Die Anmeldung in das Microsoft Azure Portal erfolgt über https://portal.azure.com.
- Sie sind für die eigene Anbindung selbst verantwortlich. AEB hält jedoch einige Standard-Dokumentationen bereit, die als Beispiele dienen können. Bei Bedarf können Sie sich gerne an den zuständigen AEB-Ansprechpartner wenden.
1. Azure Active Directory Applikation einrichten
Gehen Sie folgendermaßen vor:
- Sie sind globaler Administrator oder administrativer Benutzer, der Unternehmensanwendungen anlegen kann.
- Öffnen Sie Azure Services – Azure Active Directory.
- Legen Sie im Menü über App Registrations – New Registration eine neue Applikation an.
- Geben Sie den Namen der Applikation ein, z. B.: "AEB SE SSO (Test)".
- Setzen Sie den Zugang zur App auf Single tenant.
- Geben Sie als Redirect URI die von AEB übermittelte URL ein, z. B.: "https://test.idp.aeb.com/auth/realms/aeb/broker/<beispiel>/endpoint".
- Klicken Sie auf Register, um die Applikation anzulegen.
- Bestätigen Sie unter API permissions die notwendigen Berechtigungen durch Klicken auf Grant admin consent for AEB SE.
- Erzeugen Sie unter Certificates & secrets einen client secret mit der gewünschten Gültigkeit.
- Wichtig: Kopieren und speichern Sie den client secret nach dem Generieren, damit er zu einem späteren Zeitpunkt an AEB übermittelt werden kann.
2. Daten an AEB übermitteln
Übermitteln Sie folgende Daten an AEB, damit AEB die Applikation anbinden kann:
- Application (client) ID: Sie finden diese in der angelegten App Registration unter Overview.

- OpenID Connect metadata document: Sie finden dieses in der angelegten App Registration unter Overview - Endpoints.

- Client secret: Den zuvor abgespeicherten client secret der Applikation.
3. Rechte in der Unternehmensanwendung vergeben (optional)
- Diese Option ist für Sie relevant, falls Sie sich für eine Rollen und Rechte für Single Sign-on (SSO) erstellen entschieden haben.
Sie können die Anmeldung über die Applikation auf bestimmte Benutzer oder Gruppen beschränken.
Gehen Sie folgendermaßen vor:
- Öffnen Sie Azure Services − Azure Active Directory.
- Wählen Sie unter Enterprise applications die entsprechende Applikation aus.
- Stellen Sie unter Properties die Angabe User assignment required? auf Yes.
- Klicken Sie unter Users and groups auf +Add user, um Benutzer oder Gruppen auszuwählen, die sich über die Applikation anmelden dürfen.
4. Gruppen des Azure Active Directory im Token übergeben (optional)
Variante 1
- Diese Option ist für Sie relevant, falls Sie sich für eine Rollen und Rechte für Single Sign-on (SSO) erstellen entschieden haben.
Wenn ein Mapping von Gruppen aus Ihrem Azure Active Directory stattfinden soll, siehe auch Abschnitt Rollen und Rechte für Single Sign-on (SSO) erstellen, müssen Sie diese im Token übermitteln. Nur so ist eine automatische Rollenzuweisung in den AEB-Anwendungen möglich. Als ersten Schritt fügen Sie die Rollen der Applikation zu und weisen sie in einem zweiten Schritt in der Unternehmensanwendung Benutzern oder Gruppen zu.
- AEB empfiehlt diese Variante 1 der Übergabe.
Gehen Sie folgendermaßen vor, um Rollen zu der Applikation hinzuzufügen:
- Öffnen Sie Azure Services − Azure Active Directory.
- Wählen Sie unter App Registrations die entsprechende Applikation aus.
- Unter Manifest fügen Sie der Applikation Rollen hinzu:
- Description und Displayname können Sie frei wählen.
- Legen Sie als Wert den Rollennamen aus der AEB-Anwendung fest.
- Generieren Sie eine eindeutige ID (z. B. in einem GUID-Generator).

Gehen Sie folgendermaßen vor, um den angelegten Rollen Benutzer oder Gruppen hinzuzufügen:
- Öffnen Sie Azure Services − Azure Active Directory.
- Wählen Sie unter Enterprise applications die entsprechende Applikation aus.
- Unter Users and groups können Sie über +Add user die von Ihnen gewünschten Benutzer oder Gruppen auswählen.
- Über Select a role weisen Sie die zuvor angelegten Rollen zu.
Variante 2
- Diese Option ist für Sie relevant, falls Sie sich für eine Rollen und Rechte für Single Sign-on (SSO) erstellen entschieden haben.
Wenn ein Mapping von Gruppen aus Ihrem Azure Active Directory stattfinden soll, siehe auch Abschnitt Rollen und Rechte für Single Sign-on (SSO) erstellen, müssen Sie diese im Token übermitteln. Nur so ist eine automatische Rollenzuweisung in den AEB-Anwendungen möglich.
- AEB empfiehlt diese Variante 2 der Übergabe nicht, da sie sehr unflexibel ist: In der Einrichtungsphase muss die Gruppen-ID an die AEB übermittelt werden, wodurch bei jeder Anpassung eine Einrichtung seitens AEB notwendig ist.
Gehen Sie folgendermaßen vor, um den Gruppen Rollen zuzuordnen:
- Öffnen Sie Azure Services − Azure Active Directory.
- Wählen Sie unter App Registrations die entsprechende Applikation aus.
- Öffnen Sie unter Token configuration über + Add groups claim den Editor.
- Wählen Sie die gewünschte Konfiguration und bestätigen Sie diese über Add.
- AEB empfiehlt, dass Sie nur definierte Gruppenmitgliedschaften mit der Einstellung Groups assigned to the application übergeben. Eine Anpassung des Tokens muss nicht vorgenommen werden. Standardmäßig wird die „Group ID“ übergeben.
- Aktivieren Sie unter Customize token properties by type die Option Edit groups as role claims. Dadurch werden Gruppen als Rollen übertragen.
Gehen Sie folgendermaßen vor, um abschließend der Unternehmensanwendung Gruppen zuzuordnen:
- Öffnen Sie Azure Services −Azure Active Directory.
- Wählen Sie unter Enterprise applications die entsprechende Applikation aus.
- Wählen Sie unter Users and groups über +Add user die von Ihnen gewünschten Benutzer oder Gruppen aus.
- Falls Sie unter Rollen und Rechte für Single Sign-on (SSO) erstellen die Einstellung User assignment required? auf Yes gestellt haben, betrifft das auch diese Gruppen.

Kommentare
0 Kommentare
Bitte melden Sie sich an, um einen Kommentar zu hinterlassen.