SAML SSO with Azure AD
SSO mit SAML und Azure Active Directory für Ihren Ninox Server einrichten (Private Cloud oder On-Premises)
SSO ist eine Enterprise Funktion, die auf Anfrage verfügbar ist und eine gültige Lizenz von Ninox oder einem zertifizierten Partner erfordert.
Wir verlangen nicht, dass Sie Azure AD nutzen, aber wir verwenden es, um eine mögliche SAML-Einrichtung mit Ninox zu demonstrieren. Ihre Einrichtung kann je nach verwendeter Drittanbieter-App variieren.
SSO mit SAML und Azure AD
Microsoft Azure AD bietet mehrere Optionen für Single Sign-On. In den folgenden Anweisungen verwenden wir SAML.
Eine neue SAML-Integration erstellen
Schritt 1: Anmelden und Azure Active Directory öffnen
Melden Sie sich mit Ihrem Konto im Azure AD-Portal an.
Klicken Sie oben auf der Seite unter Azure-Dienste auf das Symbol Azure Active Directory (1). Eine neue Seite wird geöffnet.
Schritt 2: Unternehmensanwendung hinzufügen
Klicken Sie auf der Seite Übersicht auf die Registerkarte + Hinzufügen (1) und wählen Sie im Dropdown-Menü Unternehmensanwendung (2) aus. Eine neue Seite wird geöffnet.
Klicken Sie auf der Seite Azure AD-Katalog durchsuchen auf + Eigene Anwendung erstellen (3). Ein Popup-Fenster wird auf der rechten Hälfte der Seite angezeigt.
Schritt 3: App erstellen
Geben Sie auf der rechten Hälfte der Seite unter Eigene Anwendung erstellen einen Namen in das Feld Wie lautet der Name Ihrer App? (1) ein, z. B.
Ninox SAML
.Wählen Sie unter Was möchten Sie mit Ihrer Anwendung tun? die Option Integrieren Sie jede andere Anwendung, die Sie nicht im Katalog finden (Nicht-Galerie) (2).
Klicken Sie zur Bestätigung auf die Schaltfläche Erstellen (3). Eine Erfolgsmeldung erscheint in der oberen rechten Ecke der Seite. Die Seite Übersicht wird geöffnet.
SAML in Azure AD konfigurieren
Schritt 1: Wählen Sie eine Single-Sign-On-Methode
Klicken Sie auf der Seite Übersicht auf die Kachel Single Sign-On einrichten (1). Eine neue Seite wird geöffnet.
Klicken Sie auf der Seite Single Sign-On unter Wählen Sie eine Single-Sign-On-Methode auf die Kachel SAML (2).
Schritt 2: SAML-basierte Anmeldung konfigurieren
Klicken Sie auf der Seite SAML-basierte Anmeldung unter Single Sign-On mit SAML einrichten auf das Symbol Bearbeiten (1), um die unten aufgeführten Felder auszufüllen. (2) Bezeichner (Entitäts-ID): Ersetzen Sie den Standardeintrag customappsso
in der URL http://adapplicationregistry.onmicrosoft.com/customappsso/primary
durch ninoxsaml
, was zu etwas wie http://adapplicationregistry.onmicrosoft.com/ninoxsaml/primary
führt. (3) Antwort-URL (Assertion Consumer Service URL): Diese URL ist eine Kombination aus dem Protokoll https://
, Ihrem Ninox-Server-Domainnamen (in diesem Beispiel ist es anastasiya.ninoxdb.de
) und dem Pfad /ums/saml/consume
, was zu etwas wie https://anastasiya.ninoxdb.de/ums/saml/consume
führt. Der Domainname muss durch den Domainnamen Ihres Ninox-Servers ersetzt werden. (4) Anmelde-URL: Diese URL ist eine Kombination aus dem Protokoll https://
, Ihrem Ninox-Server-Domainnamen (in diesem Beispiel ist es anastasiya.ninoxdb.de
) und dem Pfad /ums/saml/login
, was zu etwas wie https://anastasiya.ninoxdb.de/ums/saml/login
führt. Der Domainname muss durch den Domainnamen Ihres Ninox-Servers ersetzt werden. (5) Relay State: WEB
(6) Logout Url: Dies ist optional und kann leer gelassen werden.
Schritt 3: Zertifikat herunterladen
Klicken Sie unter SAML-Signaturzertifikat auf Zertifikat (Base64).
Klicken Sie auf die Schaltfläche Herunterladen. Der Download startet.
Benutzer zu Ihrer SAML-App in Azure AD zuweisen
Schritt 1: Benutzer/Gruppen hinzufügen
Kehren Sie zur Seite Übersicht zurück und klicken Sie auf die Kachel Benutzer und Gruppen zuweisen (1). Eine neue Seite wird geöffnet.
Klicken Sie auf der Seite Benutzer und Gruppen auf + Benutzer/Gruppe hinzufügen (2). Eine neue Seite wird geöffnet.
Schritt 2: Benutzer auswählen
Klicken Sie auf der Seite Zuweisung hinzufügen unter Benutzer auf Keine ausgewählt (1).
Auf der rechten Hälfte der Seite unter Benutzer werden die zuvor erstellten Benutzer angezeigt. Wenn Sie noch keine Benutzer erstellt haben, lesen Sie den Microsoft-Supportartikel Hinzufügen oder Löschen von Benutzern mit Azure Active Directory.
Klicken Sie auf die Namen der Benutzer (2), die Sie hinzufügen möchten. Klicken Sie auf die Schaltfläche Auswählen (3), um fortzufahren.
Schritt 3: Benutzer zuweisen
Wenn Gruppen in Ihrem Active Directory-Plan enthalten sind, können Sie Ihrer Anwendung zusätzlich zu Benutzern auch Gruppen zuweisen.
Klicken Sie auf der rechten Hälfte der Seite unter Benutzer auf n Benutzer ausgewählt (1).
Klicken Sie zur Bestätigung auf die Schaltfläche Zuweisen (2). Eine Erfolgsmeldung erscheint in der oberen rechten Ecke der Seite. Die Seite Benutzer und Gruppen wird geöffnet.
SAML-Anmeldeinformationen von Azure AD abrufen
Kopieren Sie die Client-Anmeldeinformationen von Azure Active Directory, um sie in Ihre Ninox-Server-Einrichtung einzufügen.
Besuchen Sie auf der Seite SAML-basierte Anmeldung unter Single Sign-On mit SAML einrichten den Abschnitt Grundlegende SAML-Konfiguration und kopieren Sie den Bezeichner (Entitäts-ID) (1). Die URL sieht in etwa so aus:
http://adapplicationregistry.onmicrosoft.com/ninoxsaml/primary
.Besuchen Sie auf derselben Seite den Abschnitt Ninox SAML einrichten und kopieren Sie die Anmelde-URL (2). Die URL sieht in etwa so aus:
https://login.microsoftonline.com/e27eada0-11f1-4109-b4a5-1e22a03c95b8/saml2
.
SAML-Setup in Ihrer Ninox-Server-Einrichtung abschließen (Private Cloud oder On-Premises)
Melden Sie sich bei Ihrer Ninox Private Cloud oder Ninox On-Premises an.
Klicken Sie auf das Zahnradsymbol in der oberen rechten Ecke.
Wählen Sie im Dropdown-Menü Serveradministration aus. Eine neue Seite wird geöffnet.
Klicken Sie auf die Registerkarte Konfiguration.
Klicken Sie auf der Seite Serverkonfiguration unter Authentifizierungsstrategie auf die Registerkarte SAML V2 (1). Füllen Sie die unten aufgeführten Felder aus. (2) Single Sign-On-URL (SSO-URL): Fügen Sie die Anmelde-URL ein, siehe SAML-Anmeldeinformationen von Azure AD abrufen (3) Aussteller: Fügen Sie den Bezeichner (Entitäts-ID) ein, siehe SAML-Anmeldeinformationen von Azure AD abrufen (4) IDP-Zertifikat: Laden Sie die
.cert
-Datei hoch, siehe SAML in Azure AD konfigurieren (5) Zielgruppe: Fügen Sie den Bezeichner (Entitäts-ID) ein, siehe SAML-Anmeldeinformationen von Azure AD abrufen (6) Sitzungsdauer (in Tagen):30
(7) AutoProvision Users: aktivierenKlicken Sie zur Bestätigung auf die Schaltfläche Speichern und Neustarten (8).
Anmeldung mit Azure AD testen
Bevor Sie die Authentifizierung testen, stellen Sie sicher, dass Sie von Ihrer Ninox Private Cloud oder Ihrem Ninox On-Premises-Server abgemeldet sind.
Kehren Sie zum Azure AD-Portal zurück und besuchen Sie die Seite SAML-basierte Anmeldung.
Besuchen Sie den Abschnitt Testen Sie Single Sign-On mit Ninox SAML und klicken Sie auf die Schaltfläche Testen (1). Ein Popup-Fenster wird auf der rechten Hälfte der Seite angezeigt.
Lassen Sie im Fenster Testen Sie Single Sign-On mit Ninox SAML unter Anmeldung testen die Standardauswahl Als aktueller Benutzer anmelden (2) aktiviert und klicken Sie dann auf die Schaltfläche Anmeldung testen (3). Eine neue Seite wird geöffnet.
Die neue Seite öffnet sich auf Ihrem Ninox Private Cloud- oder Ninox On-Premises-Server und Sie sind automatisch angemeldet. Wenn dies fehlschlägt, kehren Sie zum Abschnitt über die Konfiguration von SAML in Azure AD sowie zum Abschnitt über den Abschluss des SAML-Setups in Ihrer Ninox-Server-Einrichtung zurück und vergewissern Sie sich, dass alle Felder korrekt ausgefüllt sind.
Antwort
Content aside
- vor 2 WochenZuletzt aktiv
- 5Ansichten
-
1
Folge bereits