US English (US)
FR French
DE German
PL Polish
SE Swedish
FI Finnish

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

Swedish
US English (US)
FR French
DE German
PL Polish
SE Swedish
FI Finnish
  • Log in
  • Home
  • Identitetsstyrning och administration ( IGA )
  • IGA lösningsbibliotek
  • Instruktioner och uid
  • Kundinstruktioner

Secure Access - Kundinstruktioner för Entra ID -konfiguration OpenID Connect ( OIDC )

Så här konfigurerar du Entra ID OpenID Connect för Secure Access åtkomstautentisering

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

  • Tjänstehantering
    Matrix42 Professional Lösning Matrix42 Core lösning Hantering av företagstjänster Matrix42 Intelligens
  • Identitetsstyrning och administration ( IGA )
    IGA översikt IGA lösningsbibliotek
  • Plattform
    ESM ESS2 ESS Efecte Chat för tjänstehantering Efecte-integrationer Tillägg
  • Versionsinformation för M42 Core & Pro , IGA , konversations-AI
    2025.3 2025.2 2025.1 2024.2 2024.1 2023.4 2023.3 2023.2 2023.1 2022.4 2022.3 Publiceringsinformation och policyer
  • Annat material
    Villkor och uid Tillgänglighetspolicyer
  • Tjänster
+ More
    • Tjänstehantering

    • Identitetsstyrning och administration ( IGA )

    • Plattform

    • Versionsinformation för M42 Core & Pro , IGA , konversations-AI

    • Annat material

    • Tjänster

Secure Access - Kundinstruktioner för Entra ID -konfiguration OpenID Connect ( OIDC )

Så här konfigurerar du Entra ID OpenID Connect för Secure Access åtkomstautentisering

Den här artikeln innehåller instruktioner för kunden att konfigurera Microsoft Entra ID (tidigare Azure AD ) för enkel inloggning (SSO) med hjälp av OpenID Connect ( OIDC ) med Matrix42 Pro and IGA lösningar.

Vanligtvis utförs denna konfiguration av kundens Entra ID eller autentiseringsspecialist. Det bör inte ta mer än en halv dag att implementera och testa. Observera att vissa skärmdumpar kan se annorlunda ut i kundens Entra ID .

Dessa instruktioner gäller för alla Matrix42 Pro and IGA lösningar (t.ex. ITSM, IGA , HR) som använder Secure Access komponenten för autentisering.

Alla steg nedan är obligatoriska, om inte separat anges som valfria.

Notera

Den här appregistreringsapplikationen är endast avsedd att användas med Secure Access , för användare som autentiserar sig mot Matrix42 Professional och IGA lösningar.

Om du även använder OIDC med Microsoft Graph API Native Connectors rekommenderas det att du skapar en separat applikation för dessa. I sådana fall, se Native Connectors - Kundinstruktioner för Entra ID

Så här konfigurerar du Entra ID för OpenID Connect ( OIDC )

Ansökningsregistrering

Kunden måste konfigurera sin Entra klient så att Matrix42 Security Access-komponenten kan hämta information om användarkonton och grupper. Konfigurationen görs efter inloggning till Entra ID konsolen (tidigare Azure AD ).

  1. Gå till https://entra.microsoft.com och efter inloggning välj App registrations (OBS! Detta är inte en " Enterprise Application ", som skapas via en annan sökväg, men kan förväxlas med denna).
  2. Välj New registration .
  3. Ange ett namn för applikationen.
  4. Välj rätt Supported Account Types beroende på ditt användningsfall. Detta är ett mycket viktigt val , så om du är osäker på vad du ska välja, rådfråga någon som är mer erfaren med den här konfigurationen.
    1. Alternativ 1 – föredras i de flesta fall : Om du skapar en grundläggande konfiguration där alla användare som du vill ska logga in på Matrix42 -systemet tillhör din hyresgäst, välj Accounts in this organizational directory only (<this tenant> only - Single tenant)
    2. Alternativ 2 : - I det här användningsfallet är du säker på att du vill att användare från den/de andra hyresgästerna också ska kunna logga in på dina Matrix42 -lösningar (du har till exempel en Multi Service Provider (MSP).
      Välj: Accounts in any organizational directory (Any Microsoft Entra ID tenant - Multitenant) .
      1. Observera att när det finns en app med flera innehavare skickar Azure inte grupper som namn, utan alltid bara som ID:n.
      2. Obs! Om du väljer det här alternativet för flera hyresgäster måste Matrix42 konfigurera alla tillåtna hyresgäster till fältet Identitetsleverantörer/Utfärdare som en kommaseparerad lista.
  5. Under Redirect URI väljer du Web som plattform och anger sedan svars-URL:en för Secure Access (denna kan läggas till senare om Matrix42 ännu inte har angett URI).
  6. Välj Register .

Så här ställer du in omdirigerings-URI efter att du har skapat en applikation

  1. Gå till https://entra.microsoft.com och efter inloggning väljer du App registrations .
  2. Hitta och öppna applikationen du skapade.
  3. Välj Autentisering från vänstermenyn.
  4. Lägg till omdirigerings-URI
    Plattformstyp: Web
    Omdirigerings-URI: URL:en du fick från Matrix42 OpenID Connect v1.0 Identitetsleverantörer Redirect URI -attribute .

Certifikat och hemligheter

Secure Access stöder säker anslutning med Entra ID med hjälp av Client Secrets .

Klientens hemliga instruktioner

  1. I Microsoft Entra administrationscenter, i App registrations , välj din applikation.
  2. Välj Certificates & secrets > Client secrets > New client secret .
  3. Lägg till en beskrivning för din klienthemlighet.
  4. Välj ett utgångsdatum för hemligheten eller ange en anpassad livslängd.
    1. Klienthemlighetens utgångsdatum är begränsat till 730 dagar / 24 månader (två år) eller mindre. Du kan inte ange ett anpassat utgångsdatum som är längre än 730 dagar / 24 månader.
    2. Microsoft rekommenderar att du anger ett utgångsdatum som är mindre än 365 dagar / 12 månader bort.
  5. Välj Add .
  6. Registrera hemlighetens värde för användning i din klientprogramkod.

    Detta hemliga värde visas aldrig igen efter att du lämnat den här sidan. Om det hemliga värdet går förlorat / inte registreras är det enda sättet att få ett nytt hemligt värde att konfigurera om det.

Markera utgångsdatumet för din hemlighet i kalendern och lösningens årsklocka.

Detta är så att du kommer ihåg att lägga till en ny hemlighet och använda den i Secure Access innan den gamla löper ut.

Planera ändringen av den hemliga nyckeln i förväg, eftersom användare av Matrix42 Pro and IGA lösningar INTE kan autentisera sig i systemet via SAML autentisering när hemligheten har löpt ut .

Tokenkonfiguration

För att grundläggande OpenID Connect ( OIDC ) -inloggning ska fungera behöver du inte lägga till något Optional claim .

Lägger till e-postanspråk

Men det rekommenderas starkt att även skicka användarens e-postadress från Entra till Secure Access . Därifrån skickas användarens e-postadress till Matrix42 Pro and IGA lösningen. Detta behövs för chattfunktionen.

För att göra detta måste du lägga till email-claim:

  1. Gå till Token configuration och klicka på Add optional claim för att lägga till e-postanspråk.
  2. Välj tokentyp: ID and Claim: email

Lägg till grupptoken

Om du även vill skicka användarens gruppinformation från Entra till Secure Access måste du eventuellt lägga till ett groups-claim.

I Secure Access kan du använda groups-claim-information för att beräkna userLevel och esm -roller:

  1. Gå till Token configuration och klicka på Add groups claim .
  2. Välj rätt grupptyper, beroende på vilken typ av grupper du vill skicka till Secure Access komponenten.
    1. Vanligtvis räcker det Security groups , men det beror på hur kundernas Entra ID grupper har utformats.
  3. Välj Customize token properties by type .
    1. Observera att standardinställningen är Group ID , men med Matrix42 Professional och IGA lösningen är sAMAccountName vanligtvis ett bättre alternativ om grupper inte skapas direkt från Entra .
    2. Om du vill skicka molngrupper i anspråket som groupIDs väljer du bara " group type " och väljer IDs .

API behörigheter

API behörigheter beviljas som en minimiuppsättning behörigheter. Det betyder att endast nödvändig åtkomst behöver tillåtas till Secure Access applikationen.

  1. Välj " API behörigheter" i sidofältet.
  2. På den sidan väljer du "Lägg till en behörighet".
    1. Du bör redan ha Microsoft Graph > User.Read tillagd, du kan lämna detta som det är.
  3. Välj "Microsoft Graph".
  4. Välj Delegated permissions
  5. Scrolla ner till Directory och välj nödvändiga behörigheter.
    1. Tillstånd: Användare.Läs, Typ: Delegerad
    2. Tillstånd: e-post, Typ: Delegerad
      1. Detta krävs endast om ett e-postanspråk har konfigurerats och är obligatoriskt.
  6. Klicka på " Add permissions ".
  7. Nu visas de konfigurerade behörigheterna.

Valfritt: Konfigurera Entra ID för att skicka Federated/Guest UPN i OIDC ID-tokens

Den här konfigurationen föreslås om du tillåter gästanvändare att logga in.

  1. Öppna din App Registration .
  2. Välj din app som du har skapat ( Riku M42 native connectors på skärmdumpen).
  3. Gå till Token configuration
  4. Välj Add optional claim .
  5. Välj Token type som ID och Claim som upn
  6. Klicka på Add för att lägga till den token.
  7. Ett popup-fönster visas, markera kryssrutan och klicka på Add .
  8. Redigera anspråket vi just konfigurerade genom att välja alternativet Edit bakom de tre punkterna:
  9. Ställ in Externally authenticated till Yes och Save .

Konfigurationen för federerade/gästanvändare är nu klar.

Deras upn visas i ID-token i detta format: < upn >_<homedomain>#EXT#@<resourcedomain> till exempel: john_contoso.com#EXT#@contoso.onmicrosoft.com

Den här inställningen påverkar inte interna användares upn format, det är fortfarande i normalt upn -format, till exempel: john.doe@contoso.com

OIDC Troubleshooting for  Entra ID configuration

Troubleshooting

If you run across the issues described below, it is recommended to contact Matrix42 as some of the steps can only be done by at our end.

Username Shown in Weird Format on Portal

Example of this issue in portal, where username is a weird string and the circle has also number or weird character:

In ESS2 portal, missing/weird username mapper affecting UI is cannot be shown.

Cause: Username mapper missing or configured incorrectly.

Fix: Contact Matrix42.

 

Weird Username and/or Missing Email on Entra Authentication

After Entra authentication, you see screen like this, with weird username and/or email missing.

Cause: Username mapper missing or configured incorrectly.

Fix: Contact Matrix42 

Error Screen After Entra Authentication - Application with Identifier

After Entra authentication you see a screen like this, containing text Application with identifier [string] not found in the directory.

Cause: As you can see error message, identifier has extra R character on beginning of it, so it doesn’t match Entra applications Application ID.

Fix: : Contact Matrix42 and provide the Application ID value.

Redirect URI Error After Entra Login

After Entra login you see screen like this:
 

Cause: The error message states that Redirect URI  is not configured to application on Entra. It has not been configured at all, or there is a typo on that URI on Entra configuration.
(example in the screenshot: https://rikurestdemo20251.efectecloud-demo.com/auth/realms/rikurestdemo20251/broker/oidctest/endpoint)

Fix: 

  1. Contact Matrix42 and request for your Secure Access' OIDC Identity Provider's Redirect URI. 
  2. Go to your Entra.
  3. Go to “App registration”.
  4. From the list, select your application that you use for OIDC login configurations.
  5. Select Authentication.
  6. Under Redirect URIs remove the faulty Redirect URI.
  7. Click Add URI.
  8. Add the correct redirect URI (this was copied on step 1.). 
  9. Test again.

Login doesn't work and keycloak.log contains errors

If log contains error like this:

Caused by: sun.security.validator.ValidatorException: PKIX path building failed: sun.security.provider.certpath.SunCertPathBuilderException: unable to find valid certification path to requested target

Then issue is that Secure Access doesn't trust Entra certificates. 

Follow this guidance https://docs.efecte.com/configure-authentication/download-and-install-certificates-to-secure-access-esa chapter "Add Microsoft related certificates to Secure Access" to install needed certificates to Secure Access and then try login again.

klientinstruktioner säker åtkomst

Was this article helpful?

Yes
No
Give feedback about this article

Related Articles

  • Efecte Secure Access - Kundinstruktioner för användarfederation ( AD )
  • Kundinstruktioner för IGA Pro projektet
  • Efecte Provisioning Engine - Kundinstruktioner för Active Directory
  • Efecte Secure Access - Kundinstruktioner för Virtu-autentisering

Copyright 2026 – Matrix42 Professional.

Matrix42 homepage


Knowledge Base Software powered by Helpjuice

0
0
Expand