Secure Access – instrukcje dla klienta dotyczące konfiguracji Entra ID OpenID Connect ( OIDC )
Jak skonfigurować Entra ID OpenID Connect do uwierzytelniania Secure Access
Secure Access – instrukcje dla klienta dotyczące konfiguracji Entra ID OpenID Connect ( OIDC )
Jak skonfigurować Entra ID OpenID Connect do uwierzytelniania Secure Access
W tym artykule zamieszczono instrukcje dla klientów dotyczące konfiguracji usługi Microsoft Entra ID (wcześniej Azure AD ) na potrzeby logowania jednokrotnego (SSO) przy użyciu OpenID Connect ( OIDC ) z rozwiązaniami Matrix42 Pro and IGA .
Zazwyczaj tę konfigurację przeprowadza specjalista ds. uwierzytelniania lub Entra ID klienta. Wdrożenie i przetestowanie nie powinno zająć więcej niż pół dnia. Należy pamiętać, że niektóre zrzuty ekranu mogą wyglądać inaczej w Entra ID klienta.
Niniejsze instrukcje dotyczą wszystkich rozwiązań Matrix42 Pro and IGA (np. ITSM, IGA , HR), które wykorzystują komponent Secure Access do uwierzytelniania.
Wszystkie poniższe kroki są wymagane, chyba że oddzielnie określono je jako opcjonalne.
Notatka
Aplikację do rejestracji aplikacji należy używać wyłącznie z Secure Access dla użytkowników uwierzytelniających się w rozwiązaniach Matrix42 Professional i IGA .
Jeśli używasz OIDC z natywnymi konektorami Microsoft Graph API , zaleca się utworzenie dla nich osobnej aplikacji. W takich przypadkach zapoznaj się z instrukcjami dla klienta dotyczącymi natywnych konektorów dla Entra ID
Jak skonfigurować Entra ID dla OpenID Connect ( OIDC )
Rejestracja aplikacji
Klient musi skonfigurować swoją dzierżawę Entra , aby umożliwić komponentowi Matrix42 Security Access pobieranie informacji o kontach użytkowników i grupach. Konfigurację przeprowadza się po zalogowaniu do konsoli Entra ID (wcześniej Azure AD ).
- Przejdź do https://entra.microsoft.com i po zalogowaniu wybierz opcję
App registrations(UWAGA! Nie jest to „Enterprise Application”, która jest tworzona inną ścieżką, ale może być z nią mylona).
- Wybierz opcję
New registration.
- Wprowadź nazwę aplikacji.
- Wybierz odpowiednie
Supported Account Typesw zależności od Twojego przypadku użycia. To bardzo ważny wybór , więc jeśli nie masz pewności, co wybrać, skonsultuj się z kimś bardziej doświadczonym w tej konfiguracji.- Opcja 1 — preferowana w większości przypadków : Jeśli tworzysz podstawową konfigurację, w której wszyscy użytkownicy, którzy mają się logować do systemu Matrix42 , należą do Twojego dzierżawcy, wybierz
Accounts in this organizational directory only (<this tenant> only - Single tenant) - Opcja 2 : - W tym przypadku użycia masz pewność, że użytkownicy z innych dzierżawców również będą mogli logować się do Twoich rozwiązań Matrix42 (na przykład masz dostawcę wielu usług (MSP)).
Wybierz:Accounts in any organizational directory (Any Microsoft Entra ID tenant - Multitenant).- Należy pamiętać, że w przypadku aplikacji obsługujących wielu dzierżawców Azure nie będzie wysyłać grup jako nazw, lecz zawsze wyłącznie jako identyfikatory.
- Uwaga! Jeśli wybierzesz tę opcję wielodostępu, Matrix42 będzie musiał skonfigurować wszystkich dozwolonych najemców w polu Wystawca dostawcy tożsamości jako listę rozdzieloną przecinkami.
- Opcja 1 — preferowana w większości przypadków : Jeśli tworzysz podstawową konfigurację, w której wszyscy użytkownicy, którzy mają się logować do systemu Matrix42 , należą do Twojego dzierżawcy, wybierz
- W polu
Redirect URIwybierz platformęWeb, a następnie wprowadź adres URL odpowiedzi Secure Access (możesz go dodać później, jeśli Matrix42 nie dostarczył jeszcze URI).
- Wybierz opcję
Register.
Jak ustawić przekierowanie URI po utworzeniu aplikacji
- Przejdź do https://entra.microsoft.com i po zalogowaniu wybierz opcję
App registrations. - Znajdź i otwórz aplikację, którą utworzyłeś.
- Wybierz opcję Uwierzytelnianie z menu po lewej stronie.
- Dodaj adres URI przekierowania
Typ platformy:Web
Redirect URI: adres URL otrzymany od Matrix42 OpenID Connect v1.0 Identity providersRedirect URI -attribute.
Certyfikaty i tajemnice
Secure Access obsługuje bezpieczne połączenie z Entra ID przy użyciu Client Secrets .
Instrukcje dotyczące tajnych informacji klienta
- W centrum administracyjnym Microsoft Entra , w obszarze
App registrationswybierz swoją aplikację.
- Wybierz
Certificates & secrets > Client secrets > New client secret.
- Dodaj opis swojego tajnego klucza klienta.
- Wybierz datę wygaśnięcia sekretu lub określ niestandardowy czas jego ważności.
- Okres ważności sekretu klienta jest ograniczony do 730 dni / 24 miesięcy (dwóch lat) lub krócej. Nie można określić niestandardowego okresu ważności dłuższego niż 730 dni / 24 miesiące.
- Firma Microsoft zaleca ustawienie daty wygaśnięcia przypadającej za mniej niż 365 dni / 12 miesięcy.
- Wybierz
Add.
- Zapisz wartość sekretu, aby wykorzystać ją w kodzie aplikacji klienckiej.
Ta tajna wartość nigdy nie będzie ponownie wyświetlana po opuszczeniu tej strony. Jeśli tajna wartość zostanie utracona lub nie zostanie zapisana, jedynym sposobem na uzyskanie nowej tajnej wartości jest jej ponowna konfiguracja.
Zaznacz w kalendarzu i zegarze roku rozwiązania datę wygaśnięcia swojego sekretu.
Dzięki temu będziesz pamiętać o dodaniu nowego hasła i wykorzystaniu go w Secure Access zanim stare hasło wygaśnie.
Zaplanuj zmianę klucza tajnego z wyprzedzeniem, ponieważ po wygaśnięciu klucza tajnego użytkownicy rozwiązań Matrix42 Pro and IGA NIE będą mogli uwierzytelniać się w systemie za pomocą uwierzytelniania SAML .
Konfiguracja tokena
Aby podstawowe logowanie OpenID Connect ( OIDC ) działało, nie trzeba dodawać żadnych Optional claim .
Dodawanie roszczenia e-mailowego
Zdecydowanie zaleca się jednak również przesłanie adresu e-mail użytkownika z Entra do Secure Access . Stamtąd informacje o adresie e-mail użytkownika są przesyłane do Matrix42 Pro and IGA . Jest to niezbędne do działania funkcji czatu.
Aby to zrobić, musisz dodać email-claim:
- Przejdź do
Token configuration, kliknijAdd optional claim, aby dodać oświadczenie e-mail. - Wybierz typ tokena:
ID and Claim: email
Dodaj token grupowy
Opcjonalnie, jeśli chcesz również wysłać informacje o grupie użytkownika z Entra do Secure Access , musisz dodać groups-claim.
W Secure Access możesz użyć informacji o roszczeniach grupowych do obliczenia userLevel i ról esm :
- Przejdź do
Token configuration, kliknijAdd groups claim. - Wybierz odpowiednie typy grup, w zależności od tego, jaki typ grup chcesz wysłać do komponentu Secure Access .
- Zwykle wystarczą
Security groups, ale zależy to od tego, w jaki sposób zaprojektowano grupyEntra IDklientów.
- Zwykle wystarczą
- Wybierz opcję
Customize token properties by type.- Należy pamiętać, że wartością domyślną jest
Group ID, ale w przypadku Matrix42 Professional i rozwiązania IGA ,sAMAccountNamejest zwykle lepszą opcją, jeśli grupy nie są tworzone bezpośrednio zEntra.
- Jeśli chcesz wysłać grupy chmurowe w roszczeniu jako
groupIDs, wystarczy, że wybierzesz „group type”, a następnieIDs.
- Należy pamiętać, że wartością domyślną jest
Uprawnienia API
Uprawnienia API są przyznawane jako minimalny zestaw uprawnień. Oznacza to, że do aplikacji Secure Access należy przyznać tylko niezbędny dostęp.
- Wybierz „Uprawnienia API ” na pasku bocznym.
- Na tej stronie wybierz „Dodaj uprawnienie”.
- Powinieneś już dodać opcję Microsoft Graph > User.Read, możesz pozostawić ją bez zmian.
- Powinieneś już dodać opcję Microsoft Graph > User.Read, możesz pozostawić ją bez zmian.
- Wybierz „Microsoft Graph”.
- Wybierz
Delegated permissions
- Przewiń w dół do
Directoryi wybierz potrzebne uprawnienia.- Uprawnienie: Odczyt użytkownika, Typ: Delegowany
- Uprawnienie: e-mail, Typ: Delegowane
- Jest to wymagane wyłącznie w przypadku, gdy skonfigurowano zgłoszenie e-mailowe i jest ono wymagane.
- Kliknij „
Add permissions”. - Teraz wyświetlane są skonfigurowane uprawnienia.
Opcjonalnie: skonfiguruj Entra ID w celu emisji federacyjnej/gościnnej UPN w tokenach identyfikacyjnych OIDC
Zaleca się przeprowadzenie tej konfiguracji, jeśli zezwalasz na logowanie użytkowników gościnnych.
- Otwórz
App Registration. - Wybierz aplikację, którą utworzyłeś (
Riku M42 native connectorsna zrzucie ekranu). - Przejdź do
Token configuration - Wybierz
Add optional claim. - Wybierz
Token typejakoIDiClaimjakoupn - Kliknij
Add, aby dodać token.
- Pojawi się okno dialogowe, zaznacz pole wyboru i kliknij
Add.
- Edytuj skonfigurowane przez nas roszczenie, wybierając opcję
Editznajdującą się za trzema kropkami:
- Ustaw opcję
Externally authenticatednaYesiSave.

Konfiguracja dla użytkowników federacyjnych/gościnnych została ukończona.
Ich upn będzie wyświetlany w tokenie ID w następującym formacie: < upn >_<homedomain>#EXT#@<resourcedomain> na przykład: john_contoso.com#EXT#@contoso.onmicrosoft.com
To ustawienie nie ma wpływu na format upn użytkowników wewnętrznych, nadal obowiązuje normalny format upn , na przykład: john.doe@contoso.com
OIDC Troubleshooting for Entra ID configuration
Troubleshooting
If you run across the issues described below, it is recommended to contact Matrix42 as some of the steps can only be done by at our end.
Username Shown in Weird Format on Portal
Example of this issue in portal, where username is a weird string and the circle has also number or weird character:

In ESS2 portal, missing/weird username mapper affecting UI is cannot be shown.
Cause: Username mapper missing or configured incorrectly.
Fix: Contact Matrix42.
Weird Username and/or Missing Email on Entra Authentication
After Entra authentication, you see screen like this, with weird username and/or email missing.

Cause: Username mapper missing or configured incorrectly.
Fix: Contact Matrix42
Error Screen After Entra Authentication - Application with Identifier
After Entra authentication you see a screen like this, containing text Application with identifier [string] not found in the directory.

Cause: As you can see error message, identifier has extra R character on beginning of it, so it doesn’t match Entra applications Application ID.
Fix: : Contact Matrix42 and provide the Application ID value.
Redirect URI Error After Entra Login
After Entra login you see screen like this:

Cause: The error message states that Redirect URI is not configured to application on Entra. It has not been configured at all, or there is a typo on that URI on Entra configuration.
(example in the screenshot: https://rikurestdemo20251.efectecloud-demo.com/auth/realms/rikurestdemo20251/broker/oidctest/endpoint)
Fix:
- Contact Matrix42 and request for your Secure Access' OIDC Identity Provider's
Redirect URI.
- Go to your Entra.
- Go to “
App registration”. - From the list, select your application that you use for OIDC login configurations.
- Select
Authentication.
- Under
Redirect URIsremove the faulty Redirect URI.
- Click
Add URI. - Add the correct redirect URI (this was copied on step 1.).
- Test again.
Login doesn't work and keycloak.log contains errors
If log contains error like this:
Caused by: sun.security.validator.ValidatorException: PKIX path building failed: sun.security.provider.certpath.SunCertPathBuilderException: unable to find valid certification path to requested target
Then issue is that Secure Access doesn't trust Entra certificates.
Follow this guidance https://docs.efecte.com/configure-authentication/download-and-install-certificates-to-secure-access-esa chapter "Add Microsoft related certificates to Secure Access" to install needed certificates to Secure Access and then try login again.