US English (US)
FR French
DE German
PL Polish
SE Swedish
FI Finnish

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

German
US English (US)
FR French
DE German
PL Polish
SE Swedish
FI Finnish
  • Log in
  • Home
  • Identitätsverwaltung und -administration ( IGA )
  • IGA Lösungsbibliothek
  • Anleitungen und uid
  • Kundenanweisungen

Efecte Secure Access – Kundenanleitung zur AD FS-Konfiguration

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

  • Serviceverwaltung
    Matrix42 Professional Lösung Matrix42 Core Enterprise-Servicemanagement Matrix42 Intelligenz
  • Identitätsverwaltung und -administration ( IGA )
    IGA Übersicht IGA Lösungsbibliothek
  • Plattform
    ESM ESS2 ESS Efecte Chat für Service Management Efecte Integrationen Add-ons
  • Versionshinweise für M42 Core & Pro , IGA , Conversational AI
    2025.3 2025.2 2025.1 2024.2 2023.4 2023.3 2023.2 2023.1 2022.4 2022.3 Veröffentlichungsinformationen und Richtlinien
  • Sonstiges Material
    Bedingungen und uid Erklärungen zur Barrierefreiheit
  • Leistungen
+ More
    • Serviceverwaltung

    • Identitätsverwaltung und -administration ( IGA )

    • Plattform

    • Versionshinweise für M42 Core & Pro , IGA , Conversational AI

    • Sonstiges Material

    • Leistungen

Efecte Secure Access – Kundenanleitung zur AD FS-Konfiguration

In diesem Artikel werden Anweisungen beschrieben, wie der Kunde Active Directory ( AD ) konfigurieren kann, um Authentifizierungsfunktionen für Endbenutzer von Efecte-Lösungen bereitzustellen.

Diese Konfiguration wird normalerweise vom AD Spezialisten oder Authentifizierungsspezialisten des Kunden implementiert und die Implementierung und Prüfung sollte nicht länger als einen halben Tag dauern.

Die Anweisungen sind für alle Efecte-Lösungen gleich, die auf der Efecte Service Management-Plattform aufbauen (wie beispielsweise ITSM, IGA , HR usw.) und die Efecte Secure Access Komponente zur Authentifizierung verwenden.

Konfigurieren AD FS-Authentifizierung


Efecte Secure Access unterstützt Single-Sign-On (SSO) durch die Verwendung AD FS-Authentifizierung ( Active Directory Federation Services). Das bedeutet, dass sich Endbenutzer nicht mit Benutzername und Passwort bei Efecte Solutions anmelden müssen, sondern automatisch authentifiziert werden, sobald sie in der AD Domäne angemeldet sind.

So konfigurieren Sie AD FS

1. Öffnen Sie AD FS-Konsole
2. Erstellen Sie eine Regel zum Senden von LDAP-Attributen als Ansprüche


Löschen

Gut zu wissen

Mithilfe der Regelvorlage „LDAP-Attribute als Ansprüche senden“ in AD FS kann der Kunde eine Regel erstellen, die Attribute aus dem Attributspeicher des Lightweight Directory Access Pro (LDAP), wie z. B. AD , auswählt, um sie als Ansprüche an die vertrauende Partei zu senden.
Beispielsweise kann der Kunde diese Regelvorlage verwenden, um eine Regel zum Senden von LDAP-Attributen als Ansprüche zu erstellen, die Attributwerte für authentifizierte Benutzer aus den AD Attributen „displayName“ und „phoneNumber“ extrahiert und diese Werte als zwei (2) verschiedene ausgehende Ansprüche sendet.

Der Kunde kann diese Regel auch verwenden, um alle Gruppenmitgliedschaften des Benutzers zu senden. Bei Bedarf können nur einzelne Gruppenmitgliedschaften gesendet werden, indem die Regelvorlage „Gruppenmitgliedschaft senden“ als Anspruchsregel verwendet wird.

Der Kunde kann das folgende Verfahren verwenden, um eine Anspruchsregel mit dem AD FS-Verwaltungs-Snap-In zu erstellen.

https://docs.microsoft.com/en-us/windows-server/identity/ad-fs/operations/create-a-rule-to-send-ldap-attributes-as-claims


3. Definieren Sie die Rolle der Anspruchsregelsprache


Löschen

Gut zu wissen

Die AD FS-Anspruchsregelsprache fungiert als administrativer Baustein für das Verhalten eingehender und ausgehender Ansprüche, während die Anspruchs-Engine als Verarbeitungs-Engine für die Logik in der Anspruchsregelsprache fungiert, die benutzerdefinierte Regeln definiert.

Weitere Informationen zur Claim Engine finden Sie unter
https://docs.microsoft.com/en-us/windows-server/identity/ad-fs/technical-reference/the-role-of-the-claims-engine

Weitere Informationen zur Rolle der Claim Rule Language
https://docs.microsoft.com/en-us/windows-server/identity/ad-fs/technical-reference/the-role-of-the-claim-rule-language


4. Bearbeiten Sie die Regel zum Übergeben der erforderlichen Attribute, die an Efecte Secure Access gesendet werden sollen


Die letzte Zeile (Bild oben) zeigt AD FS-seitige Konfiguration zum Übergeben von Gruppennamen, die als Anspruch bei Efecte Secure Access verwendet werden sollen.

Löschen


Was this article helpful?

Yes
No
Give feedback about this article

Related Articles

  • Secure Access – Kundenanweisungen zur Entra ID Konfiguration SAML

Copyright 2026 – Matrix42 Professional.

Matrix42 homepage


Knowledge Base Software powered by Helpjuice

0
0
Expand