Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
In diesem Artikel erfahren Sie, wie Sie Rackspace SSO in Microsoft Entra ID integrieren. Die Integration von Rackspace SSO in Microsoft Entra ID ermöglicht Folgendes:
- Steuern Sie in Microsoft Entra ID, wer Zugriff auf Rackspace SSO hat.
- Ermöglichen Sie es Ihren Benutzer*innen, sich mit ihren Microsoft Entra-Konten automatisch bei Rackspace SSO anzumelden.
- Verwalten Sie Ihre Konten an einem zentralen Ort.
Voraussetzungen
In diesem Artikel wird davon ausgegangen, dass Sie bereits über die folgenden Voraussetzungen verfügen:
- Ein Microsoft Entra-Benutzerkonto mit einem aktiven Abonnement. Wenn Sie noch kein Konto besitzen, können Sie kostenlos ein Konto erstellen.
- Eine der folgenden Rollen:
- Rackspace SSO-Abonnement mit aktivierter Einmalanmeldung.
Beschreibung des Szenarios
In diesem Artikel konfigurieren und testen Sie das einmalige Anmelden von Microsoft Entra in einer Testumgebung.
- Rackspace SSO unterstützt IDP-initiiertes Single Sign-On.
Hinweis
Der Bezeichner dieser Anwendung ist ein fester Zeichenfolgenwert, daher kann in einem Mandanten nur eine Instanz konfiguriert werden.
Hinzufügen von Rackspace SSO aus dem Katalog
Um die Integration von Rackspace SSO in Microsoft Entra ID zu konfigurieren, müssen Sie Rackspace SSO aus der Galerie zu Ihrer Liste der verwalteten SaaS-Apps hinzufügen.
- Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.
- Navigieren Sie zu Entra ID>Enterprise-Apps>Neue Anwendung.
- Geben Sie im Abschnitt Aus der Galerie hinzufügen im Suchfeld Rackspace SSO ein.
- Wählen Sie im Ergebnisbereich Rackspace SSO aus, und fügen Sie die dann App hinzu. Warten Sie einige Sekunden, während die App Ihrem Mandanten hinzugefügt wird.
Alternativ können Sie auch den Enterprise App Configuration Wizard verwenden. In diesem Assistenten können Sie Ihrem Mandanten eine Anwendung hinzufügen, der App Benutzer und Gruppen hinzufügen, Rollen zuweisen sowie die SSO-Konfiguration durchlaufen. Erfahren Sie mehr über Microsoft 365-Assistenten.
Konfigurieren und Testen von Microsoft Entra Single Sign-On (SSO) für Rackspace SSO
In diesem Abschnitt konfigurieren und testen Sie das einmalige Anmelden (SSO) von Microsoft Entra mit Rackspace SSO mithilfe einer Testbenutzerin namens Britta Simon. Bei Verwendung von Single Sign-On mit Rackspace werden die Rackspace-Benutzer automatisch erstellt, wenn sie sich zum ersten Mal beim Rackspace-Portal anmelden.
Führen Sie zum Konfigurieren und Testen des einmaligen Anmeldens von Microsoft Entra mit Rackspace SSO die folgenden Schritte aus:
- Konfigurieren Sie Microsoft Entra SSO, um Ihren Benutzern die Nutzung dieser Funktion zu ermöglichen.
- Erstellen Sie einen Microsoft Entra-Testbenutzer – um microsoft Entra Single Sign-On mit Britta Simon zu testen.
- Weisen Sie den Microsoft Entra-Testbenutzer zu – damit Britta Simon microsoft Entra Single Sign-On verwenden kann.
-
Konfigurieren von Rackspace SSO, um die Einstellungen für einmaliges Anmelden auf der Anwendungsseite zu konfigurieren.
- Einrichten der Attributzuordnung in der Rackspace-Systemsteuerung, um Microsoft Entra-Benutzern Rackspace Rollen zuzuweisen.
- SSO-Test - um zu überprüfen, ob die Konfiguration funktioniert
Microsoft Entra SSO konfigurieren
Gehen Sie wie folgt vor, um Single Sign-On (SSO) von Microsoft Entra zu aktivieren.
Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.
Navigieren Sie zu Entra ID>Enterprise-Apps>Rackspace SSO>Single Sign-On.
Wählen Sie auf der Seite Einzelanmeldungsmethode auswählenSAML aus.
Wählen Sie auf der Seite " Einmaliges Anmelden mit SAML einrichten " das Stiftsymbol für die grundlegende SAML-Konfiguration aus, um die Einstellungen zu bearbeiten.
Laden Sie im Abschnitt Grundlegende SAML-Konfiguration die Dienstanbieter-Metadatendatei hoch, die Sie von dieser URL herunterladen können, und führen Sie die folgenden Schritte aus:
a) Wählen Sie " Metadatendatei hochladen" aus.
b. Wählen Sie das Ordnerlogo aus, um die Metadatendatei auszuwählen und "Hochladen" auszuwählen.
Abschnitt c. Sobald die Metadaten-Datei erfolgreich hochgeladen wurde, werden die erforderlichen URLs automatisch ausgefüllt.
Wählen Sie auf der Seite "Einzelne Sign-On mit SAML einrichten" im Abschnitt "SAML-Signaturzertifikat" die Option "Herunterladen" aus, um das Federation Metadata XML aus den angegebenen Optionen gemäß Ihren Anforderungen herunterzuladen und auf Ihrem Computer zu speichern.
Diese Datei wird in Rackspace hochgeladen, um die erforderlichen Konfigurationseinstellungen für den Identitätsverbund aufzufüllen.
Erstellen und Zuweisen eines Microsoft Entra-Testbenutzers
Befolgen Sie die Anweisungen in der Schnellstartanleitung "Erstellen und Zuweisen eines Benutzerkontos", um ein Testbenutzerkonto namens B.Simon zu erstellen.
Konfigurieren von Rackspace SSO
Zum Konfigurieren des einmaligen Anmeldens auf der Seite von Rackspace SSO:
- Beachten Sie die Dokumentation zum Hinzufügen eines Identitätsanbieters zur Systemsteuerung.
- Es führt Sie durch die Schritte, um:
- Erstellen Sie einen neuen Identitätsanbieter.
- Festlegen einer E-Mail-Domäne, die Benutzer bei der Anmeldung zur Identifizierung Ihres Unternehmens verwenden
- Laden Sie die zuvor aus der Azure-Systemsteuerung heruntergeladene Verbundmetadaten-XML hoch.
Dadurch werden die grundlegenden erforderlichen SSO-Einstellungen für die Verbindung von Azure und Rackspace ordnungsgemäß konfiguriert.
Einrichten der Attributzuordnung in der Rackspace-Systemsteuerung
Rackspace verwendet eine Richtlinie für Attributzuordnung, um Ihren Benutzern mit einmaliger Anmeldung Rackspace-Rollen und -Gruppen zuzuweisen. Die Richtlinie für Attributzuordnung übersetzt Microsoft Entra-SAML-Ansprüche in die für Rackspace erforderlichen Benutzerkonfigurationsfelder. Weitere Informationen finden Sie in der Rackspace-Dokumentation zu den Grundlagen der Attributzuordnung. Daher sollten Sie Folgendes berücksichtigen:
Wenn Sie unterschiedliche Rackspace-Zugriffsebenen mithilfe von Microsoft Entra-Gruppen zuweisen möchten, müssen Sie den Anspruch "Groups" in den Azure Rackspace SSO Single Sign-On-Einstellungen aktivieren. Die Richtlinie für Attributzuordnung wird dann verwendet, um diese Gruppen den gewünschten Rackspace-Rollen und -Gruppen zuzuordnen:
Microsoft Entra ID sendet standardmäßig die UID von Microsoft Entra-Gruppen im SAML-Anspruch anstelle des Namens der Gruppe. Wenn Sie Ihr lokales Active Directory jedoch mit Microsoft Entra-ID synchronisieren, haben Sie die Möglichkeit, die tatsächlichen Namen der Gruppen zu senden:
Die Beispielrichtlinie für Attributzuordnung unten veranschaulicht Folgendes:
- Festlegen des Rackspace-Benutzernamens auf den SAML-Anspruch
user.name. Jeder Anspruch kann verwendet werden, aber es ist am häufigsten, dies auf ein Feld festzulegen, das die E-Mail-Adresse des Benutzers enthält. - Festlegen der Rackspace-Rollen
adminundbilling:adminfür einen Benutzer durch Zuordnen einer Microsoft Entra-Gruppe anhand des Gruppennamens oder der Gruppen-UID. Es wird eine Ersetzung von"{0}"imroles-Feld verwendet, und diese wird durch die Ergebnisse derremote-Regelausdrücke ersetzt. - Die Verwendung der
"{D}"Standardersetzung, damit Rackspace zusätzliche SAML-Felder abrufen kann, indem im SAML-Austausch nach Standard- und bekannten SAML-Ansprüchen gesucht wird.
---
mapping:
rules:
- local:
user:
domain: "{D}"
name: "{At(http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name)}"
email: "{D}"
roles:
- "{0}"
expire: "{D}"
remote:
- path: |
(
if (mapping:get-attributes('http://schemas.microsoft.com/ws/2008/06/identity/claims/groups')='7269f9a2-aabb-9393-8e6d-282e0f945985') then ('admin', 'billing:admin') else (),
if (mapping:get-attributes('http://schemas.microsoft.com/ws/2008/06/identity/claims/groups')='MyAzureGroup') then ('admin', 'billing:admin') else ()
)
multiValue: true
version: RAX-1
Tipp
Achten Sie darauf, bei der Bearbeitung Ihrer Richtliniendatei einen Texteditor zu verwenden, der die YAML-Syntax überprüft.
Weitere Beispiele finden Sie in der Rackspace-Dokumentation zu den Grundlagen der Attributzuordnung.
SSO testen
In diesem Abschnitt testen Sie die Microsoft Entra-Konfiguration für einmaliges Anmelden mit den folgenden Optionen.
Wählen Sie "Diese Anwendung testen" aus, und Sie sollten automatisch beim Rackspace SSO angemeldet sein, für das Sie das SSO einrichten.
Sie können „Meine Apps“ von Microsoft verwenden. Wenn Sie die Rackspace-SSO-Kachel in den "Meine Apps" auswählen, sollten Sie automatisch beim Rackspace SSO angemeldet sein, für das Sie das SSO einrichten. Weitere Informationen finden Sie unter „Meine Apps“ in Microsoft Entra.
Sie können auch die Schaltfläche Überprüfen in den Einstellungen für einmaliges Anmelden für Rackspace SSO verwenden:
Verwandte Inhalte
Nach der Konfiguration der Rackspace SSO können Sie die Sitzungskontrolle erzwingen, die in Echtzeit die Exfiltration und Infiltration Ihrer vertraulichen Unternehmensdaten schützt. Die Sitzungssteuerung erstreckt sich vom Bedingten Zugriff. Erfahren Sie, wie Sie die Sitzungssteuerung mit Microsoft Defender for Cloud Apps erzwingen.