Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
In diesem Artikel erfahren Sie, wie Sie Pinpoint (SAML) mit Microsoft Entra ID integrieren. Die Pinpoint-Plattform von DDI erleichtert das Entwerfen, Bereitstellen und Nachverfolgen von Blended Learning Journeys für Führungskräfte. Pinpoint ist nahtlos in die preisgekrönten Lösungen von DDI zur Entwicklung von Führungskräften integriert. Die Integration von Pinpoint (SAML) in Microsoft Entra ID ermöglicht Folgendes:
- Steuern Sie in Microsoft Entra ID, wer Zugriff auf Pinpoint (SAML) hat.
- Ermöglichen Sie es Ihren Benutzern, sich mit ihren Microsoft Entra-Konten automatisch bei Pinpoint (SAML) anzumelden.
- Verwalten Sie Ihre Konten an einem zentralen Ort.
Sie konfigurieren und testen das einmalige Anmelden von Microsoft Entra für Pinpoint (SAML) in einer Testumgebung. Pinpoint (SAML) unterstützt nur das SP-initiierte einmalige Anmelden.
Hinweis
Der Bezeichner dieser Anwendung ist ein fester Zeichenfolgenwert, sodass nur eine Instanz in einem Mandanten konfiguriert werden kann.
Voraussetzungen
Um Microsoft Entra ID in Pinpoint (SAML) zu integrieren, benötigen Sie Folgendes:
- Ein Microsoft Entra-Benutzerkonto. Wenn Sie noch kein Konto besitzen, können Sie kostenlos ein Konto erstellen.
- Eine der folgenden Rollen: Anwendungsadministrator, Cloudanwendungsadministrator oder Anwendungsbesitzer.
- Ein Microsoft Entra-Abonnement. Wenn Sie kein Abonnement haben, können Sie ein kostenloses Konto erhalten.
- Ein Pinpoint (SAML)-Abonnement, für das einmaliges Anmelden (Single Sign-On, SSO) aktiviert ist.
Hinzufügen einer Anwendung und Zuweisen eines Testbenutzers
Bevor Sie mit dem Konfigurieren des einmaligen Anmeldens beginnen, müssen Sie die Pinpoint (SAML)-Anwendung aus dem Microsoft Entra-Katalog hinzufügen. Sie benötigen ein Testbenutzerkonto, um der Anwendung zuzuweisen und die Konfiguration für einmaliges Anmelden zu testen.
Hinzufügen von Pinpoint (SAML) aus dem Microsoft Entra-Katalog
Fügen Sie Pinpoint (SAML) aus dem Microsoft Entra-Anwendungskatalog hinzu, um das einmalige Anmelden mit Pinpoint (SAML) zu konfigurieren. Weitere Informationen zum Hinzufügen von Anwendungen aus dem Katalog finden Sie in der Schnellstartanleitung: Hinzufügen einer Anwendung aus dem Katalog.
Erstellen und Zuweisen eines Microsoft Entra-Testbenutzers
Befolgen Sie die Richtlinien im Erstellen und Zuweisen eines Benutzerkontos Artikel, um ein Testbenutzerkonto namens B.Simon zu erstellen.
Alternativ können Sie auch den Enterprise App Configuration Wizard verwenden. In diesem Einrichtungsassistenten können Sie Ihrem Mandanten eine Anwendung hinzufügen, der App Benutzer und Gruppen hinzufügen und Rollen zuweisen. Der Assistent stellt außerdem einen Link zum Konfigurationsbereich für Single Sign-On (SSO) bereit. Erfahren Sie mehr über Microsoft 365-Assistenten..
Microsoft Entra SSO konfigurieren
Führen Sie die folgenden Schritte aus, um das einmalige Anmelden von Microsoft Entra zu aktivieren.
Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.
Navigieren Sie zu Entra ID>Enterprise-Apps>Pinpoint (SAML)>Single Sign-On.
Auf der Seite Eine Single Sign-On-Methode auswählen wählen Sie SAML aus.
Wählen Sie auf der Seite " Einmaliges Anmelden mit SAML einrichten " das Stiftsymbol für die grundlegende SAML-Konfiguration aus, um die Einstellungen zu bearbeiten.
Führen Sie im Abschnitt Grundlegende SAML-Konfiguration die folgenden Schritte aus:
a) Geben Sie im Textfeld "Bezeichner" die URL ein:
https://login.ddiworld.com
b. Geben Sie im Textfeld "Antwort-URL " die URL ein:
https://login.ddiworld.com/SAML/sp/profile/post/acs
Abschnitt c. Geben Sie im Textfeld "Anmelde-URL " eine URL mit dem folgenden Muster ein:
https://pinpoint.ddiworld.com/<CustomerName>
Hinweis
Dieser Wert ist nicht real. Aktualisieren Sie diesen Wert mit der tatsächlichen Anmelde-URL. Wenden Sie sich an das Supportteam für den Pinpoint (SAML)-Client, um den Wert zu erhalten. Sie können auch auf die Muster verweisen, die im Abschnitt "Grundlegende SAML-Konfiguration" angezeigt werden.
Suchen Sie auf der Seite 'Einmaliges Anmelden mit SAML' im Abschnitt 'SAML-Signaturzertifikat' nach 'Verbundmetadaten XML', und wählen Sie 'Herunterladen' aus, um das Zertifikat herunterzuladen und auf Ihrem Computer zu speichern.
Kopieren Sie im Abschnitt Pinpoint (SAML) einrichten die entsprechenden URLs gemäß Ihren Anforderungen.
Konfigurieren des einmaligen Anmeldens für Pinpoint (SAML)
Zum Konfigurieren des einmaligen Anmeldens aufseiten von Pinpoint (SAML) müssen Sie die heruntergeladene Verbundmetadaten-XML und die entsprechenden kopierten URLs aus der Anwendungskonfiguration an das Supportteam von Pinpoint (SAML) senden. Sie konfigurieren diese Einstellung, um sicherzustellen, dass die SAML-SSO-Verbindung auf beiden Seiten ordnungsgemäß funktioniert.
Erstellen eines Pinpoint (SAML)-Testbenutzers
In diesem Abschnitt erstellen Sie in Pinpoint (SAML) eine Benutzerin namens Britta Simon. Arbeiten Sie mit dem Supportteam von Pinpoint (SAML) zusammen, um Benutzer auf der Pinpoint (SAML)-Plattform hinzuzufügen. Benutzer müssen erstellt und aktiviert werden, bevor man Single Sign-On verwenden kann.
Testen von SSO
In diesem Abschnitt testen Sie Ihre Microsoft Entra Single Sign-On-Konfiguration mit den folgenden Optionen.
Wählen Sie "Diese Anwendung testen" aus, leitet diese Option zur SAML-Anmelde-URL (Pinpoint) um, unter der Sie den Anmeldefluss initiieren können.
Rufen Sie direkt die Pinpoint (SAML)-Anmelde-URL auf und initiieren Sie den Anmeldeflow.
Sie können „Meine Apps“ von Microsoft verwenden. Wenn Sie die Pinpoint-Kachel (SAML) in den "Meine Apps" auswählen, leitet diese Option zur SAML-Anmelde-URL (Pinpoint) um. Weitere Informationen finden Sie unter Microsoft Entra My Apps.
Weitere Ressourcen
Verwandte Inhalte
Nach dem Konfigurieren von Pinpoint (SAML) können Sie die Sitzungssteuerung erzwingen, die in Echtzeit vor der Exfiltration und Infiltration vertraulicher Unternehmensdaten schützt. Die Sitzungssteuerung geht über den Conditional Access hinaus. Erfahren Sie, wie Sie die Sitzungssteuerung mit Microsoft Cloud App Security erzwingen.