Tutorial: Integration des einmaligen Anmeldens (Single Sign-On, SSO) von Microsoft Entra mit Resource Central – SAML SSO for Meeting Room Booking System

In diesem Tutorial erfahren Sie, wie Sie Resource Central – SAML SSO for Meeting Room Booking System in Microsoft Entra ID integrieren. Die Integration von Resource Central – SAML SSO for Meeting Room Booking System in Microsoft Entra ID ermöglicht Folgendes:

  • Sie können in Microsoft Entra ID steuern, wer Zugriff auf Resource Central – SAML SSO for Meeting Room Booking System hat.
  • Sie können es Ihren Benutzern ermöglichen, sich mit ihren Microsoft Entra-Konten automatisch bei Resource Central – SAML SSO for Meeting Room Booking System anzumelden.
  • Verwalten Sie Ihre Konten an einem zentralen Ort.

Voraussetzungen

Für die ersten Schritte benötigen Sie Folgendes:

  • Ein Microsoft Entra-Abonnement. Falls Sie über kein Abonnement verfügen, können Sie ein kostenloses Azure-Konto verwenden.
  • Ein Resource Central – SAML SSO for Meeting Room Booking System-Abonnement, für das einmaliges Anmelden (Single Sign-On, SSO) aktiviert ist

Beschreibung des Szenarios

In diesem Tutorial konfigurieren und testen Sie das einmalige Anmelden von Microsoft Entra in einer Testumgebung.

  • Resource Central – SAML SSO for Meeting Room Booking System unterstützt SP-initiiertes einmaliges Anmelden.

  • Resource Central – SAML SSO for Meeting Room Booking System unterstützt die Just-in-Time-Benutzerbereitstellung.

Zum Konfigurieren der Integration von Resource Central – SAML SSO for Meeting Room Booking System in Microsoft Entra ID müssen Sie Resource Central – SAML SSO for Meeting Room Booking System aus dem Katalog der Liste mit den verwalteten SaaS-Apps hinzufügen.

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.
  2. Navigieren Sie zu Identität>Anwendungen>Unternehmensanwendungen>Neue Anwendung.
  3. Geben Sie im Abschnitt Aus Katalog hinzufügen den Suchbegriff Resource Central – SAML SSO for Meeting Room Booking System in das Suchfeld ein.
  4. Wählen Sie im Ergebnisbereich Resource Central – SAML SSO for Meeting Room Booking System aus, und fügen Sie dann die App hinzu. Warten Sie einige Sekunden, während die App Ihrem Mandanten hinzugefügt wird.

Alternativ können Sie auch den Enterprise App Configuration Wizard verwenden. Mit diesem Assistenten können Sie Ihrem Mandanten eine Anwendung hinzufügen, der App Benutzer/Gruppen hinzufügen, Rollen zuweisen sowie die SSO-Konfiguration durchlaufen. Erfahren Sie mehr über Microsoft 365-Assistenten.

Konfigurieren und Testen des einmaligen Anmeldens von Microsoft Entra für Resource Central – SAML SSO for Meeting Room Booking System

Konfigurieren und testen Sie das einmalige Anmelden von Microsoft Entra mit Resource Central – SAML SSO for Meeting Room Booking System mithilfe einer Testbenutzerin namens B. Simon. Damit einmaliges Anmelden funktioniert, muss eine Linkbeziehung zwischen einem Microsoft Entra-Benutzer und dem entsprechenden Benutzer in Resource Central – SAML SSO for Meeting Room Booking System eingerichtet werden.

Führen Sie zum Konfigurieren und Testen des einmaligen Anmeldens von Microsoft Entra mit Resource Central – SAML SSO for Meeting Room Booking System die folgenden Schritte aus:

  1. Konfigurieren des einmaligen Anmeldens von Microsoft Entra, um Ihren Benutzer*innen die Verwendung dieses Features zu ermöglichen
    1. Erstellen Sie einen Microsoft Entra-Testbenutzer, um Microsoft Entra-SSO mit dem Testbenutzer B. Simon zu testen.
    2. Zuweisen der Microsoft Entra-Testbenutzerin, um B. Simon die Verwendung des einmaligen Anmeldens von Microsoft Entra zu ermöglichen
    3. Erstellen eines Resource Central SAML SSO for Meeting Room Booking System-Testbenutzers, um in Resource Central SAML SSO for Meeting Room Booking System ein Pendant von B. Simon zu erhalten, das mit der Benutzerdarstellung in Microsoft Entra verknüpft ist.
  2. Konfigurieren des einmaligen Anmeldens für Resource Central SAML SSO for Meeting Room Booking System , um die Einstellungen für einmaliges Anmelden auf der Anwendungsseite zu konfigurieren
  3. Testen des einmaligen Anmeldens , um zu überprüfen, ob die Konfiguration funktioniert

Konfigurieren des einmaligen Anmeldens (SSO) von Microsoft Entra

Gehen Sie wie folgt vor, um das einmalige Anmelden von Microsoft Entra zu aktivieren.

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.

  2. Navigieren Sie zu Identität>Anwendungen> Unternehmensanwendungen>Resource Central – SAML SSO for Meeting Room Booking System>Einmaliges Anmelden.

  3. Wählen Sie auf der Seite SSO-Methode auswählen die Methode SAML aus.

  4. Klicken Sie auf der Seite Einmaliges Anmelden (SSO) mit SAML einrichten auf das Bearbeitungs- bzw. Stiftsymbol für Grundlegende SAML-Konfiguration, um die Einstellungen zu bearbeiten.

    Edit Basic SAML Configuration

  5. Geben Sie unter Grundlegende SAML-Konfiguration die Werte für die folgenden Felder ein:

    1. Geben Sie im Textfeld Anmelde-URL eine URL im folgenden Format ein: https://<DOMAIN_NAME>/ResourceCentral.

    2. Geben Sie im Textfeld Bezeichner (Entitäts-ID) eine URL im folgenden Format ein: https://<DOMAIN_NAME>/ResourceCentral.

    3. Geben Sie im Textfeld Antwort-URL eine URL im folgenden Format ein: https://<DOMAIN_NAME>/ResourceCentral/ExAuth/Saml2Authentication/Acs

    Hinweis

    Hierbei handelt es sich nicht um Literalwerte. Ersetzen Sie diese Werte durch die tatsächlichen Werte für Anmelde-URL, Bezeichner und Antwort-URL. Diese Werte erhalten Sie vom Clientsupportteam von Resource Central – SAML SSO for Meeting Room Booking System. Sie können sich auch die Muster im Abschnitt Grundlegende SAML-Konfiguration ansehen.

  6. Navigieren Sie auf der Seite Einmaliges Anmelden (SSO) mit SAML einrichten im Abschnitt SAML-Signaturzertifikat zum Eintrag Zertifikat (Base64). Wählen Sie Herunterladen aus, um das Zertifikat herunterzuladen, und speichern Sie es auf Ihrem Computer.

    The Certificate download link

  7. Kopieren Sie unter Resource Central – SAML SSO for Meeting Room Booking System einrichten die entsprechenden URLs gemäß Ihren Anforderungen.

    Copy configuration URLs

Erstellen einer Microsoft Entra-Testbenutzerin

In diesem Abschnitt erstellen Sie einen Testbenutzer mit dem Namen B. Simon.

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Benutzeradministrator an.
  2. Browsen Sie zu Identität>Benutzer>Alle Benutzer.
  3. Wählen Sie oben auf dem Bildschirm Neuer Benutzer>Neuen Benutzer erstellen aus.
  4. Führen Sie unter den Eigenschaften für Benutzer die folgenden Schritte aus:
    1. Geben Sie im Feld Anzeigename den Namen B.Simon ein.
    2. Geben Sie im Feld Benutzerprinzipalname ein username@companydomain.extension. Beispiel: B.Simon@contoso.com.
    3. Aktivieren Sie das Kontrollkästchen Kennwort anzeigen, und notieren Sie sich den Wert aus dem Feld Kennwort.
    4. Klicken Sie auf Überprüfen + erstellen.
  5. Klicken Sie auf Erstellen.

Zuweisen der Microsoft Entra-Testbenutzerin

In diesem Abschnitt ermöglichen Sie B. Simon die Verwendung des einmaligen Anmeldens, indem Sie dieser Person Zugriff auf Resource Central – SAML SSO for Meeting Room Booking System gewähren.

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.
  2. Navigieren Sie zu Identität>Anwendungen> Unternehmensanwendungen>Resource Central – SAML SSO for Meeting Room Booking System.
  3. Navigieren Sie auf der Übersichtsseite der App zum Abschnitt Verwalten, und wählen Sie Benutzer und Gruppen aus.
  4. Wählen Sie Benutzer hinzufügen und anschließend im Bereich Zuweisung hinzufügen die Option Benutzer und Gruppen aus.
  5. Wählen Sie im Bereich Benutzer und Gruppen in der Liste Benutzer den Eintrag B. Simon aus, und klicken Sie dann unten auf dem Bildschirm auf die Schaltfläche Auswählen.
  6. Wenn den Benutzern eine Rolle zugewiesen werden soll, können Sie sie unter Rolle auswählen auswählen. Wurde für diese App keine Rolle eingerichtet, ist die Rolle Standardzugriff ausgewählt.
  7. Klicken Sie im Bereich Zuweisung hinzufügen auf die Schaltfläche Zuweisen.

Erstellen eines Resource Central – SAML SSO for Meeting Room Booking System-Testbenutzers

In diesem Abschnitt wird in Resource Central – SAML SSO for Meeting Room Booking System ein Benutzer namens B. Simon erstellt.

  1. Wählen Sie in Resource Central – SAML SSO for Meeting Room Booking System die Option Security>Persons>New aus.

    Screenshot that shows the Persons pane in Resource Central, with the New button highlighted.

  2. Geben Sie unter Person Details (Angaben zur Person) für Display name (Anzeigename) den Benutzer B.Simon ein. Geben Sie unter SMTP-Adresse den Microsoft Entra-Benutzernamen des Benutzers ein. Beispiel: B.Simon@contoso.com.

    Screenshot that shows the Person Details pane in Resource Central.

Konfigurieren des einmaligen Anmeldens für Resource Central – SAML SSO for Meeting Room Booking System

In diesem Abschnitt Konfigurieren Sie einmaliges Anmelden unter Resource Central System Administrator (Resource Central-Systemadministrator).

  1. Wählen Sie in Resource Central – SAML SSO for Meeting Room Booking System System Administrator die Option External Authentication aus.

  2. Wählen Sie unter Enable Configuration (Konfiguration aktivieren) die Option Yes (Ja) aus.

    Screenshot that shows the Enable Configuration option selected in the External Authentication pane in Resource Central – SAML SSO for Meeting Room Booking System.

  3. Wählen Sie unter Authentication Protocol (Authentifizierungsprotokoll) die Option SAML2 aus.

    Screenshot that shows SAML2 selected for Authentication Protocol in Resource Central.

  4. Geben Sie unter SAML2 Configuration (SAML2-Konfiguration) die Werte für die folgenden Felder ein:

    1. Geben Sie für Identifier (Entity ID) (Bezeichner (Entitäts-ID)), Login URL (Anmelde-URL), Logout URL (Abmelde-URL) und Microsoft Entra Identifier (Microsoft Entra-Bezeichner) die entsprechenden URLs ein:

      Screenshot of the SAML2 Configuration pane in Resource Central.

      Kopieren Sie die URLs im Bereich Resource Central – SAML SSO for Meeting Room Booking System einrichten:

      Screenshot of the Set up Resource Central pane in Resource Central.

    2. Geben Sie unter Return URL (Rückgabe-URL) Folgendes ein: https://<DOMAIN_NAME>/ResourceCentral/ExAuth/Saml2Authentication/CallbackHandler.

  5. Laden Sie unter Certificate (Zertifikat) Ihr Zertifikat hoch, und geben Sie Ihr Kennwort ein.

    Screenshot of the certificate section in Resource Central – SAML SSO for Meeting Room Booking System.

  6. Wählen Sie Speichern aus.

  7. Kehren Sie zum Azure-Portal zurück. Laden Sie unter SAML-Signaturzertifikat Ihr Zertifikat hoch, und geben Sie Ihr Kennwort ein.

    Screenshot of the Import Certificate pane..

  8. Klicken Sie auf Hinzufügen.

Testen des einmaligen Anmeldens

In diesem Abschnitt testen Sie die Microsoft Entra-Konfiguration für einmaliges Anmelden. Es gibt drei Optionen zum Testen des einmaligen Anmeldens:

  • Wählen Sie im Azure-Portal die Option Diese Anwendung testen aus. Der Link leitet Sie zur Anmelde-URL von Resource Central – SAML SSO for Meeting Room Booking System um, wo Sie die Anmeldung initiieren können.

  • Navigieren Sie zur Anmelde-URL von Resource Central – SAML SSO for Meeting Room Booking System, und initiieren Sie die Anmeldung.

    Screenshot of the Resource Central single sign-on test webpage.

  • Verwenden Sie das Portal „Meine Apps“ von Microsoft. Wählen Sie Portal „Meine Apps“ die Kachel Resource Central – SAML SSO for Meeting Room Booking System aus, um zur Anmelde-URL von Resource Central – SAML SSO for Meeting Room Booking System zu navigieren. Weitere Informationen finden Sie unter Anmelden beim Portal „Meine Apps“ und Starten von Apps über dieses.

Nächste Schritte

Nach dem Einrichten von Resource Central – SAML SSO for Meeting Room Booking System für einmaliges Anmelden mit Microsoft Entra ID können Sie die Sitzungssteuerung erzwingen, die in Echtzeit vor der Exfiltration und Infiltration vertraulicher Unternehmensdaten schützt. Die Sitzungssteuerung basiert auf bedingtem Zugriff. Erfahren Sie, wie Sie die Sitzungssteuerung mit Microsoft Defender for Cloud Apps erzwingen.