Single-Sign-On (SSO) Setup Via Azure AD / ENTRA ID
Anweisungen zum Setup von Single-Sign-On (SSO) für Microsoft Authentifizierungsverfahren
Schritt 1: Enterprise-Anwendung erstellen
Melden Sie sich im Azure-Portal an.
Navigieren Sie zu Azure Active Directory / Microsoft Entra ID und fügen Sie eine neue Enterprise-Anwendung hinzu.
Wählen Sie „Eigene Anwendung erstellen", benennen Sie diese „Stackgini" und wählen Sie „Eine andere Anwendung integrieren, die nicht in der Galerie zu finden ist (Nicht-Galerie)".
Schritt 2: Single Sign-On konfigurieren
Öffnen Sie die erstellte Anwendung und navigieren Sie zum Menü „Einmaliges Anmelden".
Wählen Sie SAML als Anmeldemethode.
Schritt 3: SAML-Einstellungen ausfüllen
Sie können für die SAML Einstellung die vordefinierten Links verwenden. Dazu müssen Sie <TENANT> durch den Namen Ihres Stackgini Tenants ersetzen (Sie finden den in der URL, wenn Sie Stackgini nutzen - typischerweise ist der Tenant Name Ihr Unternehmensname).
Bezeichner (Entitäts-ID): https://softwaregini.com/auth/realms/softwaregini/broker/<TENANT>/endpoint
Antwort-URL (Assertionsverbraucherdienst-URL): https://softwaregini.com/auth/realms/softwaregini/broker/<TENANT>/endpoint
Abmelde-URL (optional): https://app.softwaregini.com/<TENANT>/logout
Schritt 4: Attribute und Ansprüche
Erforderlich:
Stellen Sie sicher, dass der eindeutige Benutzerbezeichner korrekt ist. Falls die E-Mail-Adresse des Benutzers nicht der eindeutige Bezeichner ist, teilen Sie uns bitte mit, welches Feld die E-Mail-Adresse enthält, damit wir die Zuordnung vornehmen können.
Optional: Gruppen- und Rollenzuordnung
Wenn Sie Azure AD-Gruppen den Stackgini-Rollen zuordnen möchten (z. B. Admin, Manager), gehen Sie folgendermaßen vor.
Hinweis: Durch die Aktivierung dieser Option wird die manuelle Rollenverwaltung innerhalb der Stackgini-Plattform deaktiviert.
- Klicken Sie auf „+ Gruppenanspruch hinzufügen".
- Wählen Sie „Der Anwendung zugewiesene Gruppen".
- Wählen Sie unter „Quellattribut" die Option „Anzeigenamen von reinen Cloud-Gruppen" (dies ist erforderlich, um lesbare Namen anstelle von IDs zu übermitteln).
Wichtig:
- Aktivieren Sie NICHT „Namen des Gruppenanspruchs anpassen" (Standardeinstellung beibehalten).
- Vergewissern Sie sich, dass der resultierende Wert in der Tabelle lautet: user.groups [ApplicationGroup].
- Klicken Sie auf „Speichern".
- Stellen Sie sicher, dass die relevanten Sicherheitsgruppen (z. B. „Stackgini_Admins") der Anwendung unter „Benutzer und Gruppen" zugewiesen sind.
Schritt 5: Konfigurationsdetails an Stackgini übermitteln
Um die Einrichtung abzuschließen, senden Sie bitte die folgenden Informationen per E-Mail an david.mente@stackgini.de:
- Federation-Metadaten-URL (oder die heruntergeladene Metadaten-XML-Datei).
- (Falls Gruppenzuordnung verwendet wird):
- Den Anspruchsnamen aus Ihrer Liste (Standard ist in der Regel: http://schemas.microsoft.com/ws/2008/06/identity/claims/groups).
- Den genauen Azure-Gruppennamen, der der Rolle „Admin" zugeordnet werden soll.
- Den genauen Azure-Gruppennamen, der der Rolle „Manager" zugeordnet werden soll (optional).
Schritt 6: Zugang für relevante Benutzergruppen freigeben
Bitte stimmen Sie intern ab, welche Benutzer und Benutzergruppen Zugang zu Stackgini per SSO erhalten sollen.
Kontaktdaten
Bei Fragen wenden Sie sich bitte an Ihren Stackgini Ansprechpartner aus dem Kundenservice.