Service Provider einrichten die entsprechenden URLs gemäß Ihren Anforderungen.
Erstellen und Zuweisen eines Microsoft Entra-Testbenutzers
Befolgen Sie die Anweisungen in der Schnellstartanleitung "Erstellen und Zuweisen eines Benutzerkontos", um ein Testbenutzerkonto namens B.Simon zu erstellen.
Konfigurieren des einmaligen Anmeldens für iPoint Service Provider
Um das einmalige Anmelden aufseiten von iPoint Service Provider zu konfigurieren, müssen Sie das heruntergeladene Zertifikat (Base64) und die entsprechenden aus der Anwendungskonfiguration kopierten URLs an das iPoint Service Provider-Supportteam senden. Sie konfigurieren diese Einstellung, um sicherzustellen, dass die SAML-SSO-Verbindung auf beiden Seiten ordnungsgemäß funktioniert.
Erstellen eines iPoint Service Provider-Testbenutzers
In diesem Abschnitt erstellen Sie in iPoint Service Provider einen Benutzer namens B. Simon. Wenden Sie sich an das iPoint Service Provider-Supportteam, um die Benutzer auf der iPoint Service Provider-Plattform hinzuzufügen. Benutzer müssen erstellt und aktiviert werden, bevor man Single Sign-On verwenden kann.
Testen von SSO
In diesem Abschnitt testen Sie Ihre Microsoft Entra Single Sign-On-Konfiguration mit den folgenden Optionen.
SP-initiiert:
Wählen Sie "Diese Anwendung testen" aus, leitet diese Option an den iPoint-Dienstanbieter Sign-On URL um, unter der Sie den Anmeldefluss initiieren können.
Navigieren Sie direkt zur Anmelde-URL für iPoint Service Provider, und initiieren Sie dort den Anmeldeflow.
IDP-initiiert:
- Wählen Sie "Diese Anwendung testen" aus, und Sie sollten automatisch beim iPoint-Dienstanbieter angemeldet sein, für den Sie das SSO einrichten.
Sie können auch Microsoft My Apps verwenden, um die Anwendung in einem beliebigen Modus zu testen. Wenn Sie die Kachel "iPoint-Dienstanbieter" in den "Meine Apps" auswählen, werden Sie, wenn sie im SP-Modus konfiguriert sind, zur Seite Sign-On Anwendung umgeleitet, um den Anmeldefluss zu initiieren, und wenn sie im IDP-Modus konfiguriert sind, sollten Sie automatisch beim iPoint-Dienstanbieter angemeldet sein, für den Sie das SSO einrichten. Weitere Informationen finden Sie unter Microsoft Entra My Apps.
Verwandte Inhalte
Nach dem Konfigurieren von iPoint Service Provider können Sie die Sitzungssteuerung erzwingen, die in Echtzeit vor der Exfiltration und Infiltration vertraulicher Unternehmensdaten schützt. Die Sitzungssteuerung geht über den Conditional Access hinaus. Erfahren Sie, wie Sie die Sitzungssteuerung mit Microsoft Cloud App Security erzwingen.