Secure Access - Kundinstruktioner för Entra ID -konfiguration OpenID Connect ( OIDC )
Så här konfigurerar du Entra ID OpenID Connect för Secure Access åtkomstautentisering
Secure Access - Kundinstruktioner för Entra ID -konfiguration OpenID Connect ( OIDC )
Så här konfigurerar du Entra ID OpenID Connect för Secure Access åtkomstautentisering
Den här artikeln innehåller instruktioner för kunden att konfigurera Microsoft Entra ID (tidigare Azure AD ) för enkel inloggning (SSO) med hjälp av OpenID Connect ( OIDC ) med Matrix42 Pro and IGA lösningar.
Vanligtvis utförs denna konfiguration av kundens Entra ID eller autentiseringsspecialist. Det bör inte ta mer än en halv dag att implementera och testa. Observera att vissa skärmdumpar kan se annorlunda ut i kundens Entra ID .
Dessa instruktioner gäller för alla Matrix42 Pro and IGA lösningar (t.ex. ITSM, IGA , HR) som använder Secure Access komponenten för autentisering.
Alla steg nedan är obligatoriska, om inte separat anges som valfria.
Notera
Den här appregistreringsapplikationen är endast avsedd att användas med Secure Access , för användare som autentiserar sig mot Matrix42 Professional och IGA lösningar.
Om du även använder OIDC med Microsoft Graph API Native Connectors rekommenderas det att du skapar en separat applikation för dessa. I sådana fall, se Native Connectors - Kundinstruktioner för Entra ID
Så här konfigurerar du Entra ID för OpenID Connect ( OIDC )
Ansökningsregistrering
Kunden måste konfigurera sin Entra klient så att Matrix42 Security Access-komponenten kan hämta information om användarkonton och grupper. Konfigurationen görs efter inloggning till Entra ID konsolen (tidigare Azure AD ).
- Gå till https://entra.microsoft.com och efter inloggning välj
App registrations(OBS! Detta är inte en "Enterprise Application", som skapas via en annan sökväg, men kan förväxlas med denna).
- Välj
New registration.
- Ange ett namn för applikationen.
- Välj rätt
Supported Account Typesberoende på ditt användningsfall. Detta är ett mycket viktigt val , så om du är osäker på vad du ska välja, rådfråga någon som är mer erfaren med den här konfigurationen.- Alternativ 1 – föredras i de flesta fall : Om du skapar en grundläggande konfiguration där alla användare som du vill ska logga in på Matrix42 -systemet tillhör din hyresgäst, välj
Accounts in this organizational directory only (<this tenant> only - Single tenant) - Alternativ 2 : - I det här användningsfallet är du säker på att du vill att användare från den/de andra hyresgästerna också ska kunna logga in på dina Matrix42 -lösningar (du har till exempel en Multi Service Provider (MSP).
Välj:Accounts in any organizational directory (Any Microsoft Entra ID tenant - Multitenant).- Observera att när det finns en app med flera innehavare skickar Azure inte grupper som namn, utan alltid bara som ID:n.
- Obs! Om du väljer det här alternativet för flera hyresgäster måste Matrix42 konfigurera alla tillåtna hyresgäster till fältet Identitetsleverantörer/Utfärdare som en kommaseparerad lista.
- Alternativ 1 – föredras i de flesta fall : Om du skapar en grundläggande konfiguration där alla användare som du vill ska logga in på Matrix42 -systemet tillhör din hyresgäst, välj
- Under
Redirect URIväljer duWebsom plattform och anger sedan svars-URL:en för Secure Access (denna kan läggas till senare om Matrix42 ännu inte har angett URI).
- Välj
Register.
Så här ställer du in omdirigerings-URI efter att du har skapat en applikation
- Gå till https://entra.microsoft.com och efter inloggning väljer du
App registrations. - Hitta och öppna applikationen du skapade.
- Välj Autentisering från vänstermenyn.
- Lägg till omdirigerings-URI
Plattformstyp:Web
Omdirigerings-URI: URL:en du fick från Matrix42 OpenID Connect v1.0 IdentitetsleverantörerRedirect URI -attribute.
Certifikat och hemligheter
Secure Access stöder säker anslutning med Entra ID med hjälp av Client Secrets .
Klientens hemliga instruktioner
- I Microsoft Entra administrationscenter, i
App registrations, välj din applikation.
- Välj
Certificates & secrets > Client secrets > New client secret.
- Lägg till en beskrivning för din klienthemlighet.
- Välj ett utgångsdatum för hemligheten eller ange en anpassad livslängd.
- Klienthemlighetens utgångsdatum är begränsat till 730 dagar / 24 månader (två år) eller mindre. Du kan inte ange ett anpassat utgångsdatum som är längre än 730 dagar / 24 månader.
- Microsoft rekommenderar att du anger ett utgångsdatum som är mindre än 365 dagar / 12 månader bort.
- Välj
Add.
- Registrera hemlighetens värde för användning i din klientprogramkod.
Detta hemliga värde visas aldrig igen efter att du lämnat den här sidan. Om det hemliga värdet går förlorat / inte registreras är det enda sättet att få ett nytt hemligt värde att konfigurera om det.
Markera utgångsdatumet för din hemlighet i kalendern och lösningens årsklocka.
Detta är så att du kommer ihåg att lägga till en ny hemlighet och använda den i Secure Access innan den gamla löper ut.
Planera ändringen av den hemliga nyckeln i förväg, eftersom användare av Matrix42 Pro and IGA lösningar INTE kan autentisera sig i systemet via SAML autentisering när hemligheten har löpt ut .
Tokenkonfiguration
För att grundläggande OpenID Connect ( OIDC ) -inloggning ska fungera behöver du inte lägga till något Optional claim .
Lägger till e-postanspråk
Men det rekommenderas starkt att även skicka användarens e-postadress från Entra till Secure Access . Därifrån skickas användarens e-postadress till Matrix42 Pro and IGA lösningen. Detta behövs för chattfunktionen.
För att göra detta måste du lägga till email-claim:
- Gå till
Token configurationoch klicka påAdd optional claimför att lägga till e-postanspråk. - Välj tokentyp:
ID and Claim: email
Lägg till grupptoken
Om du även vill skicka användarens gruppinformation från Entra till Secure Access måste du eventuellt lägga till ett groups-claim.
I Secure Access kan du använda groups-claim-information för att beräkna userLevel och esm -roller:
- Gå till
Token configurationoch klicka påAdd groups claim. - Välj rätt grupptyper, beroende på vilken typ av grupper du vill skicka till Secure Access komponenten.
- Vanligtvis räcker det
Security groups, men det beror på hur kundernasEntra IDgrupper har utformats.
- Vanligtvis räcker det
- Välj
Customize token properties by type.- Observera att standardinställningen är
Group ID, men med Matrix42 Professional och IGA lösningen ärsAMAccountNamevanligtvis ett bättre alternativ om grupper inte skapas direkt frånEntra.
- Om du vill skicka molngrupper i anspråket som
groupIDsväljer du bara "group type" och väljerIDs.
- Observera att standardinställningen är
API behörigheter
API behörigheter beviljas som en minimiuppsättning behörigheter. Det betyder att endast nödvändig åtkomst behöver tillåtas till Secure Access applikationen.
- Välj " API behörigheter" i sidofältet.
- På den sidan väljer du "Lägg till en behörighet".
- Du bör redan ha Microsoft Graph > User.Read tillagd, du kan lämna detta som det är.
- Du bör redan ha Microsoft Graph > User.Read tillagd, du kan lämna detta som det är.
- Välj "Microsoft Graph".
- Välj
Delegated permissions
- Scrolla ner till
Directoryoch välj nödvändiga behörigheter.- Tillstånd: Användare.Läs, Typ: Delegerad
- Tillstånd: e-post, Typ: Delegerad
- Detta krävs endast om ett e-postanspråk har konfigurerats och är obligatoriskt.
- Klicka på "
Add permissions". - Nu visas de konfigurerade behörigheterna.
Valfritt: Konfigurera Entra ID för att skicka Federated/Guest UPN i OIDC ID-tokens
Den här konfigurationen föreslås om du tillåter gästanvändare att logga in.
- Öppna din
App Registration. - Välj din app som du har skapat (
Riku M42 native connectorspå skärmdumpen). - Gå till
Token configuration - Välj
Add optional claim. - Välj
Token typesomIDochClaimsomupn - Klicka på
Addför att lägga till den token.
- Ett popup-fönster visas, markera kryssrutan och klicka på
Add.
- Redigera anspråket vi just konfigurerade genom att välja alternativet
Editbakom de tre punkterna:
- Ställ in
Externally authenticatedtillYesochSave.

Konfigurationen för federerade/gästanvändare är nu klar.
Deras upn visas i ID-token i detta format: < upn >_<homedomain>#EXT#@<resourcedomain> till exempel: john_contoso.com#EXT#@contoso.onmicrosoft.com
Den här inställningen påverkar inte interna användares upn format, det är fortfarande i normalt upn -format, till exempel: john.doe@contoso.com
OIDC Troubleshooting for Entra ID configuration
Troubleshooting
If you run across the issues described below, it is recommended to contact Matrix42 as some of the steps can only be done by at our end.
Username Shown in Weird Format on Portal
Example of this issue in portal, where username is a weird string and the circle has also number or weird character:

In ESS2 portal, missing/weird username mapper affecting UI is cannot be shown.
Cause: Username mapper missing or configured incorrectly.
Fix: Contact Matrix42.
Weird Username and/or Missing Email on Entra Authentication
After Entra authentication, you see screen like this, with weird username and/or email missing.

Cause: Username mapper missing or configured incorrectly.
Fix: Contact Matrix42
Error Screen After Entra Authentication - Application with Identifier
After Entra authentication you see a screen like this, containing text Application with identifier [string] not found in the directory.

Cause: As you can see error message, identifier has extra R character on beginning of it, so it doesn’t match Entra applications Application ID.
Fix: : Contact Matrix42 and provide the Application ID value.
Redirect URI Error After Entra Login
After Entra login you see screen like this:

Cause: The error message states that Redirect URI is not configured to application on Entra. It has not been configured at all, or there is a typo on that URI on Entra configuration.
(example in the screenshot: https://rikurestdemo20251.efectecloud-demo.com/auth/realms/rikurestdemo20251/broker/oidctest/endpoint)
Fix:
- Contact Matrix42 and request for your Secure Access' OIDC Identity Provider's
Redirect URI.
- Go to your Entra.
- Go to “
App registration”. - From the list, select your application that you use for OIDC login configurations.
- Select
Authentication.
- Under
Redirect URIsremove the faulty Redirect URI.
- Click
Add URI. - Add the correct redirect URI (this was copied on step 1.).
- Test again.
Login doesn't work and keycloak.log contains errors
If log contains error like this:
Caused by: sun.security.validator.ValidatorException: PKIX path building failed: sun.security.provider.certpath.SunCertPathBuilderException: unable to find valid certification path to requested target
Then issue is that Secure Access doesn't trust Entra certificates.
Follow this guidance https://docs.efecte.com/configure-authentication/download-and-install-certificates-to-secure-access-esa chapter "Add Microsoft related certificates to Secure Access" to install needed certificates to Secure Access and then try login again.