Freigeben über


Microsoft Entra Einmalanmeldung (SSO)-Integration in Community Spark

In diesem Lernprogramm erfahren Sie, wie Sie Community Spark in Microsoft Entra ID integrieren. Wenn Sie Community Spark mit Microsoft Entra ID integrieren, können Sie:

  • Bestimmen Sie in Microsoft Entra ID, wer Zugriff auf Community Spark hat.
  • Ermöglichen Sie Es Ihren Benutzern, mit ihren Microsoft Entra-Konten automatisch bei Community Spark angemeldet zu sein.
  • Verwalten Sie Ihre Konten an einem zentralen Ort.

Voraussetzungen

Um zu beginnen, benötigen Sie die folgenden Elemente:

  • Ein Microsoft Entra-Abonnement. Wenn Sie kein Abonnement haben, können Sie ein kostenloses Kontoerhalten.
  • Community Spark Single Sign-On (SSO) aktiviertes Abonnement.

Szenariobeschreibung

In diesem Lernprogramm konfigurieren und testen Sie Microsoft Entra SSO in einer Testumgebung.

  • Community Spark unterstützt SSO, das von SP initiiert wurde.

  • Community Spark unterstützt Just In Time Benutzerbereitstellung.

Um die Integration von Community Spark in Die Microsoft Entra-ID zu konfigurieren, müssen Sie Community Spark aus dem Katalog zu Ihrer Liste der verwalteten SaaS-Apps hinzufügen.

  1. Melden Sie sich beim Microsoft Entra Admin Center als mindestens eine*n Cloud-Anwendungsadministrator*inan.
  2. Navigieren Sie zu Identity>Applications>Enterprise-Anwendungen>Neue Anwendung.
  3. Geben Sie im Abschnitt "aus der Galerie hinzufügen" im Suchfeld Community Spark ein.
  4. Wählen Sie Community Spark aus dem Ergebnisbereich aus, und fügen Sie die App hinzu. Warten Sie einige Sekunden, während die App Ihrem Mandanten hinzugefügt wird.

Alternativ können Sie auch den Enterprise App-Konfigurations-Assistentenverwenden. In diesem Assistenten können Sie Ihrem Mandanten eine Anwendung hinzufügen, der App Benutzer/Gruppen hinzufügen, Rollen zuweisen sowie die SSO-Konfiguration durchlaufen. Erfahren Sie mehr über Microsoft 365-Assistenten.

Konfigurieren und Testen von Microsoft Entra SSO für Community Spark

Konfigurieren und Testen von Microsoft Entra SSO mit Community Spark mithilfe eines Testbenutzers namens B.Simon. Damit SSO funktioniert, müssen Sie eine Verknüpfungsbeziehung zwischen einem Microsoft Entra-Benutzer und dem zugehörigen Benutzer in Community Spark einrichten.

Führen Sie die folgenden Schritte aus, um Microsoft Entra SSO mit Community Spark zu konfigurieren und zu testen:

  1. Konfigurieren Sie Microsoft Entra SSO – damit Ihre Benutzer dieses Feature verwenden können.
    1. Erstellen eines Microsoft Entra-Testbenutzers – zum Testen des einmaligen Anmeldens von Microsoft Entra mit B.Simon.
    2. Weisen Sie dem Microsoft Entra-Testbenutzer zu– um B.Simon die Verwendung von Microsoft Entra single sign-on zu ermöglichen.
  2. Konfiguration des Community Spark SSO – um die Einstellungen für Single Sign-On auf der Anwendungsseite zu konfigurieren.
    1. Erstellen sie Community Spark Testbenutzer – um ein Gegenstück von B.Simon in Community Spark zu haben, das mit der Microsoft Entra-Darstellung des Benutzers verknüpft ist.
  3. SSO- testen – um zu überprüfen, ob die Konfiguration funktioniert.

Konfigurieren von Microsoft Entra SSO

Führen Sie die folgenden Schritte aus, um Microsoft Entra SSO zu aktivieren.

  1. Melden Sie sich beim Microsoft Entra Admin-Center als mindestens ein Cloud-Anwendungsadministratoran.

  2. Navigieren Sie zu Identity>Applications>Enterprise-Anwendungen>Community Spark>Single Sign-On.

  3. Wählen Sie auf der Seite Einmaliges Anmelden Seite SAML-aus.

  4. Klicken Sie auf der Seite Einmaliges Anmelden mit SAML auf das Stiftsymbol für Grundlegende SAML-Konfiguration, um die Einstellungen zu bearbeiten.

    Grundlegende SAML-Konfiguration bearbeiten

  5. Führen Sie im Abschnitt Grundlegende SAML-Konfiguration die folgenden Schritte aus:

    ein. Geben Sie im Textfeld Bezeichner (Entitäts-ID) eine URL mit dem folgenden Muster ein: https://<SUBDOMAIN>.communityspark.co/saml/metadata

    b. Geben Sie im Textfeld Antwort-URL eine URL mit dem folgenden Muster ein: https://<SUBDOMAIN>.communityspark.co/saml/consume

    c. Geben Sie im Textfeld Anmelde-URL Textfeld eine URL mit dem folgenden Muster ein: https://<SUBDOMAIN>.communityspark.co/

    Anmerkung

    Diese Werte sind nicht real. Aktualisieren Sie diese Werte mit dem tatsächlichen Bezeichner, der Antwort-URL und der Anmelde-URL. Wenden Sie sich an Community Spark Client-Supportteam, um diese Werte abzurufen. Sie können auch auf die Muster im Abschnitt „Basic SAML Configuration“ verweisen.

  6. Auf der Seite Einmaliges Anmelden mit SAML einrichten, klicken Sie im Abschnitt SAML-Signaturzertifikat auf die Schaltfläche "Kopieren", um die App-Verbundmetadaten-URL zu kopieren und auf Ihrem Computer zu speichern.

    Link zum Herunterladen des Zertifikats

Erstellen eines Microsoft Entra-Testbenutzers

In diesem Abschnitt erstellen Sie einen Testbenutzer namens "B.Simon".

  1. Melden Sie sich beim Microsoft Entra Admin-Zentrum als mindestens Benutzeradministratoran.
  2. Navigieren Sie zu Identität>Benutzer>Alle Benutzer.
  3. Wählen Sie oben auf dem Bildschirm Neuer Benutzer>Neuer Benutzer erstellenaus.
  4. Führen Sie in den eigenschaften User die folgenden Schritte aus:
    1. Geben Sie im Feld AnzeigenameB.Simonein.
    2. Geben Sie im Feld Benutzerprinzipalname den username@companydomain.extensionein. Beispiel: B.Simon@contoso.com.
    3. Aktivieren Sie das Kontrollkästchen Kennwort anzeigen, und notieren Sie dann den Wert, der im Feld Kennwort angezeigt wird.
    4. Wählen Sie Überprüfen understellen aus.
  5. Wählen Sie aus und erstellen Sie.

Zuweisen des Microsoft Entra-Testbenutzers

In diesem Abschnitt aktivieren Sie B.Simon, einmaliges Anmelden zu verwenden, indem Sie Den Zugriff auf Community Spark gewähren.

  1. Melden Sie sich im Microsoft Entra Admin-Zentrum mindestens als Cloud-Anwendungsadministratoran.
  2. Navigieren Sie zu Identity>Applications>Enterprise-Anwendungen>Community Spark.
  3. Wählen Sie auf der Übersichtsseite der App Benutzer und Gruppenaus.
  4. Wählen Sie Benutzer-/Gruppen-hinzufügen und dann im Dialogfeld Aufgaben hinzufügen Benutzer und Gruppen aus.
    1. Wählen Sie im Dialogfeld Benutzer und GruppenB.Simon aus der Liste "Benutzer" aus, und klicken Sie dann unten auf dem Bildschirm auf die Schaltfläche Auswählen.
    2. Wenn Sie davon ausgehen, dass den Benutzern eine Rolle zugewiesen wird, können Sie sie aus der Dropdownliste Rolle auswählen auswählen. Wenn für diese App keine Rolle eingerichtet wurde, wird die Rolle "Standardzugriff" ausgewählt.
    3. Klicken Sie im Dialog Aufgabe hinzufügen auf den Button Zuweisen.

Konfigurieren von Community-Spark-SSO

Um Single Sign-On auf Seiten von Community Spark zu konfigurieren, müssen Sie die App Federation Metadata Url an das Community Spark-Supportteamsenden. Sie legen diese Einstellung so fest, dass die SAML-SSO-Verbindung auf beiden Seiten ordnungsgemäß festgelegt ist.

Erstellen eines Community Spark-Testbenutzers

In diesem Abschnitt wird ein Benutzer namens B.Simon in Community Spark erstellt. Community Spark unterstützt die Just-in-Time-Benutzerbereitstellung, die standardmäßig aktiviert ist. Es gibt kein Aktionselement für Sie in diesem Abschnitt. Wenn ein Benutzer noch nicht in Community Spark vorhanden ist, wird nach der Authentifizierung ein neuer erstellt.

Testen von SSO

In diesem Abschnitt testen Sie Ihre Microsoft Entra Single Sign-On-Konfiguration mit den folgenden Optionen.

  • Klicken Sie auf Diese Anwendung testen, dadurch werden Sie zur Community Spark-Anmeldeseite weitergeleitet, wo Sie den Anmeldevorgang starten können.

  • Wechseln Sie direkt zur Community Spark Sign-On-URL, und initiieren Sie den Anmeldefluss von dort aus.

  • Sie können Microsoft My Apps verwenden. Wenn Sie in den "Meine Apps" auf die Kachel "Community Spark" klicken, wird dies zu der Community Spark-Anmelde-URL umgeleitet. Weitere Informationen über die My Apps finden Sie unter Einführung in die My Apps.

Nachdem Sie Community Spark konfiguriert haben, können Sie die Sitzungssteuerung erzwingen, die Exfiltration und Infiltration der vertraulichen Daten Ihrer Organisation in Echtzeit schützt. Die Sitzungssteuerung wird vom bedingten Zugriff erweitert. Erfahren Sie, wie Sie die Sitzungssteuerung mit Microsoft Defender für Cloud Appserzwingen.