Single Sign-On (SSO) ermöglicht Ihren Endbenutzern einen sicheren und nahtlosen Zugang zu Ihrem Serviceportal. Durch die Konfiguration von SSO für Ihr Serviceportal können Sie Ihren Endbenutzern erlauben, einen einzigen Satz von Anmeldeinformationen zu verwenden, wodurch die Notwendigkeit für mehrere Anmeldungen entfällt und die Benutzererfahrung verbessert wird. Dieser Artikel enthält Anweisungen zur Konfiguration von SSO für das Service Portal, wobei entweder Microsoft Azure AD oder ein Identitätsanbieter (IdP) Ihrer Wahl verwendet wird, der Security Assertion Markup Language (SAML) unterstützt.
Hinweis:
- SSO für das Service Portal ist für Atera Enterprise Benutzer verfügbar.
- Sobald Single Sign-On (SSO) aktiviert ist, sind E-Mail- und Passwort-Authentifizierung für Ihre Endbenutzer nicht mehr verfügbar.
- In diesem Artikel wird davon ausgegangen, dass Sie Ihr Service Portal in Atera bereits konfiguriert haben und dass Sie über einen Admin-Zugang zu Microsoft Azure AD oder einem anderen SAML-kompatiblen IdP verfügen. Wenn Sie Ihr Service Portal noch nicht konfiguriert haben, tun Sie dies bitte, indem Sie die in diesem Artikel beschriebenen Schritte ausführen
Einrichten von Azure Active Directory SSO für Ihr Service Portal
Konfigurieren Sie die Einstellungen der Azure AD-Plattform
Bevor Sie SSO für Ihr Atera-Konto aktivieren, müssen Sie die Einstellungen Ihrer Azure AD-Plattform konfigurieren. Dieser Abschnitt beschreibt:
- Registrierung von Atera in Azure AD
- Konfiguration der Azure AD Plattformeinstellungen
- Hinzufügen eines Client-Geheimnisses
- Anlegen eines Benutzers
Um das Atera Service Portal in Azure AD zu registrieren:
1. Von der Azure Portal, klicken Sie auf App-Registrierungen.
Die Seite für die App-Registrierung wird angezeigt.
2. Klicken Sie auf Neue Registrierung. Die Seite Registrierung einer Anwendung wird angezeigt.
3. Geben Sie den Namen des Atera Service Portal-Mandanten ein (z. B. Atera-Service-Portal-SSO).
4. Wählen Sie Single Tenant als Kontotyp.
5. Wählen Sie Web aus der Dropdown-Liste. Geben Sie dann
"https://aterausersportal.firebaseapp.com/__/auth/handler" in die Redirect-URI ein.
6. Klicken Sie auf Registrieren.
Nachdem Sie auf Registrieren geklickt haben, zeigt das Azure-Portal den Übersichtsbereich für die App-Registrierung an. Hier sehen Sie die Anwendungs-(Client-)ID, die Ihre Anwendung in der Microsoft Identitätsplattform eindeutig identifiziert. Wir werden die Anwendungs-(Client-)ID später verwenden, wenn wir SSO für das Service Portal innerhalb von Atera konfigurieren.
Hinweis: Weitere Informationen zur Registrierung von Anwendungen finden Sie in diesem Artikel
Zur Konfiguration der Azure AD-Plattformeinstellungen:
1. Von der Azure Portal, klicken Sie auf App-Registrierungen.
2. Wählen Sie den Namen des Atera-Mieters.
3. Klicken Sie unter Verwalten auf Authentifizierung. Die Seite Authentifizierung wird angezeigt.
4. Klicken Sie unter Plattformkonfigurationen auf Plattform hinzufügen. Wählen Sie dann Web aus dem Einblendmenü Plattformen konfigurieren.
Das Slide-Out-Modal Web konfigurieren wird angezeigt.
5. Geben Sie unter Redirect URIs ein: "https://aterausersportal.firebaseapp.com/__/auth/handler"
6. Klicken Sie auf "Konfigurieren".
Super! Die Plattform ist konfiguriert.
Um ein Client-Geheimnis hinzuzufügen:
1. Von der Azure-Portal, gehen Sie zu App-Registrierungen.
2. Wählen Sie den Namen des Atera Service Portal-Mieters.
3. Klicken Sie unter Verwalten auf Zertifikat & Geheimnisse. Die Seite Zertifikate & Geheimnisse wird angezeigt.
4. Klicken Sie auf Neues Kundengeheimnis. Geben Sie dann die Beschreibung ein und wählen Sie ein Ablaufdatum aus dem Slide-Out-Modal Client-Geheimnis hinzufügen.
5. Klicken Sie auf Hinzufügen.
Das Kundengeheimnis erscheint auf der Registerkarte Kundengeheimnisse. Es ist wichtig, dieses Passwort sofort zu speichern, da es nicht mehr sichtbar ist, wenn Sie die Seite verlassen. Wir werden das Client-Geheimnis später verwenden, wenn wir SSO für das Service-Portal in Atera konfigurieren.
Hinweis: Weitere Informationen zu Client Secrets finden Sie unter diesem Artikel
Um einen Benutzer zu erstellen:
1. Von der Azure-Portal, gehen Sie zu Azure Active Directory.
Die Seite Übersicht wird angezeigt.
2. Klicken Sie unter Verwalten auf Benutzer. Die Seite Benutzer wird angezeigt.
3. Klicken Sie auf + Neuer Benutzer > Neuen Benutzer erstellen. Die Seite Neuer Benutzer wird angezeigt.
4. Wählen Sie unter Vorlage auswählen das Optionsfeld Benutzer erstellen.
5. Geben Sie unter Identität die folgenden Informationen ein:
- Benutzername: Der Benutzername ist die Kennung, die für die Anmeldung bei Azure AD eingegeben wird.
Geben Sie den Benutzernamen ein. Wählen Sie dann den Domänennamen aus der Dropdown-Liste aus. - Name: Geben Sie den vollständigen Namen des Benutzers ein.
- Vorname: Geben Sie den Vornamen des Endbenutzers ein (optional).
- Nachname: Geben Sie den Nachnamen des Endbenutzers ein (optional).
Wichtig! Für eine erfolgreiche Verbindung müssen der Benutzername (einschließlich Domäne), der Vorname und der Nachname mit den Anmeldedaten des Benutzers im Atera Service Portal übereinstimmen. Jegliche Unstimmigkeiten können dazu führen, dass die Verbindung fehlschlägt. Um Konsistenz zu gewährleisten, sollten Sie Benutzer aus Azure AD in Atera importieren, indem Sie die Schritte in diesem Artikel befolgen
6. Klicken Sie auf Erstellen.
Großartig! Sie haben Ihre Plattformeinstellungen konfiguriert, ein Client-Geheimnis hinzugefügt und einen Benutzer erstellt. Sie können nun SSO in Atera aktivieren.
Azure AD SSO für das Service Portal in Atera aktivieren
Hinweis: Nur ein Admin kann Azure AD SSO für das Service Portal aktivieren.
Um Azure AD Single Sign-On für Ihr Service Portal in Atera zu aktivieren:
1. Klicken Sie unter Verwaltung (in der Seitenleiste) auf Serviceportal. Die Seite zur Konfiguration des Serviceportals wird angezeigt.
2. Klicken Sie im Menü auf der linken Seite auf Single Sign-On (SSO). Die SSO-Seite wird angezeigt.
3. Klicken Sie auf das Kästchen, um die einmalige Anmeldung für Ihr Serviceportal zu aktivieren.
4. Wählen Sie Microsoft Azure AD als Ihren Authentifizierungsanbieter.
5. Geben Sie Ihre Microsoft Azure AD-Details ein:
- Kunden-ID: Geben Sie die Client-ID ein, die bei der Registrierung des Serviceportals in Azure AD generiert wurde. Siehe wie man eine Client-ID generiert
- Client Secret: Geben Sie das in Ihrem Azure AD-Konto generierte Client Secret ein. Siehe, wie man ein Client Secret generiert
- Umleitungs-URL: Dies ist die Antwort-URL, die wir oben zu Ihrer SSO-Konfiguration in Azure AD hinzugefügt haben. Hier sind keine weiteren Aktionen erforderlich.
6. Klicken Sie auf Speichern.
Das war's! SSO sollte nun für Ihr Serviceportal aktiviert sein. Wenn sich die Benutzer das nächste Mal beim Serviceportal anmelden, werden sie aufgefordert, dies mit der Azure AD SSO-Authentifizierungsmethode zu tun.
SSO mit einem SAML-kompatiblen IdP für Ihr Serviceportal einrichten
Konfigurieren Sie die Einstellungen der IdP-Plattform
Bevor Sie mit der Einrichtung des Single Sign-On (SSO) für das Atera Service Portal fortfahren, müssen Sie zunächst Ihre SAML-kompatiblen Plattformeinstellungen konfigurieren. Um SAML SSO über Azure AD zu konfigurieren, folgen Sie bitte diesen Anweisungen. Um ein Beispiel für die Konfiguration anderer SAML-kompatibler IdPs zu erhalten, folgen Sie bitte den Anweisungen in diesem Artikel und kehren Sie dann hierher zurück, um den Prozess zur Aktivierung von SSO abzuschließen.
Konfigurieren Sie SAML SSO in Ihrem IdP
Sobald Sie die Einstellungen Ihrer IdP-Plattform konfiguriert haben, können Sie SAML Single Sign-On für das Service Portal in Ihrem IdP aktivieren. Wir bieten eine umfassende Erläuterung dieses Prozesses am Beispiel von Azure AD als IdP.
1. Loggen Sie sich in den Azure Portal und navigieren Sie zu Azure Active Directory.;
Die Seite Übersicht wird angezeigt.
2. Klicken Sie unter Verwalten auf Unternehmensanwendungen.
Die Seite Unternehmensanwendungen wird angezeigt.
3. Klicken Sie auf Neue Anwendung. Die Azure AD-App-Galerie wird angezeigt.
4. Klicken Sie auf Eigene Anwendung erstellen. Das Fenster Erstellen Sie Ihre eigene Anwendung wird angezeigt.
5. Geben Sie einen Namen für Ihr Serviceportal ein. Wählen Sie dann unter "Was möchten Sie mit Ihrer Anwendung tun?" die Option "Jede andere Anwendung integrieren, die Sie nicht in der Galerie finden (Nicht-Galerie)". Wenn Sie fertig sind, klicken Sie auf Erstellen.
Sie werden zur Übersichtsseite für die soeben hinzugefügte Unternehmensanwendung weitergeleitet.
6. Klicken Sie unter Erste Schritte auf Einzelanmeldung einrichten (oder klicken Sie unter Verwalten auf Einzelanmeldung). Die Seite Einzelanmeldung wird angezeigt.
7. Klicken Sie auf SAML. Die SAML-basierte Anmeldeseite wird angezeigt.
8. Klicken Sie auf das Bearbeitungssymbol()˛ neben 1. Basic SAML Configuration. Das Fenster Basic SAML Configuration erscheint.
9. Klicken Sie auf Bezeichner hinzufügen und geben Sie Folgendes ein: https://www.atera.com/saml2/service-provider/Atera
10. Klicken Sie auf Antwort-URL hinzufügen und geben Sie Folgendes ein: https://aterausersportal.firebaseapp.com/__/auth/handler
11. Klicken Sie auf das Symbol Speichern () am oberen Rand des Fensters.
Großartig! Sie sind nun bereit, die Azure AD SSO-Einrichtung für das Service Portal innerhalb von Atera abzuschließen.
SAML-basiertes SSO für das Service-Portal in Atera aktivieren
Hinweis: Nur ein Administrator kann SAML-basiertes SSO für das Serviceportal aktivieren.
Um SAML-basiertes Single Sign-On für Ihr Service Portal in Atera zu aktivieren:
1. Klicken Sie unter Verwaltung (in der Seitenleiste) auf Serviceportal. Die Seite zur Konfiguration des Serviceportals wird angezeigt.
2. Klicken Sie im Menü auf der linken Seite auf Single Sign-On (SSO). Die SSO-Seite wird angezeigt.
3. Klicken Sie auf das Kästchen, um die einmalige Anmeldung für Ihr Serviceportal zu aktivieren.
4. Wählen Sie SAML als Ihren Authentifizierungsanbieter.
5. Geben Sie die folgenden Details ein:
- Entitäts-ID: Geben Sie die Anwendungs-ID-Kennung Ihres SAML-kompatiblen IdP ein.
- SSO-URL: Geben Sie die Anmelde-URL von Ihrem SAML-kompatiblen IdP ein.
- Zertifikat des öffentlichen Schlüssels: Geben Sie das Zertifikat des öffentlichen Schlüssels ein, das Sie von Ihrem SAML-kompatiblen IdP heruntergeladen haben (Base64).
- ID der Dienstanbietereinheit: Geben Sie die folgende URL ein: https://www.atera.com/saml2/service-provider/Atera
- Umleitungs-URL: Dies ist die URL, die wir zuvor in den IdP eingefügt haben. Hier ist keine weitere Aktion erforderlich.
Auf dem Foto unten sehen Sie, wie die Felder vom IdP auf die Felder, die Sie in Atera eingeben müssen, abgebildet werden:
6. Wenn Sie fertig sind, klicken Sie auf Speichern.
Das war's! SSO sollte nun für Ihr Serviceportal aktiviert sein. Wenn sich die Benutzer das nächste Mal beim Serviceportal anmelden, werden sie aufgefordert, dies mit der Authentifizierungsmethode SAML SSO zu tun.
Weitere Informationen zur Konfiguration von SAML-basiertem SSO für das Atera Service Portal finden Sie in diesem Artikel