Microsoft Entra ID - OIDC - Konfiguration

Überblick

Dieser Leitfaden erklärt, wie Sie Microsoft Entra ID mithilfe von OpenID Connect (OIDC) in Flosum Cloud Apps integrieren, um Single Sign-On (SSO) für nahtlose Anmeldungen zu ermöglichen. Wenn Sie Entra ID lieber über SAML integrieren möchten, lesen Sie den folgenden Artikel.

circle-info

Für allgemeinere Anweisungen zum Hinzufügen eines Identitätsanbieters siehe den folgenden Artikel.

Übersicht der erforderlichen Schritte

  • Erstellen einer Azure Active Directory-App

  • Festlegen der Redirect-URL

  • Bestimmen der Aussteller-URL

  • Abrufen der Client-ID und des Client-Geheimnisses

  • Erstellen eines Identitätsanbieters in den Flosum Global Settings

  • Testen des SSO

Konfigurieren von Entra ID für Flosum Cloud Apps

Dieser Abschnitt zeigt Ihnen, wie Sie eine Entra ID-App so konfigurieren, dass sie mit Flosum Cloud Apps für SSO funktioniert.

circle-exclamation
1

Registrieren einer App in Azure Active Directory

  1. Navigieren Sie zum Azure-Portal.

  2. Greifen Sie auf das Azure Active Directory Dienst zu.

  3. Klicken Sie auf die Hinzufügen Schaltfläche.

  4. Wählen Sie aus den Dropdown-Optionen App-Registrierung.

2

Vervollständigen der App-Registrierung

  1. Geben Sie einen Namen für Ihre Anwendung im Name Feld ein.

  2. Wählen Sie die Unterstützten Kontotypen entsprechend den Anforderungen Ihrer Organisation.

  3. Geben Sie die Redirect-URI ein, an die Azure AD die Authentifizierungsantwort senden wird.

  4. Geben Sie im Callback-URL Feld fügen Sie die URL Ihrer Region für jede Flosum Cloud App hinzu, die Sie mit SSO verwenden möchten. Siehe die untenstehende Tabelle für die URLs Ihrer Region.

3

Einrichten der Authentifizierungs- und Logout-URL

  1. Navigieren Sie zum Authentifizierung Abschnitt.

  2. Geben Sie im Logout-URL Feld fügen Sie die URL Ihrer Region für jede Flosum Cloud App hinzu, die Sie mit SSO verwenden möchten. Siehe die untenstehende Tabelle für die URLs Ihrer Region. Hinweis: Dieses Feld ist zwingend erforderlich.

4

Generieren eines neuen Client-Geheimnisses

  1. Fahren Sie fort zu den Zertifikate & Geheimnisse Abschnitt.

  2. Klicken Sie Neues Client-Geheimnis.

  3. Füllen Sie die erforderlichen Angaben aus.

  4. Klicken Sie Hinzufügen um das Geheimnis zu erzeugen.

5

Abrufen der Aussteller-URL

circle-info

Sie benötigen den ISSUER_BASE_URL Wert beim Erstellen des Identitätsanbieters in den Flosum Global Settings.

  1. Navigieren Sie zu App-Registrierungen in Azure Active Directory.

  2. Wählen Sie Ihren App-Namen und gehen Sie zu dem Überblick Abschnitt.

  3. Suchen und kopieren Sie das ISSUER_BASE_URL, das wie folgt angezeigt wird https://login.microsoftonline.com/<tenant id>

6

Abrufen der Client-ID und des Client-Geheimnisses

circle-info

Sie benötigen den Anwendungs-(Client-)ID und Client-Geheimniswert beim Erstellen des Identitätsanbieters in den Flosum Global Settings.

  1. Gehen Sie in Azure Active Directory zu App-Registrierungen.

  2. Wählen Sie Ihren App-Namen.

  3. Ihre Client-ID wird unter Anwendungs-(Client-)IDaufgelistet; kopieren Sie den Wert.

  4. Geben Sie im Zertifikate & Geheimnisse Abschnitt, suchen und kopieren Sie das Wert unter dem Client-Geheimnis Registerkarte.

Erstellen des Identitätsanbieters in den Global Settings

1

Identitätsanbieter erstellen

Vervollständigen der OpenId-Informationsfelder

Kopieren Sie die Informationen aus Ihrer Entra ID-Anwendung in den Abschnitt OpenId Information. Die Tabelle erklärt, welche Entra ID-Werte in welche Flosum-Felder eingegeben werden sollen. Der letzte Screenshot zeigt einen ausgefüllten Identitätsanbieter für eine Entra ID OIDC-Anwendung.

Die obigen Abschnitte zeigen Ihnen, wie Sie die Werte finden, die in der Entra ID Feld/Wert Spalte gefunden werden.

Flosum-Feld
Entra ID Feld/Wert

Client-ID

Anwendungs-(Client-)ID

Client-Geheimnis

Client-Geheimniswert

Aussteller

ISSUER_BASE_URL

2

Speichern und testen

Zuletzt aktualisiert

War das hilfreich?