Tutorial: Integration des einmaligen Anmeldens (SSO) von Microsoft Entra in Velpic SAML
In diesem Tutorial erfahren Sie, wie Sie Velpic SAML in Microsoft Entra ID integrieren. Die Integration von Velpic SAML in Microsoft Entra ID ermöglicht Folgendes:
- Steuern Sie in Microsoft Entra ID, wer Zugriff auf Velpic SAML hat.
- Ermöglichen Sie es Ihren Benutzer*innen, sich mit ihren Microsoft Entra-Konten automatisch bei Velpic SAML anzumelden.
- Verwalten Sie Ihre Konten an einem zentralen Ort.
Voraussetzungen
Für die ersten Schritte benötigen Sie Folgendes:
- Ein Microsoft Entra-Abonnement. Falls Sie über kein Abonnement verfügen, können Sie ein kostenloses Azure-Konto verwenden.
- Ein Velpic SAML-Abonnement, für das einmaliges Anmelden (Single Sign-On, SSO) aktiviert ist
Beschreibung des Szenarios
In diesem Tutorial konfigurieren und testen Sie das einmalige Anmelden von Microsoft Entra in einer Testumgebung.
- Velpic SAML unterstützt SP-initiiertes einmaliges Anmelden.
- Velpic SAML unterstützt die automatisierte Benutzerbereitstellung.
Hinzufügen von Velpic SAML aus dem Katalog
Zum Konfigurieren der Integration von Velpic SAML in Microsoft Entra ID müssen Sie Velpic SAML aus dem Katalog der Liste der verwalteten SaaS-Apps hinzufügen.
- Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.
- Navigieren Sie zu Identität>Anwendungen>Unternehmensanwendungen>Neue Anwendung.
- Geben Sie im Abschnitt Aus Katalog hinzufügen den Suchbegriff Velpic SAML in das Suchfeld ein.
- Wählen Sie im Ergebnisbereich Velpic SAML aus, und fügen Sie dann die App hinzu. Warten Sie einige Sekunden, während die App Ihrem Mandanten hinzugefügt wird.
Alternativ können Sie auch den Enterprise App Configuration Wizard verwenden. Mit diesem Assistenten können Sie Ihrem Mandanten eine Anwendung hinzufügen, der App Benutzer/Gruppen hinzufügen, Rollen zuweisen sowie die SSO-Konfiguration durchlaufen. Erfahren Sie mehr über Microsoft 365-Assistenten.
Konfigurieren und Testen des einmaligen Anmeldens (SSO) von Microsoft Entra für Velpic SAML
Konfigurieren und testen Sie das einmalige Anmelden (SSO) von Microsoft Entra mit Velpic SAML mithilfe einer Testbenutzerin mit dem Namen B. Simon. Damit SSO funktioniert, muss eine Linkbeziehung zwischen einem Microsoft Entra-Benutzer und dem entsprechenden Benutzer in Velpic SAML eingerichtet werden.
Führen Sie zum Konfigurieren und Testen des einmaligen Anmeldens (SSO) von Microsoft Entra mit Velpic SAML die folgenden Schritte aus:
- Konfigurieren des einmaligen Anmeldens von Microsoft Entra, um Ihren Benutzer*innen die Verwendung dieses Features zu ermöglichen.
- Erstellen Sie einen Microsoft Entra-Testbenutzer, um Microsoft Entra-SSO mit dem Testbenutzer B. Simon zu testen.
- Zuweisen der Microsoft Entra-Testbenutzerin, um B.Simon die Verwendung des einmaligen Anmeldens von Microsoft Entra zu ermöglichen.
- Konfigurieren des einmaligen Anmeldens für Velpic SAML , um die Einstellungen für einmaliges Anmelden auf der Anwendungsseite zu konfigurieren
- Erstellen eines Velpic SAML-Testbenutzers, um ein Pendant von B. Simon in Velpic SAML zu erhalten, das mit seiner Darstellung in Microsoft Entra verknüpft ist.
- Testen des einmaligen Anmeldens , um zu überprüfen, ob die Konfiguration funktioniert
Konfigurieren des einmaligen Anmeldens (SSO) von Microsoft Entra
Gehen Sie wie folgt vor, um das einmalige Anmelden von Microsoft Entra zu aktivieren.
Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.
Navigieren Sie zu Identität>Anwendungen>Unternehmensanwendungen>Velpic SAML>Einmaliges Anmelden.
Wählen Sie auf der Seite SSO-Methode auswählen die Methode SAML aus.
Klicken Sie auf der Seite Einmaliges Anmelden (SSO) mit SAML einrichten auf das Stiftsymbol für Grundlegende SAML-Konfiguration, um die Einstellungen zu bearbeiten.
Führen Sie im Abschnitt Grundlegende SAML-Konfiguration die folgenden Schritte aus:
a. Geben Sie im Textfeld Anmelde-URL eine URL im folgenden Format ein:
https://<sub-domain>.velpicsaml.net
.b. Geben Sie im Textfeld Bezeichner (Entitäts-ID) eine URL im folgenden Format ein:
https://auth.velpic.com/saml/v2/<entity-id>/login
.Hinweis
Beachten Sie, dass die Anmelde-URL vom Velpic SAML-Team bereitgestellt wird und dass der Bezeichnerwert zur Verfügung steht, wenn Sie das SSO-Plug-In auf der Velpic SAML-Seite konfigurieren. Sie müssen diesen Wert von der Velpic SAML-Anwendungsseite kopieren und hier einfügen.
Navigieren Sie auf der Seite Einmaliges Anmelden (SSO) mit SAML einrichten im Abschnitt SAML-Signaturzertifikat zu Verbundmetadaten-XML, und wählen Sie Herunterladen aus, um das Zertifikat herunterzuladen und auf Ihrem Computer zu speichern.
Kopieren Sie im Abschnitt Velpic SAML einrichten die entsprechenden URLs gemäß Ihren Anforderungen.
Erstellen einer Microsoft Entra-Testbenutzerin
In diesem Abschnitt erstellen Sie einen Testbenutzer mit dem Namen B. Simon.
- Melden Sie sich beim Microsoft Entra Admin Center mindestens als Benutzeradministrator an.
- Browsen Sie zu Identität>Benutzer>Alle Benutzer.
- Wählen Sie oben auf dem Bildschirm Neuer Benutzer>Neuen Benutzer erstellen aus.
- Führen Sie unter den Eigenschaften für Benutzer die folgenden Schritte aus:
- Geben Sie im Feld Anzeigename den Namen
B.Simon
ein. - Geben Sie im Feld Benutzerprinzipalname ein username@companydomain.extension. Beispiel:
B.Simon@contoso.com
. - Aktivieren Sie das Kontrollkästchen Kennwort anzeigen, und notieren Sie sich den Wert aus dem Feld Kennwort.
- Klicken Sie auf Überprüfen + erstellen.
- Geben Sie im Feld Anzeigename den Namen
- Klicken Sie auf Erstellen.
Zuweisen der Microsoft Entra-Testbenutzerin
In diesem Abschnitt ermöglichen Sie B.Simon die Verwendung des einmaligen Anmeldens, indem Sie ihr Zugriff auf Velpic SAML gewähren.
- Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.
- Navigieren Sie zu Identität>Anwendungen>Unternehmensanwendungen>Velpic SAML.
- Navigieren Sie auf der Übersichtsseite der App zum Abschnitt Verwalten, und wählen Sie Benutzer und Gruppen aus.
- Wählen Sie Benutzer hinzufügen und anschließend im Dialogfeld Zuweisung hinzufügen die Option Benutzer und Gruppen aus.
- Wählen Sie im Dialogfeld Benutzer und Gruppen in der Liste „Benutzer“ den Eintrag B. Simon aus, und klicken Sie dann unten auf dem Bildschirm auf die Schaltfläche Auswählen.
- Wenn Sie einen beliebigen Rollenwert in der SAML-Assertion erwarten, wählen Sie im Dialogfeld Rolle auswählen die entsprechende Rolle für den Benutzer in der Liste aus, und klicken Sie dann im unteren Bildschirmbereich auf die Schaltfläche Auswählen.
- Klicken Sie im Dialogfeld Zuweisung hinzufügen auf die Schaltfläche Zuweisen.
Konfigurieren des einmaligen Anmeldens für Velpic SAML
Melden Sie sich in einem anderen Webbrowserfenster bei der Velpic SAML-Unternehmenswebsite als Administrator an.
Klicken Sie auf die Registerkarte Verwalten, und wechseln Sie zum Abschnitt Integration. Hier müssen Sie auf die Schaltfläche Plug-Ins klicken, um ein neues Plug-In für die Anmeldung zu erstellen.
Klicken Sie auf die Schaltfläche Plug-In hinzufügen.
Klicken Sie auf der Seite „Plug-In hinzufügen“ auf die Kachel SAML.
Geben Sie den Namen des neuen SAML-Plug-Ins ein, und klicken Sie auf die Schaltfläche Hinzufügen.
Geben Sie die Details wie folgt ein:
a. Geben Sie im Textfeld Name den Namen des SAML-Plug-Ins ein.
b. Fügen Sie im Textfeld Issuer URL (Aussteller-URL) den Microsoft Entra-Bezeichner ein, den Sie im Fenster Anmeldung konfigurieren kopiert haben.
c. Laden Sie unter Provider Metadata Config (Konfiguration der Anbietermetadaten) die XML-Metadatendatei hoch, die Sie zuvor heruntergeladen haben.
d. Sie können auch die SAML-Just-in-Time-Bereitstellung aktivieren, indem Sie das Kontrollkästchen Neue Benutzer automatisch erstellen aktivieren. Wenn ein Benutzer nicht in Velpic vorhanden und dieses Flag nicht aktiviert ist, tritt bei der Anmeldung über Azure ein Fehler auf. Wenn das Flag aktiviert ist, wird der Benutzer zum Zeitpunkt der Anmeldung automatisch in Velpic bereitgestellt.
e. Kopieren Sie die Single sign on URL (URL für einmaliges Anmelden) aus dem Textfeld, und fügen Sie sie ein.
f. Klicken Sie auf Speichern.
Erstellen eines Velpic SAML-Testbenutzers
Dieser Schritt ist in der Regel nicht erforderlich, da die Anwendung die Just-in-Time-Benutzerbereitstellung unterstützt. Wenn die automatische Benutzerbereitstellung nicht aktiviert ist, kann die manuelle Erstellung von Benutzern wie unten beschrieben durchgeführt werden.
Melden Sie sich als Administrator bei Ihrer Velpic SAML-Unternehmenswebsite an, und führen Sie die folgenden Schritte aus:
Klicken Sie auf die Registerkarte „Verwalten“, und wechseln Sie zum Abschnitt „Benutzer“. Klicken Sie dann auf die Schaltfläche „Neu“, um Benutzer hinzuzufügen.
Führen Sie im Dialogfeld Neuen Benutzer erstellen die folgenden Schritte aus.
a. Geben Sie im Textfeld First Name (Vorname) den Vornamen ein, z. B. „B“.
b. Geben Sie im Textfeld Last Name (Nachname) den Nachnamen ein, z. B. Simon.
c. Geben Sie im Textfeld User Name (Benutzername) den Benutzernamen „B. Simon“ ein.
d. Geben Sie im Textfeld Email (E-Mail) die E-Mail-Adresse des Kontos ein, z. B. B.Simon@contoso.com.
e. Die übrigen Informationen sind optional und können nach Bedarf ausgefüllt werden.
f. Klicken Sie auf SPEICHERN.
Hinweis
Außerdem unterstützt Velpic SAML die automatische Benutzerbereitstellung. Weitere Informationen zum Konfigurieren der automatischen Benutzerbereitstellung finden Sie hier.
Testen des einmaligen Anmeldens
In diesem Abschnitt testen Sie Ihre Konfiguration für das einmalige Anmelden von Microsoft Entra mithilfe von „Meine Apps“.
Wenn Sie im Zugriffsbereich auf die Velpic SAML-Kachel klicken, wird die Anmeldeseite der Velpic SAML-Anwendung aufgerufen. Auf der Anmeldeseite wird Ihnen die Schaltfläche Mit Microsoft Entra ID anmelden angezeigt.
Klicken Sie auf die Schaltfläche Mit Microsoft Entra ID anmelden, um sich mit Ihrem Microsoft Entra-Konto bei Velpic anzumelden.
Nächste Schritte
Nach dem Konfigurieren von Velpic SAML können Sie die Sitzungssteuerung erzwingen, die in Echtzeit vor der Exfiltration und Infiltration vertraulicher Unternehmensdaten schützt. Die Sitzungssteuerung basiert auf bedingtem Zugriff. Erfahren Sie, wie Sie die Sitzungssteuerung mit Microsoft Defender for Cloud Apps erzwingen.