Anforderungen für diese Anleitung:
- Du hast Zugriff auf das Azure-Portal unter https://portal.azure.com.
- Du bist berechtigt, die Übersicht von registrierten Apps anzusehen und diese zu bearbeiten unter https://portal.azure.com/#view/Microsoft_AAD_RegisteredApps/ApplicationsListBlade.
- Nur für SAML: Du bist berechtigt, die Übersicht von Unternehmensanwendungen anzusehen und neue hinzuzufügen unter https://portal.azure.com/#view/Microsoft_AAD_IAM/StartboardApplicationsMenuBlade/~/AppAppsPreview.
- Du bist berechtigt, die Übersicht von Benutzern anzusehen und neue hinzuzufügen unter https://portal.azure.com/#view/Microsoft_AAD_UsersAndTenants/UserManagementMenuBlade/~/AllUsers.
Um Flip-Nutzern das Einloggen über Single-Sign-On in deine Flip-App zu ermöglichen, musst du deine App in Azure konfigurieren und aktivieren.
Falls du noch keine App für Flip registriert hast, befolge bitte die Schritte in dieser Anleitung: Flip Syncer und Single-Sign-On (SSO): Azure AD einrichten
Falls du noch keine Gruppen für Flip eingerichtet hast, befolge bitte die Schritte in dieser Anleitung: Dedizierte Entra ID-Gruppen für Flip einrichten
1. Erstelle einen Benutzer, um SSO mit deinem Mandanten zu testen
Bitte stelle einen Testbenutzer zur Verfügung, um den SSO-Prozess und die Konfiguration mit Flip zu testen. Stelle sicher, dass das Testen ohne Mehrfaktor-Authentifizierung möglich ist.
Falls du bereits Entra ID-Gruppen eingerichtet hast, stelle sicher, dass dieser Testbenutzer Mitglied der Gruppe ist, die als Benutzerbasis dient. Siehe Dedizierte Entra-ID Gruppen für Flip einrichten für weitere Hinweise.
Wechsle zur Benutzerverwaltung, indem du (1) suchst und auf „Benutzer“ (2) klickst. Klicke dann auf „+ Neuer Benutzer / Benutzer erstellen“, um ein Formular zu öffnen.
Bitte beachte: Wähle den richtigen Navigationseintrag für Benutzer (blaues Symbol).
Gib dem Benutzer einen Benutzernamen, der seine beabsichtigte Verwendung angibt (1).
Notiere den User Principal Name und das Passwort (2), damit Flip die SSO-Konfiguration mit deinem Mandanten testen kann.
Stelle außerdem sicher, dass der Benutzer aktiviert ist (3) und klicke auf „Überprüfen + Erstellen“ (4).
Wichtig: Füge den Benutzer der Gruppe hinzu, die als Benutzerbasis dient.
Bitte übermittle die notierten Informationen an deinen Ansprechpartner bei Flip.
2. OIDC oder SAML einrichten
Je nach deiner Richtlinie können wir Single-Sign-On mit OIDC oder SAML einrichten. Wir empfehlen OIDC als bevorzugte Methode.
2.1 Single-Sign-On mit OIDC
Stelle sicher, dass du die entsprechende Flip-App (1) in Azure ausgewählt hast.
Klicke auf „Authentifizierung“ (2) im Navigationsmenü und dann auf „Plattform hinzufügen“ (3), um ein Panel auf der rechten Seite zu öffnen.
Wähle „Web“ (4) als Plattformtyp der App.
Gib die URI (1) des Endpunkts deines Flip-Mandanten ein. Dein Ansprechpartner bei Flip wird dir diese Informationen zur Verfügung stellen. Wenn du die Domain und die Mandanten-ID deines Flip-Mandanten bereits kennst, kannst du die URI selbst erstellen: https://DOMAIN/auth/realms/TENANT/broker/oidc-azuread/endpoint
Wähle die ID-Token-Option (2) und speichere (3) deine Konfiguration.
Sie wird nun unter „Plattformkonfigurationen“ aufgelistet.
Klicke im Navigationsmenü auf „Übersicht“ und wechsle zu „Endpunkte“, um wichtige Informationen für die Flip Syncer-Konfiguration zu erhalten.
Speichere folgende Informationen:
- OAuth 2.0 Token-Endpunkt (v1!) (1)
- OpenID Connect Metadatendokument (2)
Du kannst das Panel wieder schließen.
Bitte sende alle Informationen an deinen Ansprechpartner bei Flip. Sie werden das Single-Sign-On für dich einrichten.
Wenn du planst, andere Informationen als die Unique User Identifier / User Principal Name (UPN) als Benutzernamen in Flip zu verwenden, kontaktiere bitte deinen Ansprechpartner bei Flip. Wir müssen eine Zuordnung für die spezifischen Benutzerinformationen und den Benutzernamen in Flip konfigurieren. Andernfalls kann Flip den Benutzer nicht korrekt identifizieren.
Innerhalb deiner App-Registrierung (1) wähle „Token-Konfiguration“ (2) im Navigationsmenü.
Überprüfe, ob „upn“ bereits aufgeführt ist. Falls nicht, klicke auf „Optionale Ansprüche hinzufügen“ (3), wähle „ID“ als Token-Typ und „upn“ (5) in der Liste unten.
Speichere diese Konfiguration, indem du auf „Hinzufügen“ (6) klickst.
2.2. Single-Sign-On mit SAML
Wechsle zu deiner für Flip erstellten Unternehmensanwendung (1) und wähle „Benutzer und Gruppen“ im Navigationsmenü (2).
Durch Klicken auf „+ Benutzer/Gruppe hinzufügen“ kannst du die Gruppen hinzufügen, die du während dieser Anleitung eingerichtet hast: Dedizierte Entra ID-Gruppen für Flip einrichten
Wechsle zu „Single-Sign-On“ (1) im Navigationsmenü, um „SAML“ (2) durch Klicken auf die Option einzurichten.
Du gelangst auf den angezeigten Bildschirm, auf dem du die wesentlichen URLs deines Flip-Mandanten konfigurierst.
Klicke einfach auf „Bearbeiten“ (1), um ein Panel zu öffnen, in dem du die folgenden Informationen hinzufügen kannst. Dein Ansprechpartner bei Flip wird dir diese Informationen zur Verfügung stellen. Wenn du die Domain und die Mandanten-ID deines Flip-Mandanten bereits kennst, kannst du die URLs selbst erstellen:
Bezeichner (Entity ID): https://DOMAIN/auth/realms/TENANT
Antwort-URL (Assertion Consumer Service URL): https://DOMAIN/auth/realms/TENANT/broker/saml-azuread/endpoint
Anmelde-URL: https://DOMAIN/auth/realms/TENANT/broker/saml-azuread/endpoint
Auf derselben Seite bitte nach unten scrollen und die dritte und vierte Box ansehen.
Bitte sende alle Informationen (1 + 2) an deinen Ansprechpartner bei Flip. Sie werden das Single-Sign-On für dich einrichten.
- App-Föderationsmetadaten-URL (1)
- Anmelde-URL (2)
- Microsoft Entra-Bezeichner (2)
- Abmelde-URL (2)
3. Nur OIDC: User Principal Name (UPN) einrichten
Wenn du planst, andere Informationen als die Unique User Identifier / User Principal Name (UPN) als Benutzernamen in Flip zu verwenden, kontaktiere bitte deinen Ansprechpartner bei Flip. Wir müssen eine Zuordnung für die spezifischen Benutzerinformationen und den Benutzernamen in Flip konfigurieren. Andernfalls kann Flip den Benutzer nicht korrekt identifizieren.
Wechsle zu deiner App-Registrierung (1) und wähle „Token-Konfiguration“ (2) im Navigationsmenü.
Überprüfe, ob „upn“ bereits aufgeführt ist. Falls nicht, klicke auf „Optionale Ansprüche hinzufügen“ (3), wähle „ID“ als Token-Typ und „upn“ (5) in der Liste unten.
Speichere diese Konfiguration, indem du auf „Hinzufügen“ (6) klickst.
Kommentare
0 Kommentare
Bitte melden Sie sich an, um einen Kommentar zu hinterlassen.