Microsoft Entra SSO-Integration mit SURFconext
In diesem Artikel erfahren Sie, wie Sie SURFconext in Microsoft Entra ID integrieren. Mit SURF verbundene Institutionen können SURFconext verwenden, um sich mit ihren Anmeldeinformationen bei vielen Cloudanwendungen anzumelden. Die Integration von SURFconext in Microsoft Entra ermöglicht Folgendes:
- Steuern Sie in Microsoft Entra ID, wer Zugriff auf SURFconext hat.
- Ermöglichen Sie es Ihren Benutzer*innen, sich mit ihren Microsoft Entra-Konten automatisch bei SURFconext anzumelden.
- Verwalten Sie Ihre Konten an einem zentralen Ort.
Sie konfigurieren und testen das einmalige Anmelden von Microsoft Entra für SURFconext in einer Testumgebung. SURFconext unterstützt SP-initiiertes einmaliges Anmelden sowie die Just-In-Time-Benutzerbereitstellung.
Hinweis
Der Bezeichner dieser Anwendung ist ein fester Zeichenfolgenwert, daher kann in einem Mandanten nur eine Instanz konfiguriert werden.
Voraussetzungen
Um Microsoft Entra ID in SURFconext zu integrieren, benötigen Sie Folgendes:
- Ein Microsoft Entra-Benutzerkonto. Falls Sie noch über keins verfügen, können Sie ein kostenloses Konto erstellen.
- Eine der folgenden Rollen: Anwendungsadministrator, Cloudanwendungsadministrator oder Anwendungsbesitzer.
- Ein Microsoft Entra-Abonnement. Falls Sie über kein Abonnement verfügen, können Sie ein kostenloses Azure-Konto verwenden.
- Ein SURFconext-Abonnement, das für das einmalige Anmelden aktiviert ist.
Eine Anwendung hinzufügen und einen Testbenutzer zuweisen
Bevor Sie mit dem Konfigurationsprozess des einmaligen Anmeldens beginnen, müssen Sie die SURFconext-Anwendung aus dem Microsoft Entra-Katalog hinzufügen. Sie müssen ein Testbenutzerkonto der Anwendung zuweisen und die Konfiguration der einmaligen Anmeldung testen.
Hinzufügen von SURFconext aus dem Microsoft Entra-Katalog
Fügen Sie SURFconext aus dem Microsoft Entra-Anwendungskatalog hinzu, um das einmalige Anmelden bei SURFconext zu konfigurieren. Weitere Informationen zum Hinzufügen von Anwendungen aus dem Katalog finden Sie unter Schnellstart: Anwendungen aus dem Katalog hinzufügen.
Erstellen und Zuweisen eines Microsoft Entra-Testbenutzers
Folgen Sie den Richtlinien im Artikel Erstellen und Zuweisen eines Benutzerkontos, um ein Testbenutzerkonto namens B. Simon zu erstellen.
Alternativ können Sie auch den Enterprise App Configuration Wizard verwenden. In diesem Assistenten können Sie Ihrem Mandanten eine Anwendung hinzufügen, der App Benutzer/Gruppen hinzufügen und Rollen zuweisen. Der Assistent bietet auch einen Link zum Konfigurationsbereich für einmaliges Anmelden. Erfahren Sie mehr über Microsoft 365-Assistenten.
Konfigurieren des einmaligen Anmeldens (SSO) von Microsoft Entra
Führen Sie die folgenden Schritte aus, um das einmalige Anmelden (SSO) von Microsoft Entra zu aktivieren.
Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.
Navigieren Sie zu Identität>Anwendungen>Unternehmensanwendungen>SURFconext>Einmaliges Anmelden.
Wählen Sie auf der Seite SSO-Methode auswählen die Methode SAML aus.
Wählen Sie auf der Seite Einmaliges Anmelden (SSO) mit SAML einrichten das Stiftsymbol für Grundlegende SAML-Konfiguration aus, um die Einstellungen zu bearbeiten.
Führen Sie im Abschnitt Grundlegende SAML-Konfiguration die folgenden Schritte aus:
a. Geben Sie im Textfeld Bezeichner eine der folgenden URLs ein:
Environment URL Bereitstellung https://engine.surfconext.nl/authentication/sp/metadata
Staging https://engine.test.surfconext.nl/authentication/sp/metadata
b. Geben Sie im Textfeld Antwort-URL eine der folgenden URLs ein:
Umgebung URL Bereitstellung https://engine.surfconext.nl/authentication/sp/consume-assertion
Staging https://engine.test.surfconext.nl/authentication/sp/consume-assertion
c. Geben Sie im Textfeld Anmelde-URL eine der folgenden URLs ein:
Environment URL Bereitstellung https://engine.surfconext.nl/authentication/sp/debug
Staging https://engine.test.surfconext.nl/authentication/sp/debug
Die SURFconext-Anwendung erwartet die SAML-Assertionen in einem bestimmten Format. Daher müssen Sie Ihrer Konfiguration der SAML-Tokenattribute benutzerdefinierte Attributzuordnungen hinzufügen. Der folgende Screenshot zeigt die Liste der Standardattribute.
Hinweis
Sie können diese Standardattribute manuell im Abschnitt „Zusätzliche Ansprüche“ entfernen oder sie löschen, wenn dies nicht erforderlich ist.
Darüber hinaus wird von der SURFconext-Anwendung erwartet, dass in der SAML-Antwort noch einige weitere Attribute zurückgegeben werden (siehe unten). Diese Attribute werden ebenfalls vorab aufgefüllt, Sie können sie jedoch nach Bedarf überprüfen.
Name Quellattribut urn:mace:dir:attribute-def:cn user.displayname urn:mace:dir:attribute-def:displayName user.displayname urn:mace:dir:attribute-def:eduPersonPrincipalName user.userprincipalname urn:mace:dir:attribute-def:givenName user.givenname urn:mace:dir:attribute-def:mail user.mail urn:mace:dir:attribute-def:preferredLanguage user.preferredlanguage urn:mace:dir:attribute-def:sn user.surname urn:mace:dir:attribute-def:uid user.userprincipalname urn:mace:terena.org:attribute-def:schacHomeOrganization user.userprincipalname Um den Transformationsvorgang für den Anspruch urn:mace:terena.org:attribute-def:schacHomeOrganization auszuführen, wählen Sie im Abschnitt Anspruch verwalten die Schaltfläche Transformation als Quelle aus.
Führen Sie im Abschnitt Transformation verwalten die folgenden Schritte aus:
Wählen Sie aus der Dropdownliste im Feld Transformation die Option Extract() aus, und klicken Sie auf die Schaltfläche Nach dem Abgleich.
Wählen Sie Attribut als Parameter 1 (Eingabe) aus.
Wählen Sie im Feld Attributname aus der Dropdownliste user.userprinciplename aus.
Wählen Sie den Wert @ aus der Dropdownliste aus.
Klicken Sie auf Hinzufügen.
Klicken Sie auf der Seite Einmaliges Anmelden (SSO) mit SAML einrichten im Abschnitt SAML-Signaturzertifikat auf die Schaltfläche „Kopieren“, um die App-Verbundmetadaten-URL zu kopieren, und speichern Sie sie auf Ihrem Computer.
Konfigurieren SURFconext mit einmaligem Anmelden
Zum Konfigurieren des einmaligen Anmeldens aufseiten von SURFconext müssen Sie die App-Verbundmetadaten-URL an das Supportteam von SURFconext senden. Es führt die Einrichtung durch, damit die SAML-SSO-Verbindung auf beiden Seiten richtig festgelegt ist.
Erstellen eines SURFconext-Testbenutzers
In diesem Abschnitt wird in SURFconext ein Benutzer namens B. Simon erstellt. SURFconext unterstützt die Just-In-Time-Benutzerbereitstellung (standardmäßig aktiviert). Für Sie steht in diesem Abschnitt kein Aktionselement zur Verfügung. Benutzer, die nicht bereits in SURFconext vorhanden sind, werden im Allgemeinen nach der Authentifizierung neu erstellt.
Testen des einmaligen Anmeldens
In diesem Abschnitt testen Sie die Microsoft Entra-Konfiguration für einmaliges Anmelden mit den folgenden Optionen.
Klicken Sie auf Diese Anwendung testen, dadurch werden Sie zur Anmelde-URL von SURFconext weitergeleitet, wo Sie den Anmeldeflow initiieren können.
Rufen Sie direkt die SURFconext-Anmelde-URL auf, und initiieren Sie den Anmeldeflow.
Sie können „Meine Apps“ von Microsoft verwenden. Wenn Sie auf die SURFconext-Kachel in Meine Apps klicken, wird diese zur Anmelde-URL von SURFconext weitergeleitet. Weitere Informationen finden Sie unter „Meine Apps“ in Microsoft Entra.
Zusätzliche Ressourcen
- Was ist einmaliges Anmelden mit Microsoft Entra ID?
- Planen einer Bereitstellung für einmaliges Anmelden.
Nächste Schritte
Nach dem Konfigurieren von SURFconext können Sie die Sitzungssteuerung erzwingen, die in Echtzeit vor der Exfiltration und Infiltration vertraulicher Unternehmensdaten schützt. Die Sitzungssteuerung basiert auf bedingtem Zugriff. Hier erfahren Sie, wie Sie die Sitzungssteuerung mit Microsoft Cloud App Security erzwingen.