Wie richte ich SAML SSO mit Microsoft ein?

In diesem Artikel erhalten Sie eine Schritt-für-Schritt-Anleitung zur Einrichtung von SAML SSO, sofern Sie Microsoft als Ihren Identity Provider verwenden. Wenn Sie nach einer Anleitung zur Einrichtung des SSO-Logins bei sipgate suchen, finden Sie diese hier.

Im ersten Schritt melden Sie sich als Admin in Ihrem Microsoft-Konto an und wählen Sie im rechten Menü: Show all Identity aus.

sipgate-Hilfecenter-SSO-Microsoft1.png

Gehen Sie im Entra Admin Center zum rechten Menü, wählen Sie Anwendungen aus und klicken Sie dann auf Eigene Anwendung erstellen.

sipgate-Hilfecenter-SSO-Microsoft2.png

Nachdem sich ein neues Fenster auf der rechten Seite geöffnet hat, können Sie einen beliebigen Namen eingeben, der sipgate enthalten sollte. Die restlichen Einstellungen können unverändert auf den Standardeinstellungen belassen werden. Klicken Sie abschließend auf die Schaltfläche Erstellen.

sipgate-Hilfecenter-SSO-Microsoft3.png


Die sipgate-Anwendung wurde erfolgreich erstellt. Sie können diese unter Anwendungen ➔ Übersicht finden. Im nächsten Schritt gehen Sie auf SSO einrichten.

sipgate-Hilfecenter-SSO-Microsoft4.png

Klicken Sie unter SSO-Methode auswählen auf SAML.

sipgate-Hilfecenter-SSO-Microsoft5.png

Im folgenden Schritt erhalten Sie eine Übersicht der Einrichtungsschritte sowie aller erforderlichen Daten für die Konfiguration der SSO-Einrichtung bei sipgate. Diese Daten umfassen die SSO-URL, die Entity-ID und das Zertifikat.

Um diese Daten in Ihren sipgate-Account zu übertragen, gehen Sie zu Punkt 4 in der Übersicht sipgate einrichten und kopieren Sie die folgenden Informationen: die URL für die Anmeldung (SSO-URL) und den Azure AD-Bezeichner (Entity-ID).

sipgate-Hilfecenter-SSO-Microsoft6.png
Im Punkt 3 SAML-Zertifikate gehen Sie wie folgt vor: Klicken Sie auf Bearbeiten und wählen Sie SAML Signaturzertifikat. Anschließend öffnen Sie das Kontextmenü des Zertifikats und laden das Base64-Zertifikat herunter.

sipgate-Hilfecenter-SSO-Microsoft8.png

Öffnen Sie das Zertifikat mit dem Standard-Texteditor (Datei mit der Erweiterung '.cer'). Kopieren Sie den Text des Zertifikats aus dem Editor und fügen Sie ihn in sipgate unter Zertifikat ein.

Gehen Sie zum Punkt 1 Grundlegende SAML-Konfiguration  und klicken auf Bearbeiten. Tragen Sie folgende Daten aus dem SSO-Bereich im sipgate (Service Provider Daten) folgende Informationen ein:  Entity-Id Entität ID und ACS URL  Anwort-URL (Assertionsverbraucherdienst-URL) und klicken auf Speichern.

sipgate-Hilfecenter-SSO-Microsoft10.png

Gehen Sie im nächsten Schritt zum linken Navigationsmenü und wählen Sie Benutzer und Gruppen Benutzer/ Gruppe hinzufügen aus.

sipgate-Hilfecenter-SSO-Microsoft11.png

Um bestimmte Benutzer oder Gruppen für die SSO-Nutzung auszuwählen, klicken Sie unter Benutzer und Gruppen auf Keine ausgewählt.

sipgate-Hilfecenter-SSO-Microsoft12.png

Hier haben Sie die Möglichkeit, die Gruppen oder Benutzer für Ihre SSO-Anwendung auszuwählen.

sipgate-Hilfecenter-SSO-Microsoft13.png

Im letzten Schritt klicken Sie auf Zuweisen.

sipgate-Hilfecenter-SSO-Microsoft14.png

Sobald Sie diese Schritte erfolgreich abgeschlossen haben, sollte die Schnittstelle zwischen sipgate und Microsoft eingerichtet sein. Sie können dann den SSO-Login über den Toggle bei sipgate aktivieren.

sipgate-Hilfecenter-SSO7.3.png


Fehler und Lösungen

Fehlermeldung: “Es ist ein Fehler aufgetreten. Bitte versuchen Sie es noch einmal. Zurück zum Login.”
Ursache: Der Webu
ser mit Google SSO wurde gelöscht und als neuer Webuser angelegt. In der Google SSO Datenbank ist noch der alte Webuser verknüpft.
Workaround: den sipgate Support bitten, den Google SSO Eintrag zu löschen, damit der nächste Google SSO Login klappt.
Lösung: Wir arbeiten an einer Lösung, damit beim löschen eines Webusers auch die Google SSO Löschung vorgenommen wird.


War dieser Beitrag hilfreich?