Microsoft Entra SSO-Integration mit VMware Identity Service
In diesem Artikel erfahren Sie, wie Sie VMware Identity Service in Microsoft Entra ID integrieren. VMware Identity Service bietet für VMware-Produkte eine Integration in Microsoft Entra ID. Die Lösung verwendet das Protokoll SCIM zur Benutzer- und Gruppenbereitstellung und SAML zur Authentifizierung. Die Integration von VMware Identity Service in Microsoft Entra ID ermöglicht Ihnen Folgendes:
- Steuern Sie in Microsoft Entra ID, wer Zugriff auf VMware Identity Service hat.
- Ermöglichen Sie es Ihren Benutzer*innen, sich mit ihren Microsoft Entra-Konten automatisch bei VMware Identity Service anzumelden.
- Verwalten Sie Ihre Konten an einem zentralen Ort.
Sie konfigurieren und testen einmaliges Anmelden von Microsoft Entra für VMware Identity Service in einer Testumgebung. VMware Identity Service unterstützt SP- und IDP-initiiertes einmaliges Anmelden sowie die Just-In-Time-Benutzerbereitstellung.
Voraussetzungen
Für die Integration des einmaligen Anmeldens von Microsoft Entra ID mit VMware Identity Service benötigen Sie Folgendes:
- Ein Microsoft Entra-Benutzerkonto. Falls Sie noch über keins verfügen, können Sie ein kostenloses Konto erstellen.
- Eine der folgenden Rollen: Anwendungsadministrator, Cloudanwendungsadministrator oder Anwendungsbesitzer.
- Ein Microsoft Entra-Abonnement. Falls Sie über kein Abonnement verfügen, können Sie ein kostenloses Azure-Konto verwenden.
- Ein VMware Identity Service-Abonnement, für das einmaliges Anmelden (Single Sign-On, SSO) aktiviert ist.
Eine Anwendung hinzufügen und einen Testbenutzer zuweisen
Bevor Sie mit der Konfiguration des einmaligen Anmeldens beginnen, müssen Sie die VMware Identity Service-Anwendung aus dem Microsoft Entra-Katalog hinzufügen. Sie müssen ein Testbenutzerkonto der Anwendung zuweisen und die Konfiguration der einmaligen Anmeldung testen.
Hinzufügen von VMware Identity Service aus dem Microsoft Entra-Katalog
Fügen Sie VMware Identity Service aus dem Microsoft Entra-Anwendungskatalog hinzu, um einmaliges Anmelden bei VMware Identity Service zu konfigurieren. Weitere Informationen zum Hinzufügen von Anwendungen aus dem Katalog finden Sie unter Schnellstart: Anwendungen aus dem Katalog hinzufügen.
Erstellen und Zuweisen eines Microsoft Entra-Testbenutzers
Folgen Sie den Richtlinien im Artikel Erstellen und Zuweisen eines Benutzerkontos, um ein Testbenutzerkonto namens B. Simon zu erstellen.
Alternativ können Sie auch den Enterprise App Configuration Wizard verwenden. In diesem Assistenten können Sie Ihrem Mandanten eine Anwendung hinzufügen, der App Benutzer/Gruppen hinzufügen und Rollen zuweisen. Der Assistent bietet auch einen Link zum Konfigurationsbereich für einmaliges Anmelden. Erfahren Sie mehr über Microsoft 365-Assistenten.
Konfigurieren des einmaligen Anmeldens (SSO) von Microsoft Entra
Führen Sie die folgenden Schritte aus, um das einmalige Anmelden (SSO) von Microsoft Entra zu aktivieren.
Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.
Navigieren Sie zu Identität>Anwendungen>Unternehmensanwendungen>VMware Identity Service>Einmaliges Anmelden.
Wählen Sie auf der Seite SSO-Methode auswählen die Methode SAML aus.
Wählen Sie auf der Seite Einmaliges Anmelden (SSO) mit SAML einrichten das Stiftsymbol für Grundlegende SAML-Konfiguration aus, um die Einstellungen zu bearbeiten.
Führen Sie im Abschnitt Grundlegende SAML-Konfiguration die folgenden Schritte aus:
a. Geben Sie im Textfeld Bezeichner eine URL in einem der folgenden Formate ein:
Identifier https://<CustomerName>.vmwareidentity.com/SAAS/API/1.0/GET/metadata/sp.xml
https://<CustomerName>.workspaceoneaccess.com/SAAS/API/1.0/GET/metadata/sp.xml
https://<CustomerName>.vmwareidentity.asia/SAAS/API/1.0/GET/metadata/sp.xml
https://<CustomerName>.vmwareidentity.eu/SAAS/API/1.0/GET/metadata/sp.xml
https://<CustomerName>.vmwareidentity.co.uk/SAAS/API/1.0/GET/metadata/sp.xml
https://<CustomerName>.vmwareidentity.de/SAAS/API/1.0/GET/metadata/sp.xml
https://<CustomerName>.vmwareidentity.ca/SAAS/API/1.0/GET/metadata/sp.xml
https://<CustomerName>.vmwareidentity.com.au/SAAS/API/1.0/GET/metadata/sp.xml
https://<CustomerName>.vidmpreview.com/SAAS/API/1.0/GET/metadata/sp.xml
b. Geben Sie im Textfeld Antwort-URL eine URL in einem der folgenden Formate ein:
Antwort-URL https://<CustomerName>.vmwareidentity.com/SAAS/auth/saml/response
https://<CustomerName>.workspaceoneaccess.com/SAAS/auth/saml/response
https://<CustomerName>.vmwareidentity.asia/SAAS/auth/saml/response
https://<CustomerName>.vmwareidentity.eu/SAAS/auth/saml/response
https://<CustomerName>.vmwareidentity.co.uk/SAAS/auth/saml/response
https://<CustomerName>.vmwareidentity.de/SAAS/auth/saml/response
https://<CustomerName>.vmwareidentity.ca/SAAS/auth/saml/response
https://<CustomerName>.vmwareidentity.com.au/SAAS/auth/saml/response
https://<CustomerName>.vidmpreview.com/SAAS/auth/saml/response
Wenn Sie SP-initiiertes einmaliges Anmelden konfigurieren möchten, führen Sie den folgenden Schritt aus:
Geben Sie im Textfeld Anmelde-URL eine URL in einem der folgenden Formate ein:
Anmelde-URL https://<CustomerName>.vmwareidentity.com
https://<CustomerName>.workspaceoneaccess.com
https://<CustomerName>.vmwareidentity.asia
https://<CustomerName>.vmwareidentity.eu
https://<CustomerName>.vmwareidentity.co.uk
https://<CustomerName>.vmwareidentity.de
https://<CustomerName>.vmwareidentity.ca
https://<CustomerName>.vmwareidentity.com.au
https://<CustomerName>.vidmpreview.com
Hinweis
Hierbei handelt es sich um Beispielwerte. Ersetzen Sie diese Werte durch die tatsächlichen Werte für Bezeichner, Antwort-URL und Anmelde-URL. Diese Werte erhalten Sie vom Supportteam für den VMware Identity Service-Client. Sie können sich auch die Muster im Abschnitt Grundlegende SAML-Konfiguration ansehen.
Die Anwendung VMware Identity Service erwartet die SAML-Assertionen in einem bestimmten Format. Daher müssen Sie Ihrer Konfiguration der SAML-Tokenattribute benutzerdefinierte Attributzuordnungen hinzufügen. Der folgende Screenshot zeigt die Liste der Standardattribute.
Darüber hinaus wird von der Anwendung VMware Identity Service erwartet, dass in der SAML-Antwort noch einige weitere Attribute zurückgegeben werden (siehe unten). Diese Attribute werden ebenfalls vorab aufgefüllt, Sie können sie jedoch nach Bedarf überprüfen.
Name Quellattribut firstName user.givenname lastName user.surname userName user.userprincipalname externalId user.objectid email user.mail Klicken Sie auf der Seite Einmaliges Anmelden (SSO) mit SAML einrichten im Abschnitt SAML-Signaturzertifikat auf die Schaltfläche „Kopieren“, um die App-Verbundmetadaten-URL zu kopieren, und speichern Sie sie auf Ihrem Computer.
Konfigurieren des einmaligen Anmeldens für VMware Identity Service
Zum Konfigurieren des einmaligen Anmeldens aufseiten von VMware Identity Service müssen Sie die App-Verbundmetadaten-URL an das Supportteam von VMware Identity Service senden. Es führt die Einrichtung durch, damit die SAML-SSO-Verbindung auf beiden Seiten richtig festgelegt ist.
Erstellen eines VMware Identity Service-Testbenutzers
In diesem Abschnitt wird in VMware Identity Service ein Benutzer namens B. Simon erstellt. VMware Identity Service unterstützt die Just-In-Time-Benutzerbereitstellung, die standardmäßig aktiviert ist. Für Sie steht in diesem Abschnitt kein Aktionselement zur Verfügung. Wenn ein Benutzer nicht bereits in VMware Identity Service vorhanden ist, wird nach der Authentifizierung ein neuer Benutzer erstellt.
Testen des einmaligen Anmeldens
In diesem Abschnitt testen Sie die Microsoft Entra-Konfiguration für einmaliges Anmelden mit den folgenden Optionen.
SP-initiiert:
Klicken Sie auf Diese Anwendung testen. Dadurch werden Sie zur Anmelde-URL von VMware Identity Service weitergeleitet, wo Sie den Anmeldeflow initiieren können.
Rufen Sie direkt die Anmelde-URL für VMware Identity Service auf, und leiten Sie anschließend den Anmeldeflow ein.
IDP-initiiert:
- Klicken Sie auf Diese Anwendung testen. Dadurch sollten Sie automatisch bei der VMware Identity Service-Instanz angemeldet werden, für die Sie einmaliges Anmelden eingerichtet haben.
Sie können auch den Microsoft-Bereich „Meine Apps“ verwenden, um die Anwendung in einem beliebigen Modus zu testen. Wenn Sie in „Meine Apps“ auf die Kachel „VMware Identity Service“ klicken, geschieht Folgendes: Wenn Sie den SP-Modus konfiguriert haben, werden Sie zum Einleiten des Anmeldeflows zur Anmeldeseite der Anwendung weitergeleitet. Wenn Sie den IDP-Modus konfiguriert haben, sollten Sie automatisch bei der VMware Identity Service-Instanz angemeldet werden, für die Sie einmaliges Anmelden eingerichtet haben. Weitere Informationen finden Sie unter „Meine Apps“ in Microsoft Entra.
Zusätzliche Ressourcen
- Was ist einmaliges Anmelden mit Microsoft Entra ID?
- Planen einer Bereitstellung für einmaliges Anmelden.
Nächste Schritte
Nach dem Konfigurieren von VMware Identity Service können Sie die Sitzungssteuerung erzwingen, die in Echtzeit vor der Exfiltration und Infiltration vertraulicher Unternehmensdaten schützt. Die Sitzungssteuerung basiert auf bedingtem Zugriff. Hier erfahren Sie, wie Sie die Sitzungssteuerung mit Microsoft Cloud App Security erzwingen.