Freigeben über


Konfigurieren von Mitel Connect für einmaliges Anmelden mit Microsoft Entra-ID

In diesem Artikel erfahren Sie, wie Sie die Mitel Connect-App verwenden, um Microsoft Entra-ID in Mitel MiCloud Connect oder CloudLink Platform zu integrieren. Die Mitel Connect-App ist im Azure-Katalog verfügbar. Die Integration von Azure AD mit MiCloud Connect oder CloudLink Platform bietet Ihnen folgende Vorteile:

  • Sie können den Benutzerzugriff auf MiCloud Connect- und CloudLink-Apps in Azure AD unter Verwendung ihrer Anmeldeinformationen steuern.
  • Sie können es Benutzern in Ihrem Konto ermöglichen, sich mit ihren Azure AD-Konten automatisch bei MiCloud Connect oder CloudLink anzumelden (einmaliges Anmelden; Single Sign-On, SSO).

Voraussetzungen

In diesem Artikel wird davon ausgegangen, dass Sie bereits über die folgenden Voraussetzungen verfügen:

  • Ein Mitel MiCloud Connect- oder ein Mitel CloudLink-Konto, abhängig von der zu konfigurierenden Anwendung

Beschreibung des Szenarios

In diesem Artikel konfigurieren und testen Sie das einmalige Anmelden von Microsoft Entra (Single Sign-On, SSO).

  • Mitel Connect unterstützt SP-initiiertes einmaliges Anmelden.

Zum Konfigurieren der Integration von Mitel Connect in Azure AD müssen Sie Mitel Connect aus dem Katalog der Liste der verwalteten SaaS-Apps hinzufügen.

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.
  2. Navigieren Sie zu Entra ID>Enterprise-Apps>Neue Anwendung.
  3. Geben Sie im Abschnitt Aus Katalog hinzufügen den Suchbegriff Mitel Connect in das Suchfeld ein.
  4. Wählen Sie im Ergebnisbereich Mitel Connect aus, und fügen Sie dann die App hinzu. Warten Sie einige Sekunden, während die App Ihrem Mandanten hinzugefügt wird.

Alternativ können Sie auch den Enterprise App Configuration Wizard verwenden. In diesem Assistenten können Sie Ihrem Mandanten eine Anwendung hinzufügen, der App Benutzer und Gruppen hinzufügen, Rollen zuweisen sowie die SSO-Konfiguration durchlaufen. Erfahren Sie mehr über Microsoft 365-Assistenten.

Konfigurieren und Testen des einmaligen Anmeldens (SSO) von Microsoft Entra

In diesem Abschnitt konfigurieren und testen Sie Microsoft Entra SSO mit MiCloud Connect oder CloudLink Platform basierend auf einem Testbenutzer namens Britta Simon. Damit einmaliges Anmelden funktioniert, muss zwischen dem Benutzer im Azure-Portal und dem entsprechenden Benutzer auf der Mitel-Plattform eine Verknüpfung eingerichtet werden. In den folgenden Abschnitten finden Sie Informationen zum Konfigurieren und Testen des einmaligen Anmeldens von Azure AD mit MiCloud Connect oder CloudLink Platform.

  • Konfigurieren und testen Sie das einmalige Anmelden von Microsoft Entra mit Mail Luck
  • Konfigurieren und Testen des einmaligen Anmelden von Azure AD mit CloudLink Platform

Konfigurieren und testen Sie das einmalige Anmelden von Microsoft Entra mit Mail Luck

So konfigurieren und testen Sie das einmalige Anmelden von Azure AD mit MiCloud Connect:

  1. Konfigurieren von MiCloud Connect für das einmalige Anmelden mit Azure AD, um Ihren Benutzern die Verwendung des Features zu ermöglichen und die SSO-Einstellungen auf der Anwendungsseite zu konfigurieren.
  2. Erstellen Sie einen Microsoft Entra-Testbenutzer – um microsoft Entra Single Sign-On mit Britta Simon zu testen.
  3. Weisen Sie den Microsoft Entra-Testbenutzer zu – damit Britta Simon microsoft Entra Single Sign-On verwenden kann.
  4. Erstellen Sie einen Mitel MiCloud Connect-Testbenutzer – um ein Gegenstück von Britta Simon auf Ihrem MiCloud Connect-Konto zu haben, das mit der Microsoft Entra-Darstellung des Benutzers verknüpft ist.
  5. Testen des einmaligen Anmeldens , um zu überprüfen, ob die Konfiguration funktioniert

Konfigurieren von MiCloud Connect für einmaliges Anmelden mit Microsoft Entra ID

In diesem Abschnitt aktivieren Sie das einmalige Anmelden von Microsoft Entra für MiCloud Connect im Azure-Portal und konfigurieren Ihr MiCloud Connect-Konto so, dass SSO mit Microsoft Entra ID zugelassen wird.

Um MiCloud Connect mit SSO für Microsoft Entra ID zu konfigurieren, ist es am einfachsten, das Azure-Portal und das Mitel-Kontoportal nebeneinander zu öffnen. Sie müssen einige Informationen in das Mitel-Kontoportal und einige vom Mitel-Kontoportal in das Azure-Portal kopieren.

  1. So öffnen Sie die Konfigurationsseite im Azure-Portal:

    1. Wählen Sie auf der Anwendungsintegrationsseite für Mitel Connect die Option Einmaliges Anmelden aus.

    2. Wählen Sie im Dialogfeld SSO-Methode auswählen die Methode SAML aus. Die Seite „SAML-basierte Anmeldung“ wird angezeigt.

  2. So öffnen Sie das Konfigurationsdialogfeld im Mitel-Kontoportal:

    1. Wählen Sie im Menü Phone System (Telefonsystem) die Option Add-On Features (Add-On-Features) aus.

    2. Wählen Sie rechts neben Single Sign-On (Einmaliges Anmelden) die Option Activate (Aktivieren) oder Settings (Einstellungen) aus.

    Das Dialogfeld mit den Einstellungen für das Connect Single Sign-On wird angezeigt.

  3. Aktivieren Sie das Kontrollkästchen Enable Single Sign-On (Einmaliges Anmelden aktivieren).

    Screenshot: Mitel Connect-Seite mit Einstellungen für einmaliges Anmelden, auf der das Kontrollkästchen „Enable Single Sign-On“ (Einmaliges Anmelden aktivieren) aktiviert ist

  4. Wählen Sie im Azure-Portal im Abschnitt Grundlegende SAML-Konfiguration das Symbol Bearbeiten aus.

    Screenshot: Seite „Einmaliges Anmelden (SSO) mit SAML einrichten“ mit Auswahl des Symbols „Bearbeiten“

    Das Dialogfeld „Grundlegende SAML-Konfiguration“ wird angezeigt.

  5. Kopieren Sie im Mitel-Kontoportal die URL im Feld Mitel Identifier (Entity ID) (Mitel-Bezeichner (Entitäts-ID)), und fügen Sie sie in das Feld Bezeichner (Entitäts-ID) ein.

  6. Kopieren Sie im Mitel-Kontoportal die URL im Feld Reply URL (Assertion Consumer Service URL) (Antwort-URL (Assertionsverbraucherdienst-URL)), und fügen Sie sie in das Feld Antwort-URL (Assertionsverbraucherdienst-URL) ein.

    Screenshot: „Grundlegende SAML-Konfiguration“ im Azure-Portal und Abschnitt „Set Up Identity Provider“ (Identitätsanbieter einrichten) im Mitel-Kontoportal mit Linien zur Verdeutlichung der Beziehungen

  7. Geben Sie im Textfeld Anmelde-URL eine der folgenden URLs ein:

    1. https://portal.shoretelsky.com , um das Mitel-Kontoportal als Mitel-Standardanwendung zu verwenden
    2. https://teamwork.shoretel.com , um Teamwork als Mitel-Standardanwendung zu verwenden

    Hinweis

    Die Standardmäßige Mitel-Anwendung ist die Anwendung, auf die zugegriffen wird, wenn ein Benutzer die Mitel Connect-Kachel in der Access-Systemsteuerung auswählt. Auf diese Anwendung wird auch zugegriffen, wenn Sie eine Testeinrichtung in Azure AD vornehmen.

  8. Wählen Sie im Dialogfeld Grundlegende SAML-Konfiguration die Option Speichern aus.

  9. Wählen Sie im Azure-Portal auf der Seite SAML-basierte Anmeldung im Abschnitt SAML-Signaturzertifikat neben Zertifikat (Base64) die Option Herunterladen aus, um das Signaturzertifikat herunterzuladen, und speichern Sie es auf Ihrem Computer.

    Screenshot: Bereich „SAML-Signaturzertifikat“, in dem Sie ein Zertifikat herunterladen können

  10. Öffnen Sie das Signaturzertifikat in einem Text-Editor, kopieren Sie alle Daten in der Datei, und fügen Sie sie dann in das Feld Signing Certificate (Signaturzertifikat) im Mitel-Kontoportal ein.

    Screenshot: Feld „Signaturzertifikat“

  11. Führen Sie im Azure-Portal auf der Seite SAML-basierte Anmeldung im Abschnitt Mitel Connect einrichten die folgenden Schritte aus:

    1. Kopieren Sie die URL im Feld Anmelde-URL, und fügen Sie sie in das Feld Sign-in URL (Anmelde-URL) im Mitel-Kontoportal ein.

    2. Kopieren Sie die URL im Feld Azure AD-Bezeichner, und fügen Sie sie in das Feld Entity ID (Entitäts-ID) im Mitel-Kontoportal ein.

  12. Wählen Sie im Mitel-Kontoportal im Dialogfeld Connect Single Sign-On Settings (Connect-SSO-Einstellungen) die Option Save (Speichern) aus.

Erstellen und Zuweisen eines Microsoft Entra-Testbenutzers

Befolgen Sie die Anweisungen in der Schnellstartanleitung "Erstellen und Zuweisen eines Benutzerkontos", um ein Testbenutzerkonto namens B.Simon zu erstellen.

Erstellen eines Mitel MiCloud Connect-Testbenutzers

In diesem Abschnitt erstellen Sie in Ihrem MiCloud Connect-Konto eine Benutzerin mit Namen Britta Simon. Benutzer müssen erstellt und aktiviert werden, um einmaliges Anmelden verwenden zu können.

Informationen zum Hinzufügen von Benutzern im Mitel-Kontoportal finden Sie im Artikel zum Hinzufügen eines Benutzers in der Mitel-Knowledge Base.

Erstellen Sie in Ihrem MiCloud Connect-Konto einen Benutzer mit den folgenden Details:

  • Name: Britta Simon
  • Geschäftliche E-Mail-Adresse:brittasimon@<yourcompanydomain>.<extension>
    (Beispiel: brittasimon@contoso.com)
  • Benutzername: brittasimon@<yourcompanydomain>.<extension>
    (Beispiel: brittasimon@contoso.com. Der Benutzername ist in der Regel mit der geschäftlichen E-Mail-Adresse des Benutzers identisch.)

Hinweis

Der MiCloud Connect-Benutzername muss mit der E-Mail-Adresse des Benutzers in Azure identisch sein.

Testen des einmaligen Anmeldens

In diesem Abschnitt testen Sie die Microsoft Entra-Konfiguration für einmaliges Anmelden mit den folgenden Optionen.

  • Wählen Sie "Diese Anwendung testen" aus, leitet diese Option zur Mitel Connect-Anmelde-URL um, unter der Sie den Anmeldefluss initiieren können.

  • Gehen Sie direkt zur Mitel Connect Sign-on URL und starten Sie von dort aus den Anmeldevorgang.

  • Sie können „Meine Apps“ von Microsoft verwenden. Wenn Sie die Kachel "Mitel Connect" in den "Meine Apps" auswählen, leitet diese Option zur MiCloud Connect-Anmelde-URL um. Weitere Informationen zu „Meine Apps“ finden Sie in dieser Einführung.

In diesem Abschnitt erfahren Sie, wie Sie im Azure-Portal das einmalige Anmelden von Azure AD für CloudLink Platform aktivieren und das CloudLink Platform-Konto konfigurieren, um einmaliges Anmelden unter Verwendung von Azure AD zu ermöglichen.

Um die CloudLink-Plattform mit einmaligem Anmelden für Microsoft Entra-ID zu konfigurieren, empfiehlt es sich, das Azure-Portal und das CloudLink-Kontenportal nebeneinander zu öffnen, da Sie einige Informationen in das CloudLink-Kontenportal kopieren müssen und umgekehrt.

  1. So öffnen Sie die Konfigurationsseite im Azure-Portal:

    1. Wählen Sie auf der Anwendungsintegrationsseite für Mitel Connect die Option Einmaliges Anmelden aus.

    2. Wählen Sie im Dialogfeld SSO-Methode auswählen die Methode SAML aus. Die Seite SAML-basierte Anmeldung wird mit dem Abschnitt Grundlegende SAML-Konfiguration geöffnet.

      Screenshot: Seite „SAML-basierte Anmeldung“ mit dem Abschnitt „Grundlegende SAML-Konfiguration“

  2. So greifen Sie im CloudLink-Kontoportal auf den Konfigurationsbereich Azure AD Single Sign On (Azure AD-SSO) zu:

    1. Navigieren Sie zur Seite Account Information (Kontoinformationen) des Kundenkontos, mit dem Sie die Integration aktivieren möchten.

    2. Wählen Sie im Abschnitt Integrations (Integrationen) die Option + Add new (+ Neu hinzufügen) aus. Auf einem Popupbildschirm wird der Bereich Integrations (Integrationen) angezeigt.

    3. Wählen Sie die Registerkarte 3rd party (Drittanbieter) aus. Eine Liste der unterstützten Drittanbieteranwendungen wird angezeigt. Wählen Sie die Schaltfläche Add (Hinzufügen) für Azure AD Single Sign On (Azure AD-SSO) und dann Done (Fertig) aus.

      Azure AD Single Sign On (Azure AD-SSO) wird für das Kundenkonto aktiviert und dem Abschnitt Integrations (Integrationen) auf der Seite Account Information (Kontoinformationen) hinzugefügt.

    4. Wählen Sie Complete Setup (Setup abschließen) aus. Der Konfigurationsbereich Azure AD Single Sign On (Azure AD-SSO) wird geöffnet.

      Screenshot: Konfigurationsbereich „Azure AD Single Sign-On“ (Azure AD-SSO).

      Mitel empfiehlt, dass das Kontrollkästchen Aktivierte Mitel-Anmeldeinformationen (optional) im Abschnitt Optionale Mitel-Anmeldeinformationen nicht aktiviert ist. Aktivieren Sie dieses Kontrollkästchen nur, wenn Sie möchten, dass sich der Benutzer nicht nur mit der Option für einmaliges Anmelden, sondern auch mithilfe der Mitel-Anmeldeinformationen bei der CloudLink-Anwendung anmelden kann.

  3. Wählen Sie im Azure-Portal auf der Seite SAML-basierte Anmeldung im Abschnitt Grundlegende SAML-Konfiguration das Symbol Bearbeiten aus. Der Bereich Grundlegende SAML-Konfiguration wird geöffnet.

    Screenshot: Bereich „Grundlegende SAML-Konfiguration“ mit Auswahl des Symbols „Bearbeiten“

  4. Kopieren Sie im CloudLink-Kontoportal die URL im Feld Mitel Identifier (Entity ID) (Mitel-Bezeichner (Entitäts-ID)), und fügen Sie sie in das Feld Bezeichner (Entitäts-ID) ein.

  5. Kopieren Sie im CloudLink-Kontoportal die URL im Feld Reply URL (Assertion Consumer Service URL) (Antwort-URL (Assertionsverbraucherdienst-URL)), und fügen Sie sie in das Feld Antwort-URL (Assertionsverbraucherdienst-URL) ein.

    Screenshot: Beziehung zwischen Seiten im CloudLink-Kontoportal und dem Azure-Portal

  6. Geben Sie im Textfeld Anmelde-URL die URL https://accounts.mitel.io ein, um das CloudLink-Kontoportal als Mitel-Standardanwendung zu nutzen.

    Screenshot: Textfeld „Anmelde-URL“

    Hinweis

    Die Mitel-Standardanwendung ist die Anwendung, die geöffnet wird, wenn ein Benutzer im Zugriffsbereich die Kachel „Mitel Connect“ auswählt. Auf diese Anwendung wird auch zugegriffen, wenn der Benutzer eine Testeinrichtung in Azure AD konfiguriert.

  7. Wählen Sie im Dialogfeld Grundlegende SAML-Konfiguration die Option Speichern aus.

  8. Wählen Sie im Azure-Portal auf der Seite SAML-basierte Anmeldung im Abschnitt SAML-Signaturzertifikat neben Zertifikat (Base64) die Option Herunterladen aus, um das Signaturzertifikat herunterzuladen. Speichern Sie das Zertifikat auf Ihrem Computer.

    Screenshot: Abschnitt „SAML-Signaturzertifikat“, in dem Sie ein Base64-Zertifikat herunterladen können

  9. Öffnen Sie das Signaturzertifikat in einem Text-Editor, kopieren Sie alle Daten in der Datei, und fügen Sie sie dann im CloudLink-Kontoportal in das Feld Signing Certificate (Signaturzertifikat) ein.

    Hinweis

    Wenn Sie über mehrere Zertifikate verfügen, empfiehlt es sich, sie nacheinander einzufügen.

  10. Führen Sie im Azure-Portal auf der Seite SAML-basierte Anmeldung im Abschnitt Mitel Connect einrichten die folgenden Schritte aus:

    1. Kopieren Sie die URL im Feld Anmelde-URL, und fügen Sie sie im CloudLink-Kontoportal in das Feld Sign-in URL (Anmelde-URL) ein.

    2. Kopieren Sie die URL im Feld Azure AD-Bezeichner, und fügen Sie sie im CloudLink-Kontoportal in das Feld IDP Identifier (Entity ID) (IDP-Bezeichner (Entitäts-ID)) ein.

      Screenshot: Anzeige der Quelle für die hier beschriebenen Werte in Mitel Connect

  11. Wählen Sie im CloudLink-Kontoportal im Bereich Azure AD Single Sign On (Azure AD-SSO) die Option Save (Speichern) aus.

Erstellen einer Microsoft Entra-Testbenutzerin

In diesem Abschnitt wird eine Testbenutzerin namens B.Simon erstellt.

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Benutzeradministrator an.
  2. Navigieren Sie zu Entra-ID-Benutzern>.
  3. Wählen Sie oben auf dem Bildschirm Neuer Benutzer>Neuen Benutzer erstellen aus.
  4. Führen Sie unter den Eigenschaften für Benutzer die folgenden Schritte aus:
    1. Geben Sie im Feld Anzeigename den Namen B.Simon ein.
    2. Geben Sie im Feld Benutzerprinzipalname ein username@companydomain.extension. Beispiel: B.Simon@contoso.com.
    3. Aktivieren Sie das Kontrollkästchen Kennwort anzeigen, und notieren Sie sich den Wert aus dem Feld Kennwort.
    4. Klicken Sie auf Überprüfen + erstellen.
  5. Klicken Sie auf Erstellen.

Zuweisen der Microsoft Entra-Testbenutzerin

In diesem Abschnitt aktivieren Sie B.Simon für die Verwendung von Single Sign-On, indem Sie den Zugriff auf Mitel Connect gewähren.

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.
  2. Navigieren Sie zu Entra ID>Unternehmens-Apps>Mitel Connect.
  3. Wählen Sie auf der Übersichtsseite der App Benutzer und Gruppen aus.
  4. Wählen Sie Benutzer/Gruppe hinzufügen, dann wählen Sie Benutzer und Gruppen im Dialogfeld Hinzufügte Zuordnung.
    1. Wählen Sie im Dialogfeld Benutzende und Gruppen den Eintrag B.Simon aus der Liste Benutzende aus und klicken Sie dann auf die Schaltfläche Auswählen am unteren Rand des Bildschirms.
    2. Wenn den Benutzern eine Rolle zugewiesen werden soll, können Sie in der Dropdownliste Rolle auswählen die gewünschte Rolle auswählen. Wurde für diese App keine Rolle eingerichtet, ist die Rolle „Standardzugriff“ ausgewählt.
    3. Wählen Sie im Dialogfeld Zuordnung hinzufügen die Schaltfläche Zuordnen.

In diesem Abschnitt wird beschrieben, wie Sie in CloudLink Platform einen Testbenutzer namens Britta Simon erstellen. Benutzer müssen erstellt und aktiviert werden, damit sie einmaliges Anmelden verwenden können.

Ausführliche Informationen zum Hinzufügen von Benutzern im CloudLink-Kontoportal finden Sie in der Dokumentation zu CloudLink-Konten unter Verwalten von Benutzern.

Erstellen Sie in Ihrem CloudLink-Kontoportal einen Benutzer mit den folgenden Details:

  • Name: Britta Simon
  • Vorname: Britta
  • Nachname: Simon
  • E-Mail: BrittaSimon@contoso.com

Hinweis

Die CloudLink-E-Mail-Adresse der Benutzerin/des Benutzers muss mit dem Wert für Benutzerprinzipalname übereinstimmen.

Testen des einmaligen Anmeldens

In diesem Abschnitt testen Sie die Microsoft Entra-Konfiguration für einmaliges Anmelden mit den folgenden Optionen.

  • Wählen Sie "Diese Anwendung testen" aus, leitet diese Option zur CloudLink-Anmelde-URL um, unter der Sie den Anmeldefluss initiieren können.

  • Gehen Sie direkt zur CloudLink-Anmelde-URL und starten Sie den Anmeldevorgang von dort aus.

  • Sie können „Meine Apps“ von Microsoft verwenden. Wenn Sie die Kachel "Mitel Connect" in den "Meine Apps" auswählen, leitet diese Option zur CloudLink-Anmelde-URL um. Weitere Informationen zu „Meine Apps“ finden Sie in dieser Einführung.

Nach dem Konfigurieren von Mitel Connect können Sie die Sitzungssteuerung erzwingen, die in Echtzeit vor der Exfiltration und Infiltration vertraulicher Unternehmensdaten schützt. Die Sitzungssteuerung basiert auf bedingtem Zugriff. Erfahren Sie, wie Sie die Sitzungssteuerung mit Microsoft Defender for Cloud Apps erzwingen.