Microsoft Entra SSO-Integration mit WebTMA
In diesem Artikel erfahren Sie, wie Sie WebTMA in Microsoft Entra ID integrieren. WebTMA ist ein CMMS (Computerized Maintenance Management System), also ein System zur Verwaltung von Objekten, Räumen, Teilen und Arbeitsaufträgen. Wenn Sie WebTMA mit Microsoft Entra ID integrieren, können Sie Folgendes ausführen:
- Steuern Sie in Microsoft Entra ID, wer Zugriff auf WebTMA hat.
- Ermöglichen Sie es Ihren Benutzer*innen, sich mit ihren Microsoft Entra-Konten automatisch bei WebTMA anzumelden.
- Verwalten Sie Ihre Konten an einem zentralen Ort.
Sie konfigurieren und testen das einmalige Anmelden von Microsoft Entra für WebTMA in einer Testumgebung. WebTMA unterstützt das SP- und das IDP-initiierte einmalige Anmelden sowie die Just-In-Time-Benutzerbereitstellung.
Hinweis
Der Bezeichner dieser Anwendung ist ein fester Zeichenfolgenwert, daher kann in einem Mandanten nur eine Instanz konfiguriert werden.
Voraussetzungen
Um Microsoft Entra ID in WebTMA zu integrieren, benötigen Sie Folgendes:
- Ein Microsoft Entra-Benutzerkonto. Falls Sie noch über keins verfügen, können Sie ein kostenloses Konto erstellen.
- Eine der folgenden Rollen: Anwendungsadministrator, Cloudanwendungsadministrator oder Anwendungsbesitzer.
- Ein Microsoft Entra-Abonnement. Falls Sie über kein Abonnement verfügen, können Sie ein kostenloses Azure-Konto verwenden.
- Ein WebTMA-Abonnement, das für das einmalige Anmelden (SSO) aktiviert ist.
Eine Anwendung hinzufügen und einen Testbenutzer zuweisen
Bevor Sie mit dem Konfigurationsprozess des einmaligen Anmeldens beginnen, müssen Sie die WebTMA-Anwendung aus dem Microsoft Entra-Katalog hinzufügen. Sie müssen ein Testbenutzerkonto der Anwendung zuweisen und die Konfiguration der einmaligen Anmeldung testen.
Hinzufügen von WebTMA aus dem Microsoft Entra-Katalog
Fügen Sie WebTMA aus dem Microsoft Entra-Anwendungskatalog hinzu, um das einmalige Anmelden bei WebTMA zu konfigurieren. Weitere Informationen zum Hinzufügen von Anwendungen aus dem Katalog finden Sie unter Schnellstart: Anwendungen aus dem Katalog hinzufügen.
Erstellen und Zuweisen eines Microsoft Entra-Testbenutzers
Folgen Sie den Richtlinien im Artikel Erstellen und Zuweisen eines Benutzerkontos, um ein Testbenutzerkonto namens B. Simon zu erstellen.
Alternativ können Sie auch den Enterprise App Configuration Wizard verwenden. In diesem Assistenten können Sie Ihrem Mandanten eine Anwendung hinzufügen, der App Benutzer/Gruppen hinzufügen und Rollen zuweisen. Der Assistent bietet auch einen Link zum Konfigurationsbereich für einmaliges Anmelden. Erfahren Sie mehr über Microsoft 365-Assistenten.
Konfigurieren des einmaligen Anmeldens (SSO) von Microsoft Entra
Führen Sie die folgenden Schritte aus, um das einmalige Anmelden (SSO) von Microsoft Entra zu aktivieren.
Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.
Navigieren Sie zu Identität>Anwendungen>Unternehmensanwendungen>WebTMA>Einmaliges Anmelden.
Wählen Sie auf der Seite SSO-Methode auswählen die Methode SAML aus.
Wählen Sie auf der Seite Einmaliges Anmelden (SSO) mit SAML einrichten das Stiftsymbol für Grundlegende SAML-Konfiguration aus, um die Einstellungen zu bearbeiten.
Führen Sie im Abschnitt Grundlegende SAML-Konfiguration die folgenden Schritte aus:
a. Geben Sie im Textfeld Bezeichner die folgende URL ein:
http://www.webtma.net
.b. Geben Sie im Textfeld Antwort-URL eine URL nach folgendem Muster ein:
https://<hostName>/<loginApplicationPath>/SAMLService.aspx?c=<clientName>
Wenn Sie die Anwendung im SP-initiierten Modus konfigurieren möchten, führen Sie folgenden Schritt aus:
Geben Sie im Textfeld Anmelde-URL eine URL im folgenden Format ein:
https://<hostName>/<loginApplicationPath>/SAMLLogin.aspx?c=<clientName>
Hinweis
Hierbei handelt es sich um Beispielwerte. Ersetzen Sie diese Werte durch die tatsächlichen Werte für Antwort-URL und Anmelde-URL. Wenden Sie sich an das Supportteam von WebTMA, um diese Werte zu erhalten. Sie können sich auch die Muster im Abschnitt Grundlegende SAML-Konfiguration ansehen.
Die WebTMA-Anwendung erwartet die SAML-Assertionen in einem bestimmten Format. Daher müssen Sie Ihrer Konfiguration der SAML-Tokenattribute benutzerdefinierte Attributzuordnungen hinzufügen. Der folgende Screenshot zeigt die Liste der Standardattribute.
Darüber hinaus erwartet die WebTMA-Anwendung, dass in der SAML-Antwort einige weitere Attribute zurückgegeben werden. Diese werden nachfolgend aufgeführt. Diese Attribute werden ebenfalls vorab aufgefüllt, Sie können sie jedoch nach Bedarf überprüfen.
Name Quellattribut email user.mail FirstName user.givenname LastName user.surname Navigieren Sie auf der Seite Einmaliges Anmelden (SSO) mit SAML einrichten im Abschnitt SAML-Signaturzertifikat zu Verbundmetadaten-XML, und wählen Sie Herunterladen aus, um das Zertifikat herunterzuladen und auf Ihrem Computer zu speichern.
Kopieren Sie im Abschnitt WebTMA einrichten die entsprechenden URLs gemäß Ihren Anforderungen.
Konfigurieren des einmalige Anmeldens für WebTMA
Zum Konfigurieren des einmaligen Anmeldens aufseiten von WebTMA müssen Sie die heruntergeladene Verbundmetadaten-XML und die entsprechenden kopierten URLs aus der Anwendungskonfiguration an das Supportteam von WebTMA senden. Es führt die Einrichtung durch, damit die SAML-SSO-Verbindung auf beiden Seiten richtig festgelegt ist.
Erstellen einer WebTMA-Testbenutzerin
In diesem Abschnitt wird in WebTMA eine Benutzerin namens B. Simon erstellt. WebTMA unterstützt die Just-In-Time-Benutzerbereitstellung, die standardmäßig aktiviert ist. Für Sie steht in diesem Abschnitt kein Aktionselement zur Verfügung. Ist ein Benutzer noch nicht in WebTMA vorhanden, wird nach der Authentifizierung ein neuer Benutzer erstellt.
Testen des einmaligen Anmeldens
In diesem Abschnitt testen Sie die Microsoft Entra-Konfiguration für einmaliges Anmelden mit den folgenden Optionen.
SP-initiiert:
Klicken Sie auf Diese Anwendung testen. Dadurch werden Sie zur Anmelde-URL von WebTMA weitergeleitet, wo Sie den Anmeldeflow initiieren können.
Rufen Sie die Anmelde-URL für WebTMA direkt auf, und initiieren Sie dort den Anmeldeflow.
IDP-initiiert:
- Klicken Sie auf Diese Anwendung testen, dadurch sollten Sie automatisch bei WebTMA angemeldet werden, für das Sie einmaliges Anmelden eingerichtet haben.
Sie können auch den Microsoft-Bereich „Meine Apps“ verwenden, um die Anwendung in einem beliebigen Modus zu testen. Beim Klicken auf die Kachel für WebTMA in „Meine Apps“ sollte Folgendes geschehen: Wenn Sie die Anwendung im SP-Modus konfiguriert haben, werden Sie zum Initiieren des Anmeldeflows zur Anmeldeseite der Anwendung weitergeleitet. Wenn Sie die Anwendung im IDP-Modus konfiguriert haben, werden Sie automatisch bei der WebTMA-Instanz angemeldet, für die Sie das einmalige Anmelden eingerichtet haben. Weitere Informationen finden Sie unter „Meine Apps“ in Microsoft Entra.
Zusätzliche Ressourcen
- Was ist einmaliges Anmelden mit Microsoft Entra ID?
- Planen einer Bereitstellung für einmaliges Anmelden.
Nächste Schritte
Nach dem Konfigurieren von WebTMA können Sie die Sitzungssteuerung erzwingen, die die vertraulichen Daten Ihrer Organisation in Echtzeit vor Exfiltration und Infiltration schützt. Die Sitzungssteuerung basiert auf bedingtem Zugriff. Hier erfahren Sie, wie Sie die Sitzungssteuerung mit Microsoft Cloud App Security erzwingen.