Ereignisse
9. Apr., 15 Uhr - 10. Apr., 12 Uhr
Code the Future with AI and connect with Java peers and experts at JDConf 2025.
Jetzt registrierenDieser Browser wird nicht mehr unterstützt.
Führen Sie ein Upgrade auf Microsoft Edge durch, um die neuesten Features, Sicherheitsupdates und den technischen Support zu nutzen.
In diesem Tutorial erfahren Sie, wie Sie Experience Cloud in Microsoft Entra ID integrieren. Die Integration von Experience Cloud in Microsoft Entra ID ermöglicht Folgendes:
Für die ersten Schritte benötigen Sie Folgendes:
In diesem Tutorial konfigurieren und testen Sie das einmalige Anmelden von Microsoft Entra in einer Testumgebung.
Zum Konfigurieren der Integration von Saba Cloud in Azure AD müssen Sie Saba Cloud aus dem Katalog der Liste mit den verwalteten SaaS-Apps hinzufügen.
Alternativ können Sie auch den Enterprise App Configuration Wizard verwenden. Mit diesem Assistenten können Sie Ihrem Mandanten eine Anwendung hinzufügen, der App Benutzer/Gruppen hinzufügen, Rollen zuweisen sowie die SSO-Konfiguration durchlaufen. Erfahren Sie mehr über Microsoft 365-Assistenten.
Konfigurieren und testen Sie das einmalige Anmelden von Microsoft Entra mit Experience Cloud mithilfe einer Testbenutzerin mit dem Namen B. Simon. Damit SSO funktioniert, muss eine Linkbeziehung zwischen einem Microsoft Entra-Benutzer und dem entsprechenden Benutzer in CloudSign eingerichtet werden.
Führen Sie zum Konfigurieren und Testen des einmaligen Anmeldens von Microsoft Entra mit Experience Cloud die folgenden Schritte aus:
Gehen Sie wie folgt vor, um das einmalige Anmelden von Microsoft Entra zu aktivieren.
Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.
Navigieren Sie zu Identität>Anwendungen>Unternehmensanwendungen>Saba Cloud>Einmaliges Anmelden.
Wählen Sie auf der Seite SSO-Methode auswählen die Methode SAML aus.
Klicken Sie auf der Seite Einmaliges Anmelden (SSO) mit SAML einrichten auf das Stiftsymbol für Grundlegende SAML-Konfiguration, um die Einstellungen zu bearbeiten.
Geben Sie im Abschnitt Grundlegende SAML-Konfiguration die Werte in die folgenden Felder ein, wenn Sie die Anwendung im IDP-initiierten Modus konfigurieren möchten:
a. Geben Sie in das Textfeld Bezeichner eine URL im folgenden Format ein (diesen Wert ermitteln Sie in Schritt 6 im Abschnitt „Konfigurieren des einmaligen Anmeldens für Saba Cloud“, er hat jedoch in der Regel das Format<CUSTOMER_NAME>_sp
): <CUSTOMER_NAME>_sp
.
b. Geben Sie im Textfeld Antwort-URL eine URL im folgenden Format ein (ENTITY_ID bezieht sich auf den vorherigen Schritt, in der Regel <CUSTOMER_NAME>_sp
): https://<CUSTOMER_NAME>.sabacloud.com/Saba/saml/SSO/alias/<ENTITY_ID>
.
Hinweis
Wenn Sie die Antwort-URL falsch angeben, müssen Sie sie möglicherweise im Abschnitt App-Registrierung von Azure AD anpassen, nicht im Abschnitt Unternehmensanwendung. Die Antwort-URL wird nicht immer durch Vornehmen von Änderungen am Abschnitt Grundlegende SAML-Konfiguration aktualisiert.
Klicken Sie auf Zusätzliche URLs festlegen, und führen Sie den folgenden Schritt aus, wenn Sie die Anwendung im SP-initiierten Modus konfigurieren möchten:
a. Geben Sie im Textfeld Anmelde-URL eine URL im folgenden Format ein: https://<CUSTOMER_NAME>.sabacloud.com
b. Geben Sie im Textfeld Relayzustand eine URL im folgenden Format ein: IDP_INIT---SAML_SSO_SITE=<SITE_ID>
. Falls SAML für eine Microsite konfiguriert ist, geben Sie eine URL im folgenden Format ein: IDP_INIT---SAML_SSO_SITE=<SITE_ID>---SAML_SSO_MICRO_SITE=<MicroSiteId>
.
Hinweis
Hierbei handelt es sich um Beispielwerte. Aktualisieren Sie diese Werte mit dem tatsächlichen Bezeichner, der Antwort-URL, der Anmelde-URL und dem Relayzustand. Diese Werte erhalten Sie vom Supportteam für den Saba Cloud-Client. Sie können sich auch die Muster im Abschnitt Grundlegende SAML-Konfiguration ansehen.
Weitere Informationen zum Konfigurieren des Relayzustands finden Sie unter IdP- und SP-initiiertes einmaliges Anmelden für eine Microsite.
Passen Sie im Abschnitt Benutzerattribute und Ansprüche die eindeutige Benutzer-ID an den Wert an, den Ihre Organisation als primären Benutzernamen für Saba-Benutzer verwenden möchte.
Dieser Schritt ist nur erforderlich, wenn Sie versuchen, von Benutzername/Kennwort auf einmaliges Anmelden umzustellen. Wenn es sich um eine neue Saba Cloud-Bereitstellung handelt, die noch keine Benutzer enthält, können Sie diesen Schritt überspringen.
Navigieren Sie auf der Seite Einmaliges Anmelden (SSO) mit SAML einrichten im Abschnitt SAML-Signaturzertifikat zu Verbundmetadaten-XML, und wählen Sie Herunterladen aus, um das Zertifikat herunterzuladen und auf Ihrem Computer zu speichern.
Kopieren Sie im Abschnitt Saba Cloud einrichten die entsprechenden URLs gemäß Ihren Anforderungen.
In diesem Abschnitt erstellen Sie einen Testbenutzer mit dem Namen B. Simon.
B.Simon
ein.B.Simon@contoso.com
.In diesem Abschnitt ermöglichen Sie B.Simon die Verwendung des einmaligen Anmeldens, indem Sie ihr Zugriff auf Saba Cloud gewähren.
Melden Sie sich in einem anderen Webbrowserfenster bei der Saba Cloud-Unternehmenswebsite als Administrator an.
Klicken Sie auf das Menüsymbol und anschließend auf Admin (Administrator), und wählen Sie die Registerkarte System Admin (Systemadministrator) aus.
Wählen Sie unter Configure System (System konfigurieren) die Option SAML SSO Setup (SAML-SSO-Setup) aus, und klicken Sie auf die Schaltfläche SETUP SAML SSO (SAML-SSO EINRICHTEN).
Wählen Sie im Popupfenster im Dropdownmenü die Option Microsite aus, und klicken Sie auf ADD AND CONFIGURE (HINZUFÜGEN UND KONFIGURIEREN).
Klicken Sie im Abschnitt Configure IDP (IDP konfigurieren) auf BROWSE (DURCHSUCHEN), um die Verbundmetadaten-XML-Datei hochzuladen, die Sie heruntergeladen haben. Aktivieren Sie das Kontrollkästchen Site Specific IDP (Sitespezifischer IDP), und klicken Sie auf IMPORT (IMPORTIEREN).
Kopieren Sie im Abschnitt Configure SP (SP konfigurieren) den Wert für Entity Alias (Entitätsalias), und fügen Sie diesen Wert im Abschnitt Grundlegende SAML-Konfiguration in das Textfeld Bezeichner (Entitäts-ID) ein. Klicken Sie auf GENERATE (GENERIEREN).
Überprüfen Sie im Abschnitt Configure Properties (Eigenschaften konfigurieren) die ausgefüllten Felder, und klicken Sie auf SAVE (SPEICHERN).
Unter Umständen müssen Sie Max Authentication Age (in seconds) (Max. Authentifizierungsalter (in Sekunden)) auf 7776000 (90 Tage) festlegen, damit der Wert mit dem jeweiligen standardmäßigen maximalen Alter übereinstimmt, das in Azure AD für eine Anmeldung zulässig ist. Andernfalls kann der Fehler (109) Login failed. Please contact system administrator.
auftreten.
In diesem Abschnitt wird in Saba Cloud ein Benutzer namens Britta Simon erstellt. Saba Cloud unterstützt die Just-In-Time-Benutzerbereitstellung (standardmäßig aktiviert). Für Sie steht in diesem Abschnitt kein Aktionselement zur Verfügung. Ist ein Benutzer noch nicht in Saba Cloud vorhanden, wird nach der Authentifizierung ein neuer Benutzer erstellt.
Hinweis
Informationen zum Aktivieren der SAML-Just-In-Time-Benutzerbereitstellung mit Saba Cloud finden Sie in dieser Dokumentation.
In diesem Abschnitt testen Sie die Microsoft Entra-Konfiguration für einmaliges Anmelden mit den folgenden Optionen.
Klicken Sie auf Diese Anwendung testen. Dadurch werden Sie zur Anmelde-URL von Saba Cloud weitergeleitet, wo Sie den Anmeldeflow initiieren können.
Rufen Sie direkt die Saba Cloud-Anmelde-URL auf, und initiieren Sie den Anmeldeflow.
Sie können auch den Microsoft-Bereich „Meine Apps“ verwenden, um die Anwendung in einem beliebigen Modus zu testen. Wenn Sie im Zugriffsbereich auf die Kachel „Saba Cloud“ klicken, geschieht Folgendes: Wenn Sie den SP-Modus konfiguriert haben, werden Sie zum Initiieren des Anmeldeflows zur Anmeldeseite der Anwendung weitergeleitet, und wenn Sie den IDP-Modus konfiguriert haben, sollten Sie automatisch bei der Saba Cloud-Instanz angemeldet werden, für die Sie einmaliges Anmelden eingerichtet haben. Weitere Informationen zu „Meine Apps“ finden Sie in dieser Einführung.
Hinweis
Ist die Anmelde-URL in Azure AD nicht aufgefüllt, wird die Anwendung als Anwendung mit IDP-initiiertem Modus behandelt. Ist die Anmelde-URL aufgefüllt, leitet Azure AD den Benutzer für den vom Dienstanbieter initiierten Flow immer an die Saba Cloud-Anwendung weiter.
Öffnen Sie die mobile Saba Cloud-Anwendung, geben Sie unter Site Name (Sitename) den Namen in das Textfeld ein, und klicken Sie auf Enter (Eingabe).
Geben Sie Ihre E-Mail-Adresse ein, und klicken Sie auf Weiter.
Nach erfolgreicher Anmeldung wird die Anwendungsseite angezeigt.
Nach dem Konfigurieren von Saba Cloud können Sie die Sitzungssteuerung erzwingen, die in Echtzeit vor der Exfiltration und Infiltration vertraulicher Unternehmensdaten schützt. Die Sitzungssteuerung basiert auf bedingtem Zugriff. Erfahren Sie, wie Sie die Sitzungssteuerung mit Microsoft Defender for Cloud Apps erzwingen.
Ereignisse
9. Apr., 15 Uhr - 10. Apr., 12 Uhr
Code the Future with AI and connect with Java peers and experts at JDConf 2025.
Jetzt registrierenTraining
Modul
Durch die Bereitstellung und Überwachung von Unternehmensanwendungen in Azure-Lösungen kann Sicherheit gewährleistet werden. Erfahren Sie, wie Sie lokale und cloudbasierte Apps für Benutzer bereitstellen.
Zertifizierung
Microsoft Certified: Identity and Access Administrator Associate - Certifications
Veranschaulichen der Features von Microsoft Entra ID, um Identitätslösungen zu modernisieren sowie Hybridlösungen und Identitätsgovernance zu implementieren
Dokumentation
Erfahren Sie, wie Sie einmaliges Anmelden (SSO) zwischen Microsoft Entra ID und Software AG Cloud konfigurieren.
Hier erfahren Sie, wie Sie einmaliges Anmelden (Single Sign-On, SSO) zwischen Microsoft Entra ID und Cloud iManage konfigurieren.
Hier erfahren Sie, wie Sie einmaliges Anmelden zwischen Microsoft Entra ID und Appaegis Isolation Access Cloud konfigurieren.