Zum Hauptinhalt springen

SAML Single Sign-on 🔐 mit Azure AD als Identitätsanbieter

Wie richtet man SAML SSO mit Azure AD als Identitätsanbieter (IdP) ein?

Mohamed Berrada avatar
Verfasst von Mohamed Berrada
Heute aktualisiert

Bevor Sie mit diesem Artikel fortfahren, stellen Sie sicher, dass Sie unseren Artikel über SAML Single Sign-on 🔐 gelesen haben.

Hier werden wir die Schritte zur Einrichtung von Azure AD als Identitätsanbieter skizzieren.

1️⃣ Erstellen Sie eine Azure-Unternehmensanwendung

  1. Melden Sie sich beim Azure-Portal mit Ihrem Azure AD-Administratorkonto an.

  2. Im Azure-Portal klicken Sie im linken Navigationsmenü auf Azure Active Directory.

  3. Navigieren Sie zu Unternehmensanwendungen und wählen Sie dann Alle Anwendungen aus.

  4. Klicken Sie auf Neue Anwendung, dann Erstellen Sie Ihre eigene Anwendung

  5. Geben Sie einen Namen für Ihre Anwendung ein (z. B."Wählen Sie Non-Galerie Anwendung als Anwendungstyp aus."Dann klicken Sie auf Hinzufügen, um Ihre Anwendung zu erstellen.

2️⃣ Konfigurieren Sie die Anwendung für SAML SSO

  1. Navigieren Sie zum Single sign-on-Tab

  2. Wählen Sie SAML als die Methode für die einmalige Anmeldung aus

  3. Konfigurieren Sie die:

    • Identifikator (Entitäts-ID)

    • Antwort-URL (Assertion Consumer Service-URL)

  4. Klicken Sie auf Speichern, um die Änderungen anzuwenden

3️⃣ Konfigurieren Sie die Attribute für SAML SSO

  1. Innerhalb Attribute & Ansprüche, klicken Sie auf Bearbeiten

  2. Klicken Sie auf Einzigartige Benutzerkennung (Name-ID), setzen Sie das Format der Namenskennung auf Beständig und das Quellattribut auf user.objectid oder ein anderes Attribut, das eine Kennung ist und ebenfalls eindeutig ist. Klicken Sie dann auf Speichern. Die Ansprüche sollten wie folgt aussehen:

⚠️ The name claim that is set to user.userprincipalname needs to align with the email addresses of your users in Fabriq. If there's any discrepancy, you should modify it to user.mail or any other user field that matches the users' emails.

4️⃣ Weisen Sie Benutzer Fabriq zu

  1. Navigieren Sie zum Benutzer und Gruppen Tab

  2. Klicken Sie auf die Benutzer-/Gruppen hinzufügen-Schaltfläche

  3. Auf der Aufgaben hinzufügen-Seite wählen Sie die Benutzer aus, die Sie der Anwendung zuweisen möchten, und klicken Sie auf Auswählen, um Ihre Auswahl zu bestätigen.

5️⃣ Holen Sie sich die App-Föderationsmetadaten-URL

  1. Innerhalb des Single sign-on-Tabs navigieren Sie zu Abschnitt 3 SAML-Zertifikate

  2. Kopieren Sie die App Federation Metadata Url

Hat dies deine Frage beantwortet?