US English (US)
FR French
DE German
PL Polish
SE Swedish
FI Finnish

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

German
US English (US)
FR French
DE German
PL Polish
SE Swedish
FI Finnish
  • Log in
  • Home
  • Identitätsverwaltung und -administration ( IGA )
  • IGA Lösungsbibliothek
  • Anleitungen und uid
  • Kundenanweisungen

Secure Access – Kundenanweisungen zur Entra ID Konfiguration SAML

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

  • Serviceverwaltung
    Matrix42 Professional Lösung Matrix42 Core Enterprise-Servicemanagement Matrix42 Intelligenz
  • Identitätsverwaltung und -administration ( IGA )
    IGA Übersicht IGA Lösungsbibliothek
  • Plattform
    ESM ESS2 ESS Efecte Chat für Service Management Efecte Integrationen Add-ons
  • Versionshinweise für M42 Core & Pro , IGA , Conversational AI
    2025.3 2025.2 2025.1 2024.2 2023.4 2023.3 2023.2 2023.1 2022.4 2022.3 Veröffentlichungsinformationen und Richtlinien
  • Sonstiges Material
    Bedingungen und uid Erklärungen zur Barrierefreiheit
  • Leistungen
+ More
    • Serviceverwaltung

    • Identitätsverwaltung und -administration ( IGA )

    • Plattform

    • Versionshinweise für M42 Core & Pro , IGA , Conversational AI

    • Sonstiges Material

    • Leistungen

Secure Access – Kundenanweisungen zur Entra ID Konfiguration SAML

Dieser Artikel enthält Anweisungen für Kunden zum Konfigurieren der Microsoft Entra ID (früher Azure AD ) für Single Sign-On (SSO) mit Matrix42 Pro and IGA -Lösungen.

Normalerweise wird diese Konfiguration vom Entra ID oder Authentifizierungsspezialisten des Kunden durchgeführt. Die Implementierung und der Test sollten nicht länger als einen halben Tag dauern. Bitte beachten Sie, dass einige Screenshots in der Entra ID des Kunden anders aussehen können.

Diese Anleitung ist für alle Matrix42 Pro and IGA Lösungen (z. B. ITSM, IGA , HR) anwendbar, die die Secure Access Komponente zur Authentifizierung verwenden.

So konfigurieren Sie Entra ID mit SAML

Anwendungsregistrierung

Der Kunde muss seine Entra ID konfigurieren, damit die Security Access-Komponente Benutzerkonten und Gruppen abrufen kann. Alle Konfigurationsschritte erfolgen im Entra ID -Admin-Center.

  1. Gehen Sie zu https://entra.microsoft.com und wählen Sie nach der Anmeldung Identität → Anwendungen → Unternehmensanwendungen .

    Es handelt sich hierbei NICHT um eine „ App-Registrierung “, die über einen anderen Weg erstellt wird, aber mit dieser verwechselt werden könnte.

  2. Erstellen Sie eine neue Unternehmensanwendung, indem Sie im oberen Menü „ + Neue Anwendung “ auswählen.
  3. Wählen Sie „Erstellen Sie Ihre eigene Anwendung“.
  4. Geben Sie den Namen unter „Wie heißt Ihre App?“ ein. und wählen Sie am Ende die Option „Nicht-Galerie“ aus. Drücken Sie nun die Schaltfläche „Erstellen“.
  5. Die Enterprise-Anwendung ist nun erstellt. Im nächsten Schritt werden Benutzer und Gruppen für die Anwendung zugewiesen. Die nächsten Schritte sind in der Übersicht ersichtlich. Wählen Sie 1. Benutzer und Gruppen zuweisen .
  6. Fügen Sie die benötigten Gruppen hinzu, die SSO in Matrix42 Pro and IGA Lösungen verwenden, indem Sie + Benutzer/Gruppe hinzufügen auswählen.
  7. Klicken Sie auf „Benutzer und Gruppen“. Wählen Sie anschließend alle Gruppen aus, die Ihre Organisation für SSO in Matrix42 Pro and IGA Lösungen verwendet, und klicken Sie anschließend auf „Auswählen“.
  8. Der nächste Schritt ist die Einrichtung von SSO. In der Übersicht sehen Sie die nächsten Schritte. Wählen Sie 2. „Einzelanmeldung einrichten“ .
    Eine SSO-Implementierung auf Basis von Föderationsprotokollen verbessert die Sicherheit, Zuverlässigkeit und das Endbenutzererlebnis und ist einfacher zu implementieren.
  9. Wählen Sie SAML Option.
  10. Kennung (Entitäts-ID) und Antwort-URL (Assertion Consumer Service-URL) festlegen:
    1. Der Bezeichner (Entitäts-ID) muss mit der Entitäts-ID des Secure Access Identity Providers Service Providers übereinstimmen. (Dasselbe wie die Antwort-URL, endet jedoch nicht mit /broker/<tenant>/endpoint -part ).
    2. Die Antwort-URL muss mit der Umleitungs-URI des Secure Access Identity-Anbieters übereinstimmen.
    3. Geben Sie die URL Ihrer Matrix42 Pro and IGA Lösungsumgebung ein.
      1. Wenn Sie über mehrere Umgebungen verfügen, z. B. Test- oder Entwicklungsumgebungen zusätzlich zu Ihrer Produktionsumgebung, können Sie die URI dafür später hinzufügen.
    4. Zum Beispiel: https://example.m42cloud.com/auth/realms/example/broker/baseline/endpoint
  11. Kopieren Sie die App Federation Metadata URL und geben Sie diese an den Matrix42 -Berater weiter, der die SSO-Implementierung durchführt.

2. Zertifikate und Geheimnisse


Secure Access unterstützt eine sichere Verbindung mit Entra ID durch die Verwendung von Client Secrets.

Anweisungen zum Clientgeheimnis

  1. Wählen Sie im Microsoft Entra Admin Center unter „App-Registrierungen“ Ihre Anwendung aus.




  2. Wählen Sie Zertifikate und Geheimnisse > Clientgeheimnisse > Neues Clientgeheimnis.



  3. Fügen Sie eine Beschreibung für Ihr Client-Geheimnis hinzu.
  4. Wählen Sie ein Ablaufdatum für das Geheimnis aus oder geben Sie eine benutzerdefinierte Lebensdauer an.
    • Die Lebensdauer des Clientgeheimnisses ist auf maximal zwei Jahre (24 Monate) begrenzt. Sie können keine benutzerdefinierte Lebensdauer von mehr als 24 Monaten angeben.
    • Microsoft empfiehlt, einen Ablaufwert von weniger als 12 Monaten festzulegen.
  5. Wählen Sie Hinzufügen.



  6. Notieren Sie den Wert des Geheimnisses zur Verwendung in Ihrem Client-Anwendungscode. Dieser geheime Wert wird nach dem Verlassen dieser Seite nie wieder angezeigt.

Beachten!

Markieren Sie im Kalender und im Lösungsjahres-Umhang, dass Sie daran denken, ein neues Geheimnis hinzuzufügen und es in Secure Access zu verwenden, bevor das alte abläuft.

Planen Sie die Änderung des geheimen Schlüssels im Voraus, denn sobald der geheime Schlüssel abläuft, können sich Benutzer nicht mehr bei Matrix42 Core , Pro and IGA Lösungen authentifizieren.

Wenn dieselbe Anwendung zum Bereitstellen oder Importieren von Daten von/nach Entra zu Matrix42 Core , Pro oder IGA verwendet wird, funktioniert sie auch nicht mehr, wenn das Geheimnis abläuft.

3. API Berechtigungen

API Berechtigungen werden als Mindestberechtigung gewährt, d. h., es muss nur der notwendige Zugriff auf Efecte Secure Access -Anwendung gewährt werden. Diese Berechtigungen müssen so konfiguriert werden, dass Efecte Secure Access die Authentifizierung durchführen, eine Verbindung zur Entra ID herstellen und Benutzerkonto- und Gruppeninformationen lesen kann.

1. API Berechtigungen können geöffnet werden, nachdem die Anwendung registriert wurde

2. Wählen Sie in der Seitenleiste „ API Berechtigungen“ und auf dieser Seite „Berechtigung hinzufügen“. Microsoft Graph > User.Read sollte bereits hinzugefügt sein. Sie können dies so belassen.


 

3. Wählen Sie „Microsoft Graph“


 

4. API Berechtigungen auswählen


 

5. Scrollen Sie nach unten zum Verzeichnis, wählen Sie „Directory.Read.All“ und klicken Sie auf „Berechtigungen hinzufügen“.


 

6. Klicken Sie abschließend auf „Administratorzustimmung für <Name der Organisation> erteilen“ und anschließend auf „Ja“. Danach ist die Anwendung für Efecte einsatzbereit.


 

7. Die Konfiguration sollte so aussehen
Berechtigungen werden in verschiedenen Funktionen verwendet, wie unten aufgeführt:

Erlaubnis
Funktion
Verzeichnis.Alles.Lesen
Geplant
Gruppe.Alles.Lesen
Ereignis
Benutzer.Lesen
Login
Benutzer.Alles lesen
Ereignis


Es ist auch möglich, Gruppen von Entra ID an ESA zu senden, indem lediglich ein zusätzlicher Anspruch in Entra Konsole konfiguriert wird:


4. Konfiguration der Weiterleitungs-URL

1. Wählen Sie Authentifizierung


2. Jetzt sollten Sie die Umleitungs-URIs sehen, die wir zuvor konfiguriert haben.


3. Scrollen Sie nach unten und überprüfen Sie, ob die richtigen Token ausgewählt sind. Zugriffstoken (für implizite Flows verwendet)

4. Überprüfen Sie, ob die unterstützten Kontotypen auf „Konten in einem beliebigen Organisationsverzeichnis“ eingestellt sind (beliebiges Entra ID Verzeichnis – Multitenant).

  1. Wenn ein einzelner Mandant ausgewählt ist, können alle Benutzer- und Gastkonten in Ihrem Verzeichnis Ihre Anwendung oder API verwenden.
    Verwenden Sie diese Option, wenn Ihre Zielgruppe intern in Ihrer Organisation ist und das Zielverzeichnis Entra ID ist.
  2. Alle Benutzer und Gäste mit einem Geschäfts-, Schul- oder Unikonto von Microsoft können Ihre Anwendung oder API verwenden. Dies gilt auch für Schulen und Unternehmen, die Microsoft 365 verwenden. Verwenden Sie diese Option, wenn Ihre Zielgruppe Geschäfts- oder Bildungskunden oder Entra ID Verzeichnis sind.

kundenrichtlinien sichere zugriff

Was this article helpful?

Yes
No
Give feedback about this article

Related Articles

  • Efecte Secure Access - Kundenanweisungen zur Virtu-Authentifizierung
  • Efecte Provisioning Engine - Kundenanleitung für Active Directory
  • Secure Access – Kundenanleitung zur Entra ID -Konfiguration OpenID Connect ( OIDC )

Copyright 2026 – Matrix42 Professional.

Matrix42 homepage


Knowledge Base Software powered by Helpjuice

0
0
Expand