Es gab ein Problem beim Laden der Kommentare.

Einrichtung eines Azure AD SAML IdPs

HelpDesk  »  Wissensdatenbank (FAQ)  »  Artikel betrachten

  Drucken
Editionen: Enterprise, Campus
Versionen: alle

 

Im folgenden beschreiben wir Schritt für Schritt wie Sie das Azure Active Directory als SAML IdP konfigurieren und VIMP daran anbinden.

Erstellen Sie bitte zuerst in VIMP die erforderlichen Zertifikate.

 

Rufen Sie anschließend die SAML IdP-Konfiguration auf (wenn Sie in Ihrem Portal nur einen IdP anlegen möchten):

094670edd7fa4803e4a4d41593c9f14f865dac5229e5bf24def9fa40c50226d861d7488f26231521?t=d891b23c371083a600e1bf1aeae06671


oder erstellen Sie einen neuen IdP:
852093ea8cf017e9ca21ab6f06c804bdc7381b5c5d3351ab5a4d96d6fd7e8dbed5b5d02d3aa7b675?t=337617c0497ef84b593ed606875c5053

 

 

Schritt 1:

Loggen Sie sich nun in Ihren[nbsp]Azure-Account[nbsp]ein und rufen Sie das Azure Active Directory auf:

3f03eb54dc179b8f1a85db4853502c777c2c81f76197b706f848ae844fb1c878fdcbeedab20f7348?t=dd96eda4df51e13b9f0a8b6bf7c63d0e

 

Schritt 2:

Rufen Sie die Unternehmensanwendungen auf:

2a12db219008c4fecef57acba6cad78013eb34a5c62a138d41682b07457d17d86bba4072eb38dc7c?t=624bb70b8d67599557c846d72bade905

 

Schritt 3:

Erstellen Sie eine neue Anwendung:

70d2f560b09e758143234079684d9db4e444c8901d73667e80247c154fd9458928770412fbdbedc0?t=7b3a81885e63331345cfa40b3096dd27

 

 

Schritt 4:

Erstellen Sie eine eigene Anwendung:

cba4970ae99267fb2fbc7850549271e4e13eafa5826a8304d2dc094aeae3e096865921f3af2c77a4?t=b1e431b0a0755df1961738e554e2399a

 

Schritt 5:

Vergeben Sie der eigenen Anwendung einen Namen und aktivieren Sie die Option "Integrate any other application you don't find in the gallery (Non-gallery)":

202f4eef6826a4d718b6c131929b95204da9fdaf4e005d832024ff49e612e2e57d324308791d1bce?t=ca3a772fd2cf2ce6a08af5f0bad90988

 

Anschließend sollte sich die neue Anwendung automatisch in der Konfiguration öffnen.

 

Schritt 6:

Wählen Sie nun die Single Sign On Konfiguration aus:

26f55d0a22ebd3dcc768f78b24c2f87540a46b070bf2d680814b7e25581fa2ca05dbaa5870d8bed2?t=28e36dda4c2331443047076099ddfdd1

 

Schritt 7:

Wählen Sie anschließend SAML aus:

 

8d88d04ca319870dd4e8265fbcba057f528ca2a770828994b7069779c3b34eac795ea5c89d5eff88?t=aa2c05d630e3a645848839e3951d5b20

 

Schritt 8:

Passen Sie hier nun die Basis-Konfiguration an:

 

3aa6c8693e7d2ac0eabc7fa427904132459b7d32b082c018f7bce082f4424edde2ec7e561c98bb19?t=939e67ad34b023fe4e940d0c24cbedc4

 

- Identifier: https://[lt]YOURDOMAIN[gt]/saml/metadata
- Reply URL: https://[lt]YOURDOMAIN[gt]/saml/acs
- Sign on URL: https://[lt]YOURDOMAIN[gt]/saml/login
- Logout URL: https://[lt]YOURDOMAIN[gt]/saml/sls

 

Schritt 9:

Belassen Sie die Attributkonfiguration auf ihren Default-Werten:

 

7426d5b81ecb0d304d590df8821f696df4e0f386e511f5289fe3c97e9a716516a370c11fba298368?t=f022a915e20bec13516b132557f94022

 

Achtung: Im Standardfall wird kein expliziter Benutzername übertragen. Es muss also die E-Mail als Benutzername verwendet werden.

 

Schritt 10:

Laden Sie als nächstes das SAML Zertifikat herunter und tragen Sie es in der VIMP SAML-Konfiguration als X509-Zertifikat ein:

 

fd6690a4ff8d8bce9cc8ba3c87e7d65c4b63487b35884f6c63391d28ef32a7ba470d2c65eb87768b?t=8c384dbeabae891cf3212a8b02075192

 

Schritt 11:

Laden Sie Ihr Verifizierungszertifikat hoch:

 

92092791a9468418d34340ac1cf5bce8253aecab9d479b0ba677480cc09323f325bc8605c7c6813d?t=14777e0ab281cc6848800cdc10a2c6e7

 

Hierfür müssen Sie die Option "Verifizierungszeritifkate anfordern" vorübergehend aktivieren:

 

384e6937521379ac00a1b7a0dea084e2f2a21be3cbdfa25063c50741567785658884d2e6ba0186cd?t=6976891350caf6c2372a5a2428a27587

 

Ihr Verifizierungszertifikat erhalten Sie von Ihrer Zertifizierungsstelle oder können es auch selbst erstellen.

 

Speichern Sie das Formular anschließend ab. Danach öffnen Sie es bitte erneut, entfernen Sie den oben gesetzten Haken wieder und speichern Sie es noch einmal ab.

 

Tragen Sie Ihre Verifizierungzertifikat parallel in VIMP im Feld "Verschlüsselungszertifikat" ein.[nbsp]

 

Schritt 12:

Konfigurieren Sie in VIMP nun den Standard IdP oder den zuvor neu angelegten IdP wie folgt:

 

cf429cd2f385e7dd40cb77da44265036bd76a01a5bc578e7fbe2716685ce8a38d1f2e7f971be8efe?t=199beb51ed5c14752eb8bea55992e1c5

 

Diese URLs müssen im VIMP hinterlegt werden:

  • - IdP Host: https://login.microsoftonline.com
  • - IdP Entitiy ID: Die angezeigte URL unter "Azure AD-Bezeichner"
  • - IdP URI zur Initialisierung der Authentifizierungsanfrage: Die Angezeigte URL unter "URL für Anmeldung"
  • - IdP URI zur Initialisierung des Logouts: Die Angezeigte URL unter "Abmelde-URL"

Feldkonfiguration in VIMP:

In diesem Fall wird für den Benutzernamen ebenfalls die E-Mail Adresse verwendet, da wir per Standardkonfiguration keinen Benutzernamen erhalten.

 

Schritt 13:

Nun ist auch die Metadata-URL im VIMP aufrufufbar:

 

https://[lt]YOURDOMAIN[gt]/saml/metadata

 

Das dortige XML kann noch einmal verwendet werden, um die Azure Application nachzukonfigurieren:

 

1f318fd6e18c01635a7abe2866137f5fbef1234d439c3e2e38e4cea121521e08c427f8c166509c60?t=fa91e2af049644c6faad5ba35ce7acf6

 

Schritt 14:

Azure Benutzer/gruppen zuweisen, da standardmäßig niemand dazu berechtigt ist, die neue Enterprise Application zu verwenden.

 

821c75f6a0e23ea9460b4c1210de6e9c2dfde774aa6359d6322c50b671cb1fe160f48f3ec5cdf9d5?t=d2d2a460f5f837f1c78b84a0273b1ca9

 

Fügen Sie Benutzer und/oder Gruppen gemäß Ihrer Anforderungen hinzu, um diese zum Login auf VIMP via SAML zu berechtigen:

 

d792371c39d9e6203e13deaaed7bb24bdaa6104b35ed28bee56068546449aa918ed92ce319d17550?t=73c7eb2a9017d767071158aa3879686f

 

Fertig - nun sollte der SAML Login in VIMP möglich sein.

 


Teilen über

Ähnliche Artikel

© VIMP GmbH