Wie richte ich SAML SSO mit Microsoft ein?
In diesem Artikel erhalten Sie eine Schritt-für-Schritt-Anleitung zur Einrichtung von SAML SSO, sofern Sie Microsoft als Ihren Identity Provider verwenden. Wenn Sie nach einer Anleitung zur Einrichtung des SSO-Logins bei sipgate suchen, finden Sie diese hier.
Im ersten Schritt melden Sie sich als Admin in Ihrem Microsoft-Konto an und wählen Sie im rechten Menü: Show all ➔ Identity aus.
Gehen Sie im Entra Admin Center zum rechten Menü, wählen Sie Anwendungen aus und klicken Sie dann auf Eigene Anwendung erstellen.
Nachdem sich ein neues Fenster auf der rechten Seite geöffnet hat, können Sie einen beliebigen Namen eingeben, der sipgate enthalten sollte. Die restlichen Einstellungen können unverändert auf den Standardeinstellungen belassen werden. Klicken Sie abschließend auf die Schaltfläche Erstellen.
Die sipgate-Anwendung wurde erfolgreich erstellt. Sie können diese unter Anwendungen ➔ Übersicht finden. Im nächsten Schritt gehen Sie auf SSO einrichten.
Klicken Sie unter SSO-Methode auswählen auf SAML.
Im folgenden Schritt erhalten Sie eine Übersicht der Einrichtungsschritte sowie aller erforderlichen Daten für die Konfiguration der SSO-Einrichtung bei sipgate. Diese Daten umfassen die SSO-URL, die Entity-ID und das Zertifikat.
Um diese Daten in Ihren sipgate-Account zu übertragen, gehen Sie zu Punkt 4 in der Übersicht sipgate einrichten und kopieren Sie die folgenden Informationen: die URL für die Anmeldung (SSO-URL) und den Azure AD-Bezeichner (Entity-ID).
Im Punkt 3 SAML-Zertifikate gehen Sie wie folgt vor: Klicken Sie auf Bearbeiten und wählen Sie SAML Signaturzertifikat. Anschließend öffnen Sie das Kontextmenü des Zertifikats und laden das Base64-Zertifikat herunter.
Öffnen Sie das Zertifikat mit dem Standard-Texteditor (Datei mit der Erweiterung '.cer'). Kopieren Sie den Text des Zertifikats aus dem Editor und fügen Sie ihn in sipgate unter Zertifikat ein.
Gehen Sie zum Punkt 1 Grundlegende SAML-Konfiguration und klicken auf Bearbeiten. Tragen Sie folgende Daten aus dem SSO-Bereich im sipgate (Service Provider Daten) folgende Informationen ein: Entity-Id ➔ Entität ID und ACS URL ➔ Anwort-URL (Assertionsverbraucherdienst-URL) und klicken auf Speichern.
Gehen Sie im nächsten Schritt zum linken Navigationsmenü und wählen Sie Benutzer und Gruppen ➔ Benutzer/ Gruppe hinzufügen aus.
Um bestimmte Benutzer oder Gruppen für die SSO-Nutzung auszuwählen, klicken Sie unter Benutzer und Gruppen auf Keine ausgewählt.
Hier haben Sie die Möglichkeit, die Gruppen oder Benutzer für Ihre SSO-Anwendung auszuwählen.
Im letzten Schritt klicken Sie auf Zuweisen.
Sobald Sie diese Schritte erfolgreich abgeschlossen haben, sollte die Schnittstelle zwischen sipgate und Microsoft eingerichtet sein. Sie können dann den SSO-Login über den Toggle bei sipgate aktivieren.
Fehler und Lösungen
Fehlermeldung: “Es ist ein Fehler aufgetreten. Bitte versuchen Sie es noch einmal. Zurück zum Login.”
Ursache: Der Webuser mit Google SSO wurde gelöscht und als neuer Webuser angelegt. In der Google SSO Datenbank ist noch der alte Webuser verknüpft.
Workaround: den sipgate Support bitten, den Google SSO Eintrag zu löschen, damit der nächste Google SSO Login klappt.
Lösung: Wir arbeiten an einer Lösung, damit beim löschen eines Webusers auch die Google SSO Löschung vorgenommen wird.