Freigeben über


Registrieren einer SAML-App in Ihrem externen Mandanten (Vorschau)

Gilt für: Weißer Kreis mit grauem X. Mitarbeitermandanten Grüner Kreis mit weißem Häkchen Externe Mandanten (weitere Informationen)

In externen Mandanten können Sie Anwendungen registrieren, die das OpenID Connect (OIDC)- oder SAML-Protokoll (Security Assertion Markup Language) für die Authentifizierung und einmaliges Anmelden verwenden. Der Prozess für die App-Registrierung wurde speziell für OIDC-Apps entwickelt. Sie können jedoch das Feature "Unternehmensanwendungen" verwenden, um Ihre SAML-App zu erstellen und zu registrieren. Dieser Prozess generiert eine eindeutige Anwendungs-ID (Client-ID) und fügt Ihre App den App-Registrierungen hinzu, in denen Sie dessen Eigenschaften anzeigen und verwalten können.

In diesem Artikel wird beschrieben, wie Sie Ihre eigene SAML-Anwendung in Ihrem externen Mandanten registrieren, indem Sie in Unternehmensanwendungen eine Nicht-Katalog-App erstellen.

Anmerkung

Die folgenden Funktionen werden für SAML-Apps in externen Mandanten nicht unterstützt:

  • Vordefinierte SAML-Anwendungen im Microsoft Entra-Katalog werden in externen Mandanten nicht unterstützt.
  • Bei der Verfügbarkeit der Registerkarte Bereitstellung in den SAML-App-Einstellungen handelt es sich um ein bekanntes Problem. Die Bereitstellung wird für Apps in externen Mandanten nicht unterstützt.
  • Der durch den Identitätsanbieter initiierte Flow wird nicht unterstützt.

Voraussetzungen

Erstellen und Registrieren einer SAML-App

  1. Melden Sie sich mindestens als Anwendungsadministrator beim Microsoft Entra Admin Center an.

  2. Wenn Sie Zugriff auf mehrere Mandanten haben, verwenden Sie das Symbol Einstellungen im oberen Menü und wechseln Sie im Menü Verzeichnisse zu Ihrem externen Mandanten.

  3. Wechseln Sie zu Identity>Applications>Enterprise Applications (Vorschau).

  4. Wählen Sie Neue Anwendungaus.

  5. Wählen Sie Eigene Anwendung erstellen aus.

    Screenshot der Option

  6. Geben Sie im Bereich Eigene Anwendung erstellen einen Namen für Ihre App ein.

    Anmerkung

    Möglicherweise wird die Auswahl für Katalog-Apps angezeigt. Diese kann jedoch ignoriert werden, da Katalog-Apps in externen Mandanten nicht unterstützt werden.

  7. Wählen Sie „(Vorschau) Integrieren Sie jede andere Anwendung, die Sie nicht in der Galerie finden (Nicht-Galerie)“.

  8. Wählen Sie aus, umzu erstellen.

  9. Die Seite Übersicht für App wird geöffnet. Wählen Sie im linken Menü unter Verwalten die Option Eigenschaften aus. Legen Sie die Umschaltfläche Zuweisung erforderlich? auf Nein fest, damit Benutzende die Self-Service-Registrierung verwenden können, und wählen Sie anschließend Speichern aus.

    Screenshot: Umschaltfläche „Zuweisung erforderlich?“

  10. Wählen Sie im linken Menü unter Verwalten die Option Einmaliges Anmelden (Vorschau) aus.

  11. Wählen Sie unter eine Single Sign-On-Methodeaus, und wählen Sie SAML (Vorschau)aus.

    Screenshot: Kachel der Methode „Einmaliges Anmelden“

  12. Führen Sie auf der Seite SAML-basierte Anmeldung (Vorschau) eine der folgenden Aktionen aus:

    • Wählen Sie Metadatendateihochladen, navigieren Sie zu der Datei, die Ihre Metadaten enthält, und wählen Sie dann Hinzufügenaus. Wählen Sie Speichern aus.
    • Verwenden Sie alternativ die Option Bearbeiten (Bleistift), um jeden Abschnitt zu aktualisieren, und wählen Sie dann Speichern aus.

    Anmerkung

    Stellen Sie sicher, dass Ihre SAML-App Ihren ciamlogin Endpunkt verwendet, z. B. domainname.ciamlogin.comanstelle von login.microsoft.com. Wenn Sie die Verbundmetadaten-URL herunterladen, sollte sie sich in der Form domain.ciamlogin.com/<tenantid>/federationmetadata/2007-06/federationmetadata.xml?appid=<appid>befinden.

  13. Wählen Sie Testaus, und wählen Sie dann die Schaltfläche Testanmeldung aus, um zu überprüfen, ob der Single Sign-on funktioniert. Dieser Test überprüft, ob sich Ihr aktuelles Administratorkonto mit dem https://login.microsoftonline.com-Endpunkt anmelden kann.

    Screenshot der Option

    Sie können die Anmeldung externer Benutzer mit den folgenden Schritten testen: