Zum Hauptinhalt springen

Wie man SSO mit Microsoft Entra ID (SAML) einrichtet

Aktiviere Microsoft Entra ID (ehemals Azure AD) SAML für Single Sign-On in Zeeg mit unserer einfachen Anleitung zur Einrichtung von SSO mit Microsoft Entra ID für verbesserten Benutzerzugriff und Sicherheit.

Verfasst von Fernando Figueiredo
Vor über 2 Monaten aktualisiert

Um Microsoft Entra ID SAML für Single Sign-On (SSO) deiner Organisationsbenutzer in Zeeg mit Microsoft Entra-ID zu konfigurieren, folge bitte den nächsten Schritten.

SSO und SCIM können mit einem Enterprise-Konto angeboten werden. Bitte kontaktiere uns, um mehr darüber zu erfahren. Bitte beachte, dass du zunächst eine Organisation in Zeeg haben musst und deine Rolle entweder Besitzer oder Administrator sein muss.

1. SSO für deine Organisation in Zeeg aktivieren

  1. Wähle in deinem Zeeg-Dashboard Deine Organisation aus.

  2. Gehe zum SSO-Reiter.

  3. Klicke auf Aktivieren; Zeeg wird dann die erforderlichen Informationen für die SSO-Einrichtung generieren und anzeigen, die in den nächsten Schritten verwendet werden.

2. Füge Zeeg als Enterprise-Anwendung in Microsoft Entra ID hinzu

  1. Öffne dein Azure-Portal in einem separaten Tab und navigiere zu Enterprise Applications.

  2. Klicke oben auf + New application

  3. Klicke auf + Create your own application.

  4. Gib einen Namen für die Anwendung ein, zum Beispiel "Zeeg", und wähle "Integrate any other application you don’t find in the gallery".

  5. Klicke auf Create.

3. IdP konfigurieren

  1. Wahle Single sign-on in der linken Seitenseite aus.

  2. Klicke auf SAML.

  3. Klicke in Feld 1 von Azure auf Basic SAML Configuration auf ... oben rechts im Feld und wähle Edit.

    1. Kopiere von deinem Zeeg SSO-Dashboard die Audience URL (Entity ID) und füge sie in das Feld Identifier (Entity ID) in Azure ein.

    2. Kopiere von deinem Zeeg SSO-Dashboard die Reply URL (ACS) und füge sie in das Feld Reply URL (Assertion Consumer Service URL) in Azure ein.

    3. Kopiere von deinem Zeeg SSO-Dashboard die Sign On URL und füge sie in das Feld Sign On URL in Azure ein.

    4. In Azure, enter https://app.zeeg.me/ for the Relay State field.

    5. Kopiere von deinem Zeeg SSO-Dashboard die Sign Out URL und füge sie in das Feld Logout URL in Azure ein.

    6. Wähle Save.

  4. In Feld 2 von Azure Attributes & Claims , klicke auf die drei Punkte oben rechts im Feld auf und wähle Edit.

    1. Klicke unter Required claim auf Unique User Identifier (Name ID).

    2. Suche bei Source attribute nach user.mail und wähle es aus Save.

    3. Lösche unter Additional claims alle vorhandenen Ansprüche, indem du auf ... clickst und dann Delete wählst.

    4. Füge einen Anspruch für email hinzu: Wähle + Add new claim, Gib unter Name email ein, Suche bei Source attribute nach user.mail und wähle es aus Save.

    5. Füge einen Anspruch für firstName hinzu: Wähle + Add new claim, Gib unter Name firstName ein, Suche bei Source attribute nach user.givenname und wähle es aus Save.

    6. Füge einen Anspruch für lastName hinzu: Wähle + Add new claim, Gib unter Name lastName ein, Suche bei Source attribute nach user.surname und wähle es aus Save.

  5. Azure hat inzwischen ein neues SAML-Signierzertifikat generiert. Aktualisiere die Seite, um es in Feld 3 zu sehen.

  6. Lade in Feld 3 von Azure SAML Certificates, das Certificate (Base64) herunter.

    1. Öffne die Datei in einem Texteditor. (Wir werden bald die Option hinzufügen, ein Zertifikat zu importieren, um dein Erlebnis zu verbessern)

    2. Kopiere nur den Hauptinhalt zwischen den BEGIN- und END-Zeilen.

    3. Füge den Inhalt in das Feld Signing Certificate im IdP-Abschnitt deines Zeeg SSO-Dashboards ein.

  7. In Feld 4 von Azure, Set up Zeeg oder einem anderen Namen, je nachdem, was du zuvor gewählt hast):

    1. Kopiere die Login URL und füge sie in das Feld Sign On URL im IdP-Abschnitt deines Zeeg SSO-Dashboards ein.

    2. Kopiere den Microsoft Entra Identifier und füge ihn in das Feld Issuer im IdP-Abschnitt deines Zeeg SSO-Dashboards ein.

    3. Kopiere die Logout URL und füge sie in das Feld Sign Out URL im IdP-Abschnitt deines Zeeg SSO-Dashboards ein.

4. Benutzer der Zeeg Enterprise-Anwendung in Azure zuweisen

  1. Wähle in Enterprise Applications in Azure die Anwendung aus, die du für SSO mit Zeeg erstellt hast.

  2. Klicke unter "Getting Started" auf 1. Assign users and groups.

  3. Klicke auf + Add user/group.

  4. Unter Users wirst du, wenn du noch keine Benutzer zugewiesen hast, None selected sehen; klicke darauf.

  5. Suche im geöffneten Feld nach Benutzern, wähle sie aus und klicke dann auf Select; das Feld wird geschlossen.

  6. Klicke auf Assign.

Hat dies deine Frage beantwortet?