Voraussetzungen
Sie müssen sowohl Azure Administrator als auch Simplifier Administrator sein
Schritt 1: Anmelden beim Azure-Portal
Anmeldung bei
portal.azure.com und klicken Sie auf den Active Directory-Dienst
Schritt 2: Erstellen einer neuen Unternehmensanwendung
Wechseln Sie zum Bereich Unternehmensanwendungen
Neue Unternehmensanwendung erstellen
Wählen Sie Eigene Anwendung erstellen aus.
Geben Sie einen eindeutigen Namen ein, z. B. die URL Ihrer Simplifier-Instanz, und wählen Sie die Option
Integrieren Sie jede andere Anwendung, die Sie nicht in der Galerie finden
Klicken Sie unten auf die Schaltfläche “Erstellen”
Nachdem Sie die App erstellt haben, werden Sie zu den App-Einstellungen weitergeleitet.
Wählen Sie im linken Menü Single-Sign-On und klicken Sie dann auf die SAML-Kachel
Schritt 3: Konfigurieren des Simplifier-Dienstanbieters
Gehen Sie zu Einstellungen – Authentifizierung und erstellen Sie einen neuen Identitätsanbieter
Einstellungen des Mechanismus
Die folgenden Einstellungen sind für die SAML-Autorisierung für Azure erforderlich.
Service Provider Endpoint | Die Endpunkt-URL, die im SAML-IDP-Provider konfiguriert werden muss |
Metadaten-URL des Dienstanbieters | Die URL des Metadatendokuments für das Hochladen oder den Austausch in den Identitätsanbieter |
Anzeigename | Der Anzeigename wird auf der Anmeldeschaltfläche angezeigt. |
Signieren von Assertionen | Falls gesetzt, werden auch die Assertions in der SAML-Antwort signiert. Dies sollte für Azure Active Directory aktiviert sein |
Maximale Lebensdauer (in Sekunden) | Wird verwendet, um zu bestimmen, ob eine Benutzeranmeldeanforderung innerhalb eines gültigen Zeitraums nach der letzten Anmeldung des Benutzers gesendet wird. Wenn ja, wird der Benutzer automatisch angemeldet, ohne dass ein Benutzername und ein Passwort erneut eingegeben werden müssen. Empfohlener Standardwert 28800 |
Service Provider Entity ID | Eindeutige ID für die Registrierung von Simplifier innerhalb des externen Identity Providers Diese ID wird auch über die Metadaten-URL ausgetauscht |
Abrufen von IDP-Metadaten über URL | Sie sollten diese Option aktivieren (empfohlen), um die Metadaten direkt mit dem Identitätsanbieter auszutauschen |
URL für IDP-Metadaten | URL für Metadaten, die von Azure Active Directory bereitgestellt werden |
Icon | Optionales Icon für die Anzeige in der Anmeldeschaltfläche |
Kopieren Sie die Endpunkt-URL des Dienstanbieters und die Metadaten-URL des Dienstanbieters in die SAML-Konfiguration
Kopieren Sie nach dem Speichern der Konfiguration die unten stehende URL für die App-Verbundmetadaten zurück in den Vereinfacherer in der URL für IDP-Metadaten
Fahren Sie fort mit Klicken Sie auf Benutzerdetail (Anspruchseinstellung)
Benutzername | Eindeutiger Benutzername (Name-ID) für den Simplifier-Benutzer Standardwert: http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name |
Vorname | Der Pfad, der auf den Eintrag des Benutzerprofils mit dem Vornamen verweist. Standardwert: http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname |
Nachname | Der Pfad, der auf den Eintrag des Benutzerprofils zeigt, das den Nachnamen enthält. Standardwert: http://schemas.xmlsoap.org/ws/2005/05/identity/claims/surname |
E-Mail-Adresse | Der Pfad, der auf den Eintrag des Benutzerprofils zeigt, das die E-Mail-Adresse enthält. Standardwert: http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress |
Mobiltelefonnummer | Der Pfad, der auf den Eintrag des Benutzerprofils zeigt, das die Mobiltelefonnummer enthält. |
Speichern Sie die Konfiguration
Schritt 4 – Zuweisen von Benutzern und/oder Gruppen zur Unternehmensanwendung
Im Azure-Portal müssen Sie einzelne Benutzer oder Gruppen zuweisen, um sich erfolgreich bei Simplifier anzumelden
Schritt 5: Single-Sign-On für Konnektor / Integration
Wenn Sie sich erfolgreich bei Ihrem externen Identitätsanbieter authentifiziert haben, können Sie Ihre Connector-Endpunkte für die Übergabe des SAML-Tokens einrichten.
Optionale Gruppensynchronisierung
Wenn Sie Azure Active Directory-Gruppen in Simplifier synchronisieren möchten, müssen Sie zuerst zusätzliche Gruppenansprüche in Azure Active Directory hinzufügen.
Weitere Informationen finden Sie in der offiziellen Azure AD-Dokumentation.
Gruppenanspruch hinzufügen
Fügen Sie den neuen Gruppenanspruch in den SAML 2.0-Einstellungen der registrierten Simplifier-Anwendung hinzu.
In der Gruppenanspruchskonfiguration können Sie das übertragene Attribut auf eine Vereinfachung des Identitätsmanagements festlegen, z. B. Gruppen-ID.
Testen Sie es mit Simplifier
Sie können die Übertragung von Gruppen-IDs testen, wenn Sie die Schaltfläche “Profilextraktion” im Simplifier Identity Management Server Setting verwenden.
Erstellen einer Vereinfachungsgruppe für jede AD-Gruppe
Bevor wir die Gruppensynchronisierung in Simplifier konfigurieren können, müssen wir die benötigten Simplifier-Gruppen erstellen – bitte lesen Sie die Dokumentation für Hinzufügen von Gruppen in der Benutzerverwaltung.
Konfigurieren der Gruppensynchronisierung
Um die Gruppensynchronisierung zu konfigurieren, müssen Sie zuerst die Synchronisierung aktivieren und dann eine Zeile für jede Gruppe ausfüllen
Spalte | Empfohlener Wert |
Simplifier-Benutzergruppe | Wählen Sie die zuvor erstellte Benutzergruppe |
Profilattribut Pfad | Der Name des Profilattributs http://schemas.microsoft.com/ws/2008/06/identity/claims/groups |
Bedingungsregel | ⊃ Wert |
Bedingungswert | Objekt-/Gruppen-ID der (Azure) AD-Gruppe wie 9d261611-92bb-4629-917c-209ec7e90f22 |