Freigeben über


Konfigurieren von Rackspace SSO für einmaliges Anmelden mit Microsoft Entra ID

In diesem Artikel erfahren Sie, wie Sie Rackspace SSO in Microsoft Entra ID integrieren. Die Integration von Rackspace SSO in Microsoft Entra ID ermöglicht Folgendes:

  • Steuern Sie in Microsoft Entra ID, wer Zugriff auf Rackspace SSO hat.
  • Ermöglichen Sie es Ihren Benutzer*innen, sich mit ihren Microsoft Entra-Konten automatisch bei Rackspace SSO anzumelden.
  • Verwalten Sie Ihre Konten an einem zentralen Ort.

Voraussetzungen

In diesem Artikel wird davon ausgegangen, dass Sie bereits über die folgenden Voraussetzungen verfügen:

  • Rackspace SSO-Abonnement mit aktivierter Einmalanmeldung.

Beschreibung des Szenarios

In diesem Artikel konfigurieren und testen Sie das einmalige Anmelden von Microsoft Entra in einer Testumgebung.

  • Rackspace SSO unterstützt IDP-initiiertes Single Sign-On.

Hinweis

Der Bezeichner dieser Anwendung ist ein fester Zeichenfolgenwert, daher kann in einem Mandanten nur eine Instanz konfiguriert werden.

Um die Integration von Rackspace SSO in Microsoft Entra ID zu konfigurieren, müssen Sie Rackspace SSO aus der Galerie zu Ihrer Liste der verwalteten SaaS-Apps hinzufügen.

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.
  2. Navigieren Sie zu Entra ID>Enterprise-Apps>Neue Anwendung.
  3. Geben Sie im Abschnitt Aus der Galerie hinzufügen im Suchfeld Rackspace SSO ein.
  4. Wählen Sie im Ergebnisbereich Rackspace SSO aus, und fügen Sie die dann App hinzu. Warten Sie einige Sekunden, während die App Ihrem Mandanten hinzugefügt wird.

Alternativ können Sie auch den Enterprise App Configuration Wizard verwenden. In diesem Assistenten können Sie Ihrem Mandanten eine Anwendung hinzufügen, der App Benutzer und Gruppen hinzufügen, Rollen zuweisen sowie die SSO-Konfiguration durchlaufen. Erfahren Sie mehr über Microsoft 365-Assistenten.

Konfigurieren und Testen von Microsoft Entra Single Sign-On (SSO) für Rackspace SSO

In diesem Abschnitt konfigurieren und testen Sie das einmalige Anmelden (SSO) von Microsoft Entra mit Rackspace SSO mithilfe einer Testbenutzerin namens Britta Simon. Bei Verwendung von Single Sign-On mit Rackspace werden die Rackspace-Benutzer automatisch erstellt, wenn sie sich zum ersten Mal beim Rackspace-Portal anmelden.

Führen Sie zum Konfigurieren und Testen des einmaligen Anmeldens von Microsoft Entra mit Rackspace SSO die folgenden Schritte aus:

  1. Konfigurieren Sie Microsoft Entra SSO, um Ihren Benutzern die Nutzung dieser Funktion zu ermöglichen.
    1. Erstellen Sie einen Microsoft Entra-Testbenutzer – um microsoft Entra Single Sign-On mit Britta Simon zu testen.
    2. Weisen Sie den Microsoft Entra-Testbenutzer zu – damit Britta Simon microsoft Entra Single Sign-On verwenden kann.
  2. Konfigurieren von Rackspace SSO, um die Einstellungen für einmaliges Anmelden auf der Anwendungsseite zu konfigurieren.
    1. Einrichten der Attributzuordnung in der Rackspace-Systemsteuerung, um Microsoft Entra-Benutzern Rackspace Rollen zuzuweisen.
  3. SSO-Test - um zu überprüfen, ob die Konfiguration funktioniert

Microsoft Entra SSO konfigurieren

Gehen Sie wie folgt vor, um Single Sign-On (SSO) von Microsoft Entra zu aktivieren.

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.

  2. Navigieren Sie zu Entra ID>Enterprise-Apps>Rackspace SSO>Single Sign-On.

  3. Wählen Sie auf der Seite Einzelanmeldungsmethode auswählenSAML aus.

  4. Wählen Sie auf der Seite " Einmaliges Anmelden mit SAML einrichten " das Stiftsymbol für die grundlegende SAML-Konfiguration aus, um die Einstellungen zu bearbeiten.

    Screenshot: Bearbeiten der grundlegenden SAML-Konfiguration.

  5. Laden Sie im Abschnitt Grundlegende SAML-Konfiguration die Dienstanbieter-Metadatendatei hoch, die Sie von dieser URL herunterladen können, und führen Sie die folgenden Schritte aus:

    a) Wählen Sie " Metadatendatei hochladen" aus.

    Screenshot des Abschnitts „Grundlegende SAML-Konfiguration“ mit dem Link „Metadatendatei hochladen“.

    b. Wählen Sie das Ordnerlogo aus, um die Metadatendatei auszuwählen und "Hochladen" auszuwählen.

    Screenshot eines Dialogfelds, in dem Sie eine Datei auswählen und hochladen können.

    Abschnitt c. Sobald die Metadaten-Datei erfolgreich hochgeladen wurde, werden die erforderlichen URLs automatisch ausgefüllt.

  6. Wählen Sie auf der Seite "Einzelne Sign-On mit SAML einrichten" im Abschnitt "SAML-Signaturzertifikat" die Option "Herunterladen" aus, um das Federation Metadata XML aus den angegebenen Optionen gemäß Ihren Anforderungen herunterzuladen und auf Ihrem Computer zu speichern.

    Screenshot: Link zum Herunterladen des Zertifikats.

Diese Datei wird in Rackspace hochgeladen, um die erforderlichen Konfigurationseinstellungen für den Identitätsverbund aufzufüllen.

Erstellen und Zuweisen eines Microsoft Entra-Testbenutzers

Befolgen Sie die Anweisungen in der Schnellstartanleitung "Erstellen und Zuweisen eines Benutzerkontos", um ein Testbenutzerkonto namens B.Simon zu erstellen.

Konfigurieren von Rackspace SSO

Zum Konfigurieren des einmaligen Anmeldens auf der Seite von Rackspace SSO:

  1. Beachten Sie die Dokumentation zum Hinzufügen eines Identitätsanbieters zur Systemsteuerung.
  2. Es führt Sie durch die Schritte, um:
    1. Erstellen Sie einen neuen Identitätsanbieter.
    2. Festlegen einer E-Mail-Domäne, die Benutzer bei der Anmeldung zur Identifizierung Ihres Unternehmens verwenden
    3. Laden Sie die zuvor aus der Azure-Systemsteuerung heruntergeladene Verbundmetadaten-XML hoch.

Dadurch werden die grundlegenden erforderlichen SSO-Einstellungen für die Verbindung von Azure und Rackspace ordnungsgemäß konfiguriert.

Einrichten der Attributzuordnung in der Rackspace-Systemsteuerung

Rackspace verwendet eine Richtlinie für Attributzuordnung, um Ihren Benutzern mit einmaliger Anmeldung Rackspace-Rollen und -Gruppen zuzuweisen. Die Richtlinie für Attributzuordnung übersetzt Microsoft Entra-SAML-Ansprüche in die für Rackspace erforderlichen Benutzerkonfigurationsfelder. Weitere Informationen finden Sie in der Rackspace-Dokumentation zu den Grundlagen der Attributzuordnung. Daher sollten Sie Folgendes berücksichtigen:

  • Wenn Sie unterschiedliche Rackspace-Zugriffsebenen mithilfe von Microsoft Entra-Gruppen zuweisen möchten, müssen Sie den Anspruch "Groups" in den Azure Rackspace SSO Single Sign-On-Einstellungen aktivieren. Die Richtlinie für Attributzuordnung wird dann verwendet, um diese Gruppen den gewünschten Rackspace-Rollen und -Gruppen zuzuordnen:

    Screenshot der Gruppenzugriffseinstellungen.

  • Microsoft Entra ID sendet standardmäßig die UID von Microsoft Entra-Gruppen im SAML-Anspruch anstelle des Namens der Gruppe. Wenn Sie Ihr lokales Active Directory jedoch mit Microsoft Entra-ID synchronisieren, haben Sie die Möglichkeit, die tatsächlichen Namen der Gruppen zu senden:

    Screenshot der Einstellungen für den Namen des Gruppenanspruchs.

Die Beispielrichtlinie für Attributzuordnung unten veranschaulicht Folgendes:

  1. Festlegen des Rackspace-Benutzernamens auf den SAML-Anspruch user.name. Jeder Anspruch kann verwendet werden, aber es ist am häufigsten, dies auf ein Feld festzulegen, das die E-Mail-Adresse des Benutzers enthält.
  2. Festlegen der Rackspace-Rollen admin und billing:admin für einen Benutzer durch Zuordnen einer Microsoft Entra-Gruppe anhand des Gruppennamens oder der Gruppen-UID. Es wird eine Ersetzung von "{0}" im roles-Feld verwendet, und diese wird durch die Ergebnisse der remote-Regelausdrücke ersetzt.
  3. Die Verwendung der "{D}"Standardersetzung, damit Rackspace zusätzliche SAML-Felder abrufen kann, indem im SAML-Austausch nach Standard- und bekannten SAML-Ansprüchen gesucht wird.
---
mapping:
    rules:
    - local:
        user:
          domain: "{D}"
          name: "{At(http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name)}"
          email: "{D}"
          roles:
              - "{0}"
          expire: "{D}"
      remote:
          - path: |
              (
                if (mapping:get-attributes('http://schemas.microsoft.com/ws/2008/06/identity/claims/groups')='7269f9a2-aabb-9393-8e6d-282e0f945985') then ('admin', 'billing:admin') else (),
                if (mapping:get-attributes('http://schemas.microsoft.com/ws/2008/06/identity/claims/groups')='MyAzureGroup') then ('admin', 'billing:admin') else ()
              )
            multiValue: true
  version: RAX-1

Tipp

Achten Sie darauf, bei der Bearbeitung Ihrer Richtliniendatei einen Texteditor zu verwenden, der die YAML-Syntax überprüft.

Weitere Beispiele finden Sie in der Rackspace-Dokumentation zu den Grundlagen der Attributzuordnung.

SSO testen

In diesem Abschnitt testen Sie die Microsoft Entra-Konfiguration für einmaliges Anmelden mit den folgenden Optionen.

  • Wählen Sie "Diese Anwendung testen" aus, und Sie sollten automatisch beim Rackspace SSO angemeldet sein, für das Sie das SSO einrichten.

  • Sie können „Meine Apps“ von Microsoft verwenden. Wenn Sie die Rackspace-SSO-Kachel in den "Meine Apps" auswählen, sollten Sie automatisch beim Rackspace SSO angemeldet sein, für das Sie das SSO einrichten. Weitere Informationen finden Sie unter „Meine Apps“ in Microsoft Entra.

Sie können auch die Schaltfläche Überprüfen in den Einstellungen für einmaliges Anmelden für Rackspace SSO verwenden:

Screenshot der SSO-Validierungsschaltfläche.

Nach der Konfiguration der Rackspace SSO können Sie die Sitzungskontrolle erzwingen, die in Echtzeit die Exfiltration und Infiltration Ihrer vertraulichen Unternehmensdaten schützt. Die Sitzungssteuerung erstreckt sich vom Bedingten Zugriff. Erfahren Sie, wie Sie die Sitzungssteuerung mit Microsoft Defender for Cloud Apps erzwingen.