Secure Access – Kundenanleitung zur Entra ID -Konfiguration OpenID Connect ( OIDC )
So konfigurieren Sie Entra ID OpenID Connect für die Secure Access
Secure Access – Kundenanleitung zur Entra ID -Konfiguration OpenID Connect ( OIDC )
So konfigurieren Sie Entra ID OpenID Connect für die Secure Access
Dieser Artikel bietet Kunden Anweisungen zur Konfiguration von Microsoft Entra ID (ehemals Azure AD ) für Single Sign-On (SSO) mit OpenID Connect ( OIDC ) unter Verwendung von Matrix42 Pro and IGA Lösungen.
Diese Konfiguration wird üblicherweise vom Entra ID oder Authentifizierungsspezialisten des Kunden durchgeführt. Die Implementierung und das Testen sollten nicht länger als einen halben Tag dauern. Bitte beachten Sie, dass einige der Screenshots in der Entra ID des Kunden möglicherweise anders aussehen.
Diese Anweisungen gelten für alle Matrix42 Pro and IGA -Lösungen (z. B. ITSM, IGA , HR), die die Komponente Secure Access zur Authentifizierung verwenden.
Alle nachfolgenden Schritte sind erforderlich, sofern nicht gesondert als optional angegeben.
Notiz
Diese App-Registrierungsanwendung ist ausschließlich für die Verwendung mit Secure Access vorgesehen und dient der Authentifizierung von Benutzern bei Matrix42 Professional und IGA -Lösungen.
Wenn Sie OIDC auch mit Microsoft Graph API Native Connectors verwenden, empfiehlt es sich, dafür eine separate Anwendung zu erstellen. Weitere Informationen finden Sie in der Kundenanleitung für Entra ID unter „Native Connectors“.
So konfigurieren Sie Entra ID für OpenID Connect ( OIDC )
Anmeldung zur Anmeldung
Der Kunde muss seinen Entra Tenant so konfigurieren, dass Matrix42 Sicherheitszugriffskomponente Benutzerkonten- und Gruppeninformationen abrufen kann. Die Konfiguration erfolgt nach der Anmeldung an Entra ID Konsole (ehemals Azure AD ).
- Gehen Sie zu https://entra.microsoft.com und wählen Sie nach der Anmeldung
App registrationsaus (HINWEIS! Dies ist keine "Enterprise Application", die über einen anderen Weg erstellt wird, könnte aber damit verwechselt werden).
- Wählen Sie
New registration.
- Geben Sie einen Namen für die Bewerbung ein.
- Wählen Sie die passenden
Supported Account Typesje nach Anwendungsfall aus. Diese Auswahl ist sehr wichtig . Wenn Sie sich nicht sicher sind, welche Kontotypen Sie auswählen sollen, wenden Sie sich an jemanden mit mehr Erfahrung in dieser Konfiguration.- Option 1 - in den meisten Fällen bevorzugt : Wenn Sie eine Basiskonfiguration erstellen, bei der alle Benutzer, die sich im Matrix42 -System anmelden sollen, zu Ihrem Mandanten gehören, wählen Sie
Accounts in this organizational directory only (<this tenant> only - Single tenant) - Option 2 : - In diesem Anwendungsfall möchten Sie, dass sich auch Benutzer anderer Mandanten bei Ihren Matrix42 Lösungen anmelden können (Sie haben beispielsweise einen Multi-Service-Provider (MSP)).
Auswählen:Accounts in any organizational directory (Any Microsoft Entra ID tenant - Multitenant).- Beachten Sie, dass Azure bei Multi-Tenant-Apps Gruppen nicht als Namen, sondern immer nur als IDs sendet.
- Hinweis! Wenn Sie diese Mandantenfähigkeitsoption auswählen, muss Matrix42 alle zulässigen Mandanten im Feld „Aussteller“ des Identitätsanbieters als durch Kommas getrennte Liste konfigurieren.
- Option 1 - in den meisten Fällen bevorzugt : Wenn Sie eine Basiskonfiguration erstellen, bei der alle Benutzer, die sich im Matrix42 -System anmelden sollen, zu Ihrem Mandanten gehören, wählen Sie
- Wählen Sie unter
Redirect URIWebals Plattform aus und geben Sie dann die Antwort-URL von Secure Access ein (diese kann später hinzugefügt werden, falls Matrix42 noch keine URI bereitgestellt hat).
- Wählen Sie
Register.
So legen Sie die Umleitungs-URI nach der Erstellung der Anwendung fest
- Gehen Sie zu https://entra.microsoft.com und wählen Sie nach der Anmeldung
App registrationsaus. - Suchen und öffnen Sie die von Ihnen erstellte Anwendung.
- Wählen Sie im linken Menü „Authentifizierung“ aus.
- Umleitungs-URI hinzufügen
Plattformtyp:Web
Redirect-URI: die URL, die Sie vom Matrix42 OpenID Connect v1.0 Identity providersRedirect URI -attributeerhalten haben.
Zertifikate & Geheimnisse
Secure Access unterstützt die sichere Verbindung mit Entra ID durch die Verwendung Client Secrets .
Geheime Anweisungen für den Kunden
- Im Microsoft Entra Admin Center wählen Sie unter
App registrationsIhre Anwendung aus.
- Wählen Sie
Certificates & secrets > Client secrets > New client secret.
- Fügen Sie eine Beschreibung für Ihr Client-Geheimnis hinzu.
- Wählen Sie ein Ablaufdatum für das Geheimnis oder geben Sie eine benutzerdefinierte Gültigkeitsdauer an.
- Die Gültigkeitsdauer des Clientgeheimnisses ist auf maximal 730 Tage / 24 Monate (zwei Jahre) begrenzt. Eine benutzerdefinierte Gültigkeitsdauer von mehr als 730 Tagen / 24 Monaten ist nicht möglich.
- Microsoft empfiehlt, ein Ablaufdatum festzulegen, das weniger als 365 Tage / 12 Monate in der Zukunft liegt.
- Wählen Sie
Add.
- Notieren Sie den Wert des Geheimnisses zur Verwendung im Code Ihrer Clientanwendung.
Dieser geheime Wert wird nach dem Verlassen dieser Seite nicht mehr angezeigt. Falls der geheime Wert verloren geht oder nicht gespeichert wird, kann er nur durch erneutes Konfigurieren wiederhergestellt werden.
Markieren Sie im Kalender und auf der Lösungsjahresuhr das Ablaufdatum Ihres Geheimnisses.
Dies dient dazu, dass Sie daran denken, ein neues Geheimnis hinzuzufügen und es in Secure Access zu verwenden, bevor das alte abläuft.
Planen Sie den Wechsel des geheimen Schlüssels im Voraus, denn sobald der geheime Schlüssel abgelaufen ist, können sich Benutzer von Matrix42 Pro and IGA -Lösungen NICHT mehr über SAML Authentifizierung im System anmelden .
Token-Konfiguration
Für die grundlegende Anmeldung OpenID Connect ( OIDC ) ist es nicht erforderlich, Optional claim hinzuzufügen.
E-Mail-Anspruch hinzufügen
Es wird jedoch dringend empfohlen, die E-Mail-Adresse des Benutzers auch von Entra an Secure Access zu senden. Von dort werden die E-Mail-Informationen des Benutzers an Matrix42 Pro and IGA Lösung weitergeleitet. Dies ist für die Chat-Funktion erforderlich.
Dazu müssen Sie die E-Mail-Behauptung hinzufügen:
- Gehen Sie zu
Token configurationund klicken Sie aufAdd optional claimum einen E-Mail-Anspruch hinzuzufügen. - Token-Typ auswählen:
ID and Claim: email
Gruppen-Token hinzufügen
Optional können Sie, wenn Sie auch die Gruppeninformationen der Benutzer von Entra an Secure Access senden möchten, einen Gruppenanspruch hinzufügen.
In Secure Access können Sie Gruppenanspruchsinformationen verwenden, um userLevel und esm Rollen zu berechnen:
- Gehen Sie zu
Token configurationund klicken Sie aufAdd groups claim. - Wählen Sie die richtigen Gruppentypen aus, je nachdem, welche Art von Gruppen Sie an die Secure Access Komponente senden möchten.
- Normalerweise reichen
Security groupsaus, es kommt aber darauf an, wieEntra IDGruppen der Kunden gestaltet wurden.
- Normalerweise reichen
- Wählen Sie
Customize token properties by type.- Beachten Sie, dass standardmäßig die
Group IDverwendet wird. Bei Matrix42 Professional und IGA Lösung ist jedochsAMAccountNamein der Regel die bessere Option, wenn Gruppen nicht direkt ausEntraerstellt werden.
- Wenn Sie Cloud-Gruppen im Anspruch als
groupIDssenden möchten, wählen Sie einfach "group type" und anschließendIDsaus.
- Beachten Sie, dass standardmäßig die
API Berechtigungen
API Berechtigungen werden als Mindestberechtigungssatz vergeben. Das bedeutet, dass der Secure Access Anwendung nur der notwendige Zugriff gewährt werden muss.
- Wählen Sie in der Seitenleiste „ API Berechtigungen“ aus.
- Wählen Sie auf dieser Seite „Berechtigung hinzufügen“.
- Microsoft Graph > User.Read sollte bereits hinzugefügt sein, Sie können dies so belassen.
- Microsoft Graph > User.Read sollte bereits hinzugefügt sein, Sie können dies so belassen.
- Wählen Sie „Microsoft Graph“ aus.
-
Delegated permissionsauswählen
- Scrollen Sie nach unten zu
Directoryund wählen Sie die benötigten Berechtigungen aus.- Berechtigung: Benutzer.Lesen, Typ: Delegiert
- Berechtigung: E-Mail, Typ: Delegiert
- Dies ist nur erforderlich, wenn ein E-Mail-Anspruch konfiguriert wurde und erforderlich ist.
- Klicken Sie auf „
Add permissions“. - Nun werden die konfigurierten Berechtigungen angezeigt.
Optional: Entra ID so konfigurieren, dass föderierte/Gast UPN in OIDC -ID-Tokens ausgegeben werden.
Diese Konfiguration wird empfohlen, wenn Sie Gastbenutzern die Anmeldung ermöglichen.
- Öffnen Sie Ihre
App Registration. - Wählen Sie Ihre erstellte App aus (im Screenshot:
Riku M42 native connectors). - Gehen Sie zur
Token configuration - Wählen Sie
Add optional claim. - Wählen Sie als
Token typeIDund alsClaimupnaus. - Klicken Sie auf
Add“, um dieses Token hinzuzufügen.
- Es erscheint ein Popup-Fenster. Aktivieren Sie das Kontrollkästchen und klicken Sie auf
Add.
- Bearbeiten Sie den soeben konfigurierten Anspruch, indem Sie die Option
Edithinter den drei Punkten auswählen:
- Setzen Sie
Externally authenticatedaufYesundSave.

Die Konfiguration für Verbund-/Gastbenutzer ist nun abgeschlossen.
Ihr upn wird im ID-Token in diesem Format angezeigt: < upn >_<homedomain>#EXT#@<resourcedomain> zum Beispiel: john_contoso.com#EXT#@contoso.onmicrosoft.com
Diese Einstellung hat keinen Einfluss auf upn Format interner Benutzer; es bleibt im normalen upn Format, zum Beispiel: john.doe@contoso.com
OIDC Troubleshooting for Entra ID configuration
Troubleshooting
If you run across the issues described below, it is recommended to contact Matrix42 as some of the steps can only be done by at our end.
Username Shown in Weird Format on Portal
Example of this issue in portal, where username is a weird string and the circle has also number or weird character:

In ESS2 portal, missing/weird username mapper affecting UI is cannot be shown.
Cause: Username mapper missing or configured incorrectly.
Fix: Contact Matrix42.
Weird Username and/or Missing Email on Entra Authentication
After Entra authentication, you see screen like this, with weird username and/or email missing.

Cause: Username mapper missing or configured incorrectly.
Fix: Contact Matrix42
Error Screen After Entra Authentication - Application with Identifier
After Entra authentication you see a screen like this, containing text Application with identifier [string] not found in the directory.

Cause: As you can see error message, identifier has extra R character on beginning of it, so it doesn’t match Entra applications Application ID.
Fix: : Contact Matrix42 and provide the Application ID value.
Redirect URI Error After Entra Login
After Entra login you see screen like this:

Cause: The error message states that Redirect URI is not configured to application on Entra. It has not been configured at all, or there is a typo on that URI on Entra configuration.
(example in the screenshot: https://rikurestdemo20251.efectecloud-demo.com/auth/realms/rikurestdemo20251/broker/oidctest/endpoint)
Fix:
- Contact Matrix42 and request for your Secure Access' OIDC Identity Provider's
Redirect URI.
- Go to your Entra.
- Go to “
App registration”. - From the list, select your application that you use for OIDC login configurations.
- Select
Authentication.
- Under
Redirect URIsremove the faulty Redirect URI.
- Click
Add URI. - Add the correct redirect URI (this was copied on step 1.).
- Test again.
Login doesn't work and keycloak.log contains errors
If log contains error like this:
Caused by: sun.security.validator.ValidatorException: PKIX path building failed: sun.security.provider.certpath.SunCertPathBuilderException: unable to find valid certification path to requested target
Then issue is that Secure Access doesn't trust Entra certificates.
Follow this guidance https://docs.efecte.com/configure-authentication/download-and-install-certificates-to-secure-access-esa chapter "Add Microsoft related certificates to Secure Access" to install needed certificates to Secure Access and then try login again.