Aktivieren von Single-Sign-On für Ihre Flip-Anwendung

Anforderungen für diese Anleitung:

Um Flip-Nutzern das Einloggen über Single-Sign-On in deine Flip-App zu ermöglichen, musst du deine App in Azure konfigurieren und aktivieren.

Falls du noch keine App für Flip registriert hast, befolge bitte die Schritte in dieser Anleitung: Flip Syncer und Single-Sign-On (SSO): Azure AD einrichten

Falls du noch keine Gruppen für Flip eingerichtet hast, befolge bitte die Schritte in dieser Anleitung: Dedizierte Entra ID-Gruppen für Flip einrichten

 

1. Erstelle einen Benutzer, um SSO mit deinem Mandanten zu testen

Bitte stelle einen Testbenutzer zur Verfügung, um den SSO-Prozess und die Konfiguration mit Flip zu testen. Stelle sicher, dass das Testen ohne Mehrfaktor-Authentifizierung möglich ist.

Falls du bereits Entra ID-Gruppen eingerichtet hast, stelle sicher, dass dieser Testbenutzer Mitglied der Gruppe ist, die als Benutzerbasis dient. Siehe Dedizierte Entra-ID Gruppen für Flip einrichten für weitere Hinweise.

Untitled (29).png

Wechsle zur Benutzerverwaltung, indem du (1) suchst und auf „Benutzer“ (2) klickst. Klicke dann auf „+ Neuer Benutzer / Benutzer erstellen“, um ein Formular zu öffnen.

Bitte beachte: Wähle den richtigen Navigationseintrag für Benutzer (blaues Symbol).

 

Untitled (21).png

Gib dem Benutzer einen Benutzernamen, der seine beabsichtigte Verwendung angibt (1).

Notiere den User Principal Name und das Passwort (2), damit Flip die SSO-Konfiguration mit deinem Mandanten testen kann.

Stelle außerdem sicher, dass der Benutzer aktiviert ist (3) und klicke auf „Überprüfen + Erstellen“ (4).

Wichtig: Füge den Benutzer der Gruppe hinzu, die als Benutzerbasis dient.

Bitte übermittle die notierten Informationen an deinen Ansprechpartner bei Flip.

 

2. OIDC oder SAML einrichten

Je nach deiner Richtlinie können wir Single-Sign-On mit OIDC oder SAML einrichten. Wir empfehlen OIDC als bevorzugte Methode.

2.1 Single-Sign-On mit OIDC

auth_set_web_1.png

Stelle sicher, dass du die entsprechende Flip-App (1) in Azure ausgewählt hast.

Klicke auf „Authentifizierung“ (2) im Navigationsmenü und dann auf „Plattform hinzufügen“ (3), um ein Panel auf der rechten Seite zu öffnen.

Wähle „Web“ (4) als Plattformtyp der App.

 

auth_set_web_2.png

Gib die URI (1) des Endpunkts deines Flip-Mandanten ein. Dein Ansprechpartner bei Flip wird dir diese Informationen zur Verfügung stellen. Wenn du die Domain und die Mandanten-ID deines Flip-Mandanten bereits kennst, kannst du die URI selbst erstellen: https://DOMAIN/auth/realms/TENANT/broker/oidc-azuread/endpoint

Wähle die ID-Token-Option (2) und speichere (3) deine Konfiguration.

Sie wird nun unter „Plattformkonfigurationen“ aufgelistet.

 

azure_api_permission_5_endpoints_pixel (1).png

Klicke im Navigationsmenü auf „Übersicht“ und wechsle zu „Endpunkte“, um wichtige Informationen für die Flip Syncer-Konfiguration zu erhalten.

 

Untitled (22).png

Speichere folgende Informationen:

  • OAuth 2.0 Token-Endpunkt (v1!) (1)
  • OpenID Connect Metadatendokument (2)

Du kannst das Panel wieder schließen.

Bitte sende alle Informationen an deinen Ansprechpartner bei Flip. Sie werden das Single-Sign-On für dich einrichten.

 

Wenn du planst, andere Informationen als die Unique User Identifier / User Principal Name (UPN) als Benutzernamen in Flip zu verwenden, kontaktiere bitte deinen Ansprechpartner bei Flip. Wir müssen eine Zuordnung für die spezifischen Benutzerinformationen und den Benutzernamen in Flip konfigurieren. Andernfalls kann Flip den Benutzer nicht korrekt identifizieren.

 

Untitled (23).png

Innerhalb deiner App-Registrierung (1) wähle „Token-Konfiguration“ (2) im Navigationsmenü.

Überprüfe, ob „upn“ bereits aufgeführt ist. Falls nicht, klicke auf „Optionale Ansprüche hinzufügen“ (3), wähle „ID“ als Token-Typ und „upn“ (5) in der Liste unten.

Speichere diese Konfiguration, indem du auf „Hinzufügen“ (6) klickst.

 

2.2. Single-Sign-On mit SAML

Untitled (24).png

Wechsle zu deiner für Flip erstellten Unternehmensanwendung (1) und wähle „Benutzer und Gruppen“ im Navigationsmenü (2).

Durch Klicken auf „+ Benutzer/Gruppe hinzufügen“ kannst du die Gruppen hinzufügen, die du während dieser Anleitung eingerichtet hast: Dedizierte Entra ID-Gruppen für Flip einrichten

 

Untitled (25).png

Wechsle zu „Single-Sign-On“ (1) im Navigationsmenü, um „SAML“ (2) durch Klicken auf die Option einzurichten.

 

Untitled (26).png

Du gelangst auf den angezeigten Bildschirm, auf dem du die wesentlichen URLs deines Flip-Mandanten konfigurierst.

Klicke einfach auf „Bearbeiten“ (1), um ein Panel zu öffnen, in dem du die folgenden Informationen hinzufügen kannst. Dein Ansprechpartner bei Flip wird dir diese Informationen zur Verfügung stellen. Wenn du die Domain und die Mandanten-ID deines Flip-Mandanten bereits kennst, kannst du die URLs selbst erstellen:

Bezeichner (Entity ID): https://DOMAIN/auth/realms/TENANT

Antwort-URL (Assertion Consumer Service URL): https://DOMAIN/auth/realms/TENANT/broker/saml-azuread/endpoint

Anmelde-URL: https://DOMAIN/auth/realms/TENANT/broker/saml-azuread/endpoint

 

Untitled (27).png

Auf derselben Seite bitte nach unten scrollen und die dritte und vierte Box ansehen.

Bitte sende alle Informationen (1 + 2) an deinen Ansprechpartner bei Flip. Sie werden das Single-Sign-On für dich einrichten.

  • App-Föderationsmetadaten-URL (1)
  • Anmelde-URL (2)
  • Microsoft Entra-Bezeichner (2)
  • Abmelde-URL (2)

 

3. Nur OIDC: User Principal Name (UPN) einrichten

Wenn du planst, andere Informationen als die Unique User Identifier / User Principal Name (UPN) als Benutzernamen in Flip zu verwenden, kontaktiere bitte deinen Ansprechpartner bei Flip. Wir müssen eine Zuordnung für die spezifischen Benutzerinformationen und den Benutzernamen in Flip konfigurieren. Andernfalls kann Flip den Benutzer nicht korrekt identifizieren.

 

Untitled (23).png

Wechsle zu deiner App-Registrierung (1) und wähle „Token-Konfiguration“ (2) im Navigationsmenü.

Überprüfe, ob „upn“ bereits aufgeführt ist. Falls nicht, klicke auf „Optionale Ansprüche hinzufügen“ (3), wähle „ID“ als Token-Typ und „upn“ (5) in der Liste unten.

Speichere diese Konfiguration, indem du auf „Hinzufügen“ (6) klickst.

War dieser Beitrag hilfreich?

0 von 0 fanden dies hilfreich

Haben Sie Fragen? Anfrage einreichen

Kommentare

0 Kommentare

Bitte melden Sie sich an, um einen Kommentar zu hinterlassen.