Integration von Microsoft Entra SSO mit Avionte Bold SAML Federated SSO
In diesem Artikel erfahren Sie, wie Sie Microsoft Entra ID in Avionte Bold SAML Federated SSO integrieren. Avionte bietet Personal- und Recruiting-Softwarelösungen für die Personalbranche. Die Integration von Avionte Bold SAML Federated SSO in Microsoft Entra ID ermöglicht Folgendes:
- In Microsoft Entra ID steuern, wer Zugriff auf Avionte Bold SAML Federated SSO haben soll.
- Angeben, dass Ihre Benutzer mit ihren Microsoft Entra-Konten automatisch bei Avionte Bold SAML SSO angemeldet werden.
- Verwalten Sie Ihre Konten an einem zentralen Ort.
Sie konfigurieren und testen das einmalige Anmelden von Microsoft Entra für Avionte Bold SAML Federated SSO in einer Testumgebung. Avionte Bold SAML Federated SSO unterstützt SP-initiiertes einmaliges Anmelden.
Voraussetzungen
Um Microsoft Entra ID in Avionte Bold SAML Federated SSO zu integrieren, benötigen Sie Folgendes:
- Ein Microsoft Entra-Benutzerkonto. Falls Sie noch über keins verfügen, können Sie ein kostenloses Konto erstellen.
- Eine der folgenden Rollen: Anwendungsadministrator, Cloudanwendungsadministrator oder Anwendungsbesitzer.
- Ein Microsoft Entra-Abonnement. Falls Sie über kein Abonnement verfügen, können Sie ein kostenloses Azure-Konto verwenden.
- ein aktives Abonnement für Avionte Bold SAML Federated SSO.
Eine Anwendung hinzufügen und einen Testbenutzer zuweisen
Bevor Sie mit dem Konfigurieren des einmaligen Anmeldens beginnen, müssen Sie die Avionte Bold SAML Federated SSO-Anwendung aus dem Microsoft Entra Katalog hinzufügen. Sie müssen ein Testbenutzerkonto der Anwendung zuweisen und die Konfiguration der einmaligen Anmeldung testen.
Hinzufügen von Avionte Bold SAML Federated SSO aus dem Microsoft Entra-Katalog
Fügen Sie Avionte Bold SAML Federated SSO aus dem Microsoft Entra-Anwendungskatalog hinzu, um das einmalige Anmelden mit Avionte Bold SAML Federated SSO zu konfigurieren. Weitere Informationen zum Hinzufügen von Anwendungen aus dem Katalog finden Sie unter Schnellstart: Anwendungen aus dem Katalog hinzufügen.
Erstellen und Zuweisen eines Microsoft Entra-Testbenutzers
Folgen Sie den Richtlinien im Artikel Erstellen und Zuweisen eines Benutzerkontos, um ein Testbenutzerkonto namens B. Simon zu erstellen.
Alternativ können Sie auch den Enterprise App Configuration Wizard verwenden. In diesem Assistenten können Sie Ihrem Mandanten eine Anwendung hinzufügen, der App Benutzer/Gruppen hinzufügen und Rollen zuweisen. Der Assistent bietet auch einen Link zum Konfigurationsbereich für einmaliges Anmelden. Erfahren Sie mehr über Microsoft 365-Assistenten.
Konfigurieren des einmaligen Anmeldens (SSO) von Microsoft Entra
Führen Sie die folgenden Schritte aus, um das einmalige Anmelden (SSO) von Microsoft Entra zu aktivieren.
Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.
Navigieren Sie zu Identität>Anwendungen>Unternehmensanwendungen>Avionte Bold SAML Federated SSO>Einmaliges Anmelden.
Wählen Sie auf der Seite SSO-Methode auswählen die Methode SAML aus.
Wählen Sie auf der Seite Einmaliges Anmelden (SSO) mit SAML einrichten das Stiftsymbol für Grundlegende SAML-Konfiguration aus, um die Einstellungen zu bearbeiten.
Führen Sie im Abschnitt Grundlegende SAML-Konfiguration die folgenden Schritte aus:
a. Geben Sie im Textfeld Bezeichner einen Wert nach folgendem Muster ein:
urn:auth0:avionte:<CustomerEnvironment>-federated-saml-sso
b. Geben Sie im Textfeld Antwort-URL eine URL nach folgendem Muster ein:
https://login.myavionte.com/login/callback?connection=<CustomerEnvironment>-federated-saml-sso
c. Geben Sie im Textfeld Anmelde-URL eine URL im folgenden Format ein:
https://login.myavionte.com/login/callback?connection=<CustomerEnvironment>-federated-saml-sso
Hinweis
Hierbei handelt es sich um Beispielwerte. Ersetzen Sie diese Werte durch die tatsächlichen Werte für Bezeichner, Antwort-URL und Anmelde-URL. Wenden Sie sich an das Supportteam von Avionte Bold SAML Federated SSO, um diese Werte zu erhalten. Sie können sich auch die Muster im Abschnitt Grundlegende SAML-Konfiguration ansehen.
Navigieren Sie auf der Seite Einmaliges Anmelden (SSO) mit SAML einrichten im Abschnitt SAML-Signaturzertifikat zum Eintrag Zertifikat (Base64). Wählen Sie Herunterladen aus, um das Zertifikat herunterzuladen, und speichern Sie es auf Ihrem Computer.
Kopieren Sie im Abschnitt Avionte Bold SAML Federated SSO einrichten die entsprechenden URLs gemäß Ihren Anforderungen.
Konfigurieren des einmaligen Anmeldens für Avionte Bold SAML Federated
Zum Konfigurieren des einmaligen Anmeldens aufseiten von Avionte Bold SAML Federated SSO müssen Sie das heruntergeladene Zertifikat (Base64) und die entsprechenden kopierten URLs aus der Anwendungskonfiguration an das Supportteam von Avionte Bold SAML Federated SSO senden. Es führt die Einrichtung durch, damit die SAML-SSO-Verbindung auf beiden Seiten richtig festgelegt ist.
Erstellen eines Avionte Bold SAML Federated SSO-Testbenutzers
In diesem Abschnitt erstellen Sie in Avionte Bold SAML Federated SSO einen Benutzer namens Britta Simon. Wenden Sie sich an das Supportteam für Avionte Bold SAML Federated SSO, um die Benutzer auf der Avionte Bold SAML Federated SSO-Plattform hinzuzufügen. Benutzer müssen erstellt und aktiviert werden, damit Sie einmaliges Anmelden verwenden können.
Testen des einmaligen Anmeldens
In diesem Abschnitt testen Sie die Microsoft Entra-Konfiguration für einmaliges Anmelden mit den folgenden Optionen.
Klicken Sie auf Diese Anwendung testen. Dadurch werden Sie zur Anmelde-URL für Avionte Bold SAML Federated SSO weitergeleitet. Dort können Sie den Anmeldeflow initiieren.
Rufen Sie direkt die Avionte Bold SAML SSO-Anmelde-URL auf, und initiieren Sie dort den Anmeldeflow.
Sie können „Meine Apps“ von Microsoft verwenden. Wenn Sie in Meine Apps auf die Kachel Avionte Bold SAML Federated SSO klicken, werden Sie zur Avionte Bold SAML Federated SSO-Anmelde-URL weitergeleitet. Weitere Informationen finden Sie unter „Meine Apps“ in Microsoft Entra.
Nächste Schritte
Nach dem Konfigurieren von Avionte Bold SAML SSO können Sie die Sitzungssteuerung erzwingen, die in Echtzeit vor der Ex- und Infiltration vertraulicher Unternehmensdaten schützt. Die Sitzungssteuerung basiert auf bedingtem Zugriff. Hier erfahren Sie, wie Sie die Sitzungssteuerung mit Microsoft Cloud App Security erzwingen.