Zu Content springen
Deutsch
  • Es gibt keine Vorschläge, da das Suchfeld leer ist.

Single-Sign-On (SSO) Setup Via Azure AD / ENTRA ID

Anweisungen zum Setup von Single-Sign-On (SSO) für Microsoft Authentifizierungsverfahren

 

Schritt 1: Enterprise-Anwendung erstellen

Melden Sie sich im Azure-Portal an.

Navigieren Sie zu Azure Active Directory / Microsoft Entra ID und fügen Sie eine neue Enterprise-Anwendung hinzu.

Wählen Sie „Eigene Anwendung erstellen", benennen Sie diese „Stackgini" und wählen Sie „Eine andere Anwendung integrieren, die nicht in der Galerie zu finden ist (Nicht-Galerie)".


Schritt 2: Single Sign-On konfigurieren

Öffnen Sie die erstellte Anwendung und navigieren Sie zum Menü „Einmaliges Anmelden".

Wählen Sie SAML als Anmeldemethode.


Schritt 3: SAML-Einstellungen ausfüllen

Sie können für die SAML Einstellung die vordefinierten Links verwenden. Dazu müssen Sie <TENANT> durch den Namen Ihres Stackgini Tenants ersetzen (Sie finden den in der URL, wenn Sie Stackgini nutzen - typischerweise ist der Tenant Name Ihr Unternehmensname).

Bezeichner (Entitäts-ID): https://softwaregini.com/auth/realms/softwaregini/broker/<TENANT>/endpoint

Antwort-URL (Assertionsverbraucherdienst-URL): https://softwaregini.com/auth/realms/softwaregini/broker/<TENANT>/endpoint

Abmelde-URL (optional): https://app.softwaregini.com/<TENANT>/logout


Schritt 4: Attribute und Ansprüche

Erforderlich:

Stellen Sie sicher, dass der eindeutige Benutzerbezeichner korrekt ist. Falls die E-Mail-Adresse des Benutzers nicht der eindeutige Bezeichner ist, teilen Sie uns bitte mit, welches Feld die E-Mail-Adresse enthält, damit wir die Zuordnung vornehmen können.

Optional: Gruppen- und Rollenzuordnung

Wenn Sie Azure AD-Gruppen den Stackgini-Rollen zuordnen möchten (z. B. Admin, Manager), gehen Sie folgendermaßen vor.

Hinweis: Durch die Aktivierung dieser Option wird die manuelle Rollenverwaltung innerhalb der Stackgini-Plattform deaktiviert.

  1. Klicken Sie auf „+ Gruppenanspruch hinzufügen".
  2. Wählen Sie „Der Anwendung zugewiesene Gruppen".
  3. Wählen Sie unter „Quellattribut" die Option „Anzeigenamen von reinen Cloud-Gruppen" (dies ist erforderlich, um lesbare Namen anstelle von IDs zu übermitteln).

Wichtig:

  • Aktivieren Sie NICHT „Namen des Gruppenanspruchs anpassen" (Standardeinstellung beibehalten).
  • Vergewissern Sie sich, dass der resultierende Wert in der Tabelle lautet: user.groups [ApplicationGroup].
  • Klicken Sie auf „Speichern".
  • Stellen Sie sicher, dass die relevanten Sicherheitsgruppen (z. B. „Stackgini_Admins") der Anwendung unter „Benutzer und Gruppen" zugewiesen sind.

Schritt 5: Konfigurationsdetails an Stackgini übermitteln

Um die Einrichtung abzuschließen, senden Sie bitte die folgenden Informationen per E-Mail an david.mente@stackgini.de:

  • Federation-Metadaten-URL (oder die heruntergeladene Metadaten-XML-Datei).
  • (Falls Gruppenzuordnung verwendet wird):
    • Den Anspruchsnamen aus Ihrer Liste (Standard ist in der Regel: http://schemas.microsoft.com/ws/2008/06/identity/claims/groups).
    • Den genauen Azure-Gruppennamen, der der Rolle „Admin" zugeordnet werden soll.
    • Den genauen Azure-Gruppennamen, der der Rolle „Manager" zugeordnet werden soll (optional).

Schritt 6: Zugang für relevante Benutzergruppen freigeben

Bitte stimmen Sie intern ab, welche Benutzer und Benutzergruppen Zugang zu Stackgini per SSO erhalten sollen.

Kontaktdaten

Bei Fragen wenden Sie sich bitte an Ihren Stackgini Ansprechpartner aus dem Kundenservice.