SAML in Azure AD konfigurieren

Diese Anleitung beschreibt die Schritte, die erforderlich sind, um eine funktionierende SAML-Integration zwischen GoBright und Azure AD zu erstellen.

Erstellen Sie die Enterprise-Anwendung für die Plattform GoBright

  1. Melden Sie sich bei Ihrem Azure Active Directory-Administrationszentrum an
  2. Klicken Sie im linken Menü auf "Azure Active Directory" und bestätigen Sie, dass Ihr Azure AD "Azure AD Premium P1" oder höher ist.
    AzureAD1-0.png
  3. Klicken Sie auf "Unternehmensanwendungen" und wählen Sie "Neue Anwendung".
    AzureAD1-1.png
  4. Wählen Sie "Nicht-Galerie-Anwendung", geben Sie der Anwendung einen Namen mit "GoBright" und wählen Sie "Hinzufügen".
    AzureAD2.png
  5. Warten Sie nun auf Azure AD, während es das Hinzufügen der Anwendung verarbeitet, dies kann eine Minute dauern.
    AzureAD3.png
  6. Fügen Sie nun die Benutzer und Gruppen hinzu, denen Sie Zugang zu dieser Anwendung gewähren möchten (Sie können zunächst mit einigen Testbenutzern beginnen):
    AzureAD3-2.png
  7. Konfigurieren Sie nun SAML für diese Unternehmensanwendung:
    Gehen Sie zu 'Single Sign-On' und wählen Sie 'SAML'.
    AzureAD4.png
  8. Sie befinden sich nun auf der Seite "Single Sign-on mit SAML einrichten". Fahren Sie mit den nächsten Teilen fort.

Konfiguration von Unternehmensanwendungen: Single Sign-on mit SAML einrichten

  • Grundlegende SAML-Konfiguration:
    Identifikator (Entitäts-ID)" mit "" ausfüllenKennung der vertrauenden Partei / Entity Id'
    Füllen Sie 'Antwort-URL (Assertion Consumer Service URL)' mit dem Wert 'Antwort-URL (Assertion Consumer Service URL)', die Sie in Stufe 1.
    AzureAD5.1.png

Benutzer-Attribute und -Ansprüche
Konfigurieren Sie die Ansprüche, wobei die folgenden Abbildungen die Mindestansprüche zeigen:
AzureAD5.2.1.pngAzureAD5.2.2.png

NAME DES ANTRAGS WERT ERFORDERLICH
http://schemas.microsoft.com/identity/claims/displayname Benutzer.Anzeigename ja
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/nameidentifier user.userprincipalname ja
gobright.pincode [Ihr Postleitzahlenfeld] keine
gobright.nfc [Ihr nfc-Feld] keine
gobright.defaultcostcenteridorname
[Ihr Standard-Kostenstellenfeld] keine

Um die optionalen Pincode- und NFC-Ansprüche zu verwenden, geben Sie das Feld unter Verwendung der spezifischen Ansprüche und Werte an.

Hinweis: Der Claim 'nameidentifier' wird als E-Mail-Adresse des Benutzers in GoBright verwendet. Es ist wichtig, dass dies die primäre E-Mail-Adresse des Benutzerpostfachs ist. In den meisten Fällen ist der User Principle Name derselbe wie die primäre E-Mail-Adresse, aber in Ihrem speziellen Fall kann dies anders sein.

  • SAML-Signatur-Zertifikat
    Laden Sie das 'Zertifikat (Base64)' herunter und speichern Sie die Datei an einem Ort Ihrer Wahl, zum Beispiel in 'C:tokencertificate.cer'
    Öffnen Sie nun 'Notepad' und laden Sie das exportierte Zertifikat (zum Beispiel 'C:tokencertificate.cer').

    Sie sehen nun den Textinhalt in folgendem Format:
    -----BEGIN CERTIFICATE-----
    ..........DATA.............
    -----END CERTIFICATE-----

    Diese benötigen Sie in Schritt 3 zur Konfiguration des Portals GoBright .

    AzureAD5.3.png

  • Einrichten GoBright
    Kopieren Sie die "Login-URL" und die "Logout-URL", die Sie in Schritt 3 zur Konfiguration des Portals GoBright benötigen.
    AzureAD5.4.png

Weiter

Fahren Sie mit Schritt 3 des Artikels über die Integration von SAML2-Verbundidentitäten fort und schließen Sie die SAML-Integration ab.

Dieser Artikel stammt aus dem Help Center von GoBright.

Originalartikel ansehen

FAQ

Fragen Sie uns alles! Hier finden Sie die Antworten auf die am häufigsten gestellten Fragen.

Durchsuchen Sie die FAQs

Hilfe-Center

Eine Fundgrube für alle IT- und Facility-Manager. Tauchen Sie ein in die technischen Details unserer Produkte und Lösungen.

Besuchen Sie das Help Center

Newsletter

Möchten Sie über alle Entwicklungen im Smart Office und unsere neuen Funktionen informiert werden? Abonnieren Sie jetzt unseren Newsletter.

Jetzt abonnieren