Â
Im folgenden beschreiben wir Schritt für Schritt wie Sie das Azure Active Directory als SAML IdP konfigurieren und VIMP daran anbinden.
Erstellen Sie bitte zuerst in VIMP die erforderlichen Zertifikate.
Â
Rufen Sie anschließend die SAML IdP-Konfiguration auf (wenn Sie in Ihrem Portal nur einen IdP anlegen möchten):
oder erstellen Sie einen neuen IdP:
Â
Â
Schritt 1:
Loggen Sie sich nun in Ihren[nbsp]Azure-Account[nbsp]ein und rufen Sie das Azure Active Directory auf:
Â
Schritt 2:
Rufen Sie die Unternehmensanwendungen auf:
Â
Schritt 3:
Erstellen Sie eine neue Anwendung:
Â
Â
Schritt 4:
Erstellen Sie eine eigene Anwendung:
Â
Schritt 5:
Vergeben Sie der eigenen Anwendung einen Namen und aktivieren Sie die Option "Integrate any other application you don't find in the gallery (Non-gallery)":
Â
Anschließend sollte sich die neue Anwendung automatisch in der Konfiguration öffnen.
Â
Schritt 6:
Wählen Sie nun die Single Sign On Konfiguration aus:
Â
Schritt 7:
Wählen Sie anschließend SAML aus:
Â
Â
Schritt 8:
Passen Sie hier nun die Basis-Konfiguration an:
Â
Â
- Identifier: https://[lt]YOURDOMAIN[gt]/saml/metadata
- Reply URL: https://[lt]YOURDOMAIN[gt]/saml/acs
- Sign on URL: https://[lt]YOURDOMAIN[gt]/saml/login
- Logout URL: https://[lt]YOURDOMAIN[gt]/saml/sls
Â
Schritt 9:
Belassen Sie die Attributkonfiguration auf ihren Default-Werten:
Â
Â
Achtung: Im Standardfall wird kein expliziter Benutzername übertragen. Es muss also die E-Mail als Benutzername verwendet werden.
Â
Schritt 10:
Laden Sie als nächstes das SAML Zertifikat herunter und tragen Sie es in der VIMP SAML-Konfiguration als X509-Zertifikat ein:
Â
Â
Schritt 11:
Laden Sie Ihr Verifizierungszertifikat hoch:
Â
Â
Hierfür müssen Sie die Option "Verifizierungszeritifkate anfordern" vorübergehend aktivieren:
Â
Â
Ihr Verifizierungszertifikat erhalten Sie von Ihrer Zertifizierungsstelle oder können es auch selbst erstellen.
Â
Speichern Sie das Formular anschließend ab. Danach öffnen Sie es bitte erneut, entfernen Sie den oben gesetzten Haken wieder und speichern Sie es noch einmal ab.
Â
Tragen Sie Ihre Verifizierungzertifikat parallel in VIMP im Feld "Verschlüsselungszertifikat" ein.[nbsp]
Â
Schritt 12:
Konfigurieren Sie in VIMP nun den Standard IdP oder den zuvor neu angelegten IdP wie folgt:
Â
Â
Diese URLs müssen im VIMP hinterlegt werden:
Feldkonfiguration in VIMP:
In diesem Fall wird für den Benutzernamen ebenfalls die E-Mail Adresse verwendet, da wir per Standardkonfiguration keinen Benutzernamen erhalten.
Â
Schritt 13:
Nun ist auch die Metadata-URL im VIMP aufrufufbar:
Â
https://[lt]YOURDOMAIN[gt]/saml/metadata
Â
Das dortige XML kann noch einmal verwendet werden, um die Azure Application nachzukonfigurieren:
Â
Â
Schritt 14:
Azure Benutzer/gruppen zuweisen, da standardmäßig niemand dazu berechtigt ist, die neue Enterprise Application zu verwenden.
Â
Â
Fügen Sie Benutzer und/oder Gruppen gemäß Ihrer Anforderungen hinzu, um diese zum Login auf VIMP via SAML zu berechtigen:
Â
Â
Fertig - nun sollte der SAML Login in VIMP möglich sein.
Â