Secure Access - Asiakkaan ohjeet Entra ID määrittämiseen OpenID Connect ( OIDC ) -sovelluksella
Entra ID OpenID Connect määrittäminen Secure Access -todennusta varten
Secure Access - Asiakkaan ohjeet Entra ID määrittämiseen OpenID Connect ( OIDC ) -sovelluksella
Entra ID OpenID Connect määrittäminen Secure Access -todennusta varten
Tässä artikkelissa on ohjeet asiakkaalle Microsoft Entra ID (aiemmin Azure AD ) määrittämiseen kertakirjautumista (SSO) varten OpenID Connect ( OIDC ) avulla Matrix42 Pro and IGA ratkaisujen avulla.
Yleensä tämän määrityksen suorittaa asiakkaan Entra ID tai todennusasiantuntija. Käyttöönoton ja testauksen pitäisi kestää enintään puoli päivää. Huomaa, että jotkin kuvakaappaukset saattavat näyttää erilaisilta asiakkaan Entra ID ssä.
Nämä ohjeet koskevat kaikkia Matrix42 Pro and IGA -ratkaisuja (esim. ITSM, IGA , HR), jotka käyttävät Secure Access -komponenttia todennukseen.
Kaikki alla olevat vaiheet ovat pakollisia, ellei niitä ole erikseen mainittu valinnaisina.
Huomautus
Tätä sovelluksen rekisteröintisovellusta on tarkoitus käyttää vain Secure Access kanssa käyttäjille, jotka todentavat itsensä Matrix42 Professional ja IGA ratkaisuihin.
Jos käytät myös OIDC Microsoft Graph API natiivien liittimien kanssa, on suositeltavaa luoda niille erillinen sovellus. Katso näissä tapauksissa Natiivit liittimet - Asiakkaan ohjeet Entra ID lle.
Entra ID määrittäminen OpenID Connect ( OIDC ) varten
Hakemuksen rekisteröinti
Asiakkaan on määritettävä Entra -vuokraajansa sallimaan Matrix42 Security Access -komponentin hakea käyttäjätilien ja ryhmien tietoja. Määritys tehdään Entra ID -konsoliin (aiemmin Azure AD ) kirjautumisen jälkeen.
- Siirry osoitteeseen https://entra.microsoft.com ja kirjaudu sisään valitsemalla
App registrations(HUOM! Tämä ei ole "Enterprise Application", joka luodaan toisen polun kautta, mutta se voidaan sekoittaa tähän).
- Valitse
New registration.
- Anna sovellukselle nimi.
- Valitse oikeat
Supported Account Typeskäyttötapauksesi mukaan. Tämä on erittäin tärkeä valinta , joten jos et ole varma, minkä valita, ota yhteyttä jonkun kokeneemman henkilön kanssa tästä määrityksestä.-
Vaihtoehto 1 – useimmissa tapauksissa suositeltava : Jos luot peruskonfiguraatiota, jossa kaikki Matrix42 järjestelmään kirjautuvat käyttäjät kuuluvat vuokraajaasi, valitse
Accounts in this organizational directory only (<this tenant> only - Single tenant) -
Vaihtoehto 2 : - Tässä käyttötapauksessa olet varma, että haluat myös muiden vuokralaisten käyttäjien voivan kirjautua Matrix42 -ratkaisuihisi (sinulla on esimerkiksi useita palveluntarjoajia (MSP)).
Valitse:Accounts in any organizational directory (Any Microsoft Entra ID tenant - Multitenant).- Huomaa, että usean vuokraajan sovellusta käytettäessä Azure ei lähetä ryhmiä niminä, vaan aina vain tunnuksina.
- Huomautus! Jos valitset tämän monivuokraaja-vaihtoehdon, Matrix42 on määritettävä kaikki sallitut vuokraajat Tunnistetietojen tarjoajien myöntäjä -kenttään pilkuilla erotettuna luettelona.
-
Vaihtoehto 1 – useimmissa tapauksissa suositeltava : Jos luot peruskonfiguraatiota, jossa kaikki Matrix42 järjestelmään kirjautuvat käyttäjät kuuluvat vuokraajaasi, valitse
- Valitse kohdassa
Redirect URIalustaksiWebja anna sitten Secure Access vastaus-URL-osoite (tämä voidaan lisätä myöhemmin, jos Matrix42 ei ole vielä antanut URI-osoitetta).
- Valitse
Register.
Uudelleenohjauksen URI:n asettaminen sovelluksen luomisen jälkeen
- Siirry osoitteeseen https://entra.microsoft.com ja kirjaudu sisään valitsemalla
App registrations. - Etsi ja avaa luomasi sovellus.
- Valitse vasemmanpuoleisesta valikosta Todennus.
- Lisää uudelleenohjaus-URI
Alustan tyyppi:Web
Redirect URI: URL-osoite, jonka sait Matrix42 OpenID Connect v1.0:n identiteettipalveluntarjoajienRedirect URI -attribute.
Sertifikaatit ja salaisuudet
Secure Access tukee suojattua yhteyttä Entra ID Client Secrets avulla.
Asiakkaan salaiset ohjeet
- Valitse sovelluksesi Microsoft Entra -hallintakeskuksessa
App registrations.
- Valitse
Certificates & secrets > Client secrets > New client secret.
- Lisää kuvaus asiakassalaisuudellesi.
- Valitse salaisuudelle vanhenemisaika tai määritä mukautettu käyttöikä.
- Asiakkaan salaisuuden vanhenemisaika on rajoitettu 730 päivään / 24 kuukauteen (kaksi vuotta) tai vähemmän. Et voi määrittää mukautettua vanhenemisaikaa, joka on yli 730 päivää / 24 kuukautta.
- Microsoft suosittelee, että asetat vanhenemispäivämäärän, joka on alle 365 päivän / 12 kuukauden päässä.
- Valitse
Add.
- Kirjaa salaisuuden arvo asiakassovelluskoodiasi varten.
Tätä salaista arvoa ei enää koskaan näytetä tältä sivulta poistumisen jälkeen. Jos salainen arvo katoaa / sitä ei tallenneta, ainoa tapa saada uusi salainen arvo on määrittää jokin uudelleen.
Merkitse kalenteriin ja ratkaisun vuosikelloon salaisuutesi vanhenemispäivä.
Tämä on siksi, että muistat lisätä uuden salaisuuden ja ottaa sen käyttöön Secure Access ennen kuin vanha vanhenee.
Suunnittele salaisen avaimen vaihto etukäteen, koska salaisuuden vanhenemisen jälkeen Matrix42 Pro and IGA -ratkaisujen käyttäjät EIVÄT voi todentaa itseään järjestelmään SAML -todennuksella .
Tunnuksen määritys
Jotta perus OpenID Connect ( OIDC ) -kirjautuminen toimisi, sinun ei tarvitse lisätä Optional claim .
Sähköpostivaatimuksen lisääminen
Mutta on erittäin suositeltavaa lähettää käyttäjän sähköpostiosoite myös Entra Secure Access . Sieltä käyttäjän sähköpostiosoite lähetetään Matrix42 Pro and IGA ratkaisuun. Tätä tarvitaan chat-toimintoa varten.
Tätä varten sinun on lisättävä sähköpostivaatimus:
- Siirry kohtaan
Token configurationjaAdd optional claim. - Valitse tunnuksen tyyppi:
ID and Claim: email
Lisää ryhmän tunnus
Vaihtoehtoisesti, jos haluat lähettää myös käyttäjän ryhmätiedot Entra Secure Access , sinun on lisättävä groups-claim.
Secure Access voit käyttää groups-claim-tietoja userLevel ja esm -roolien laskemiseen:
- Siirry kohtaan
Token configurationja napsautaAdd groups claim. - Valitse oikeat ryhmätyypit sen mukaan, minkä tyyppisiä ryhmiä haluat lähettää Secure Access -komponenttiin.
- Yleensä
Security groupsriittävät, mutta se riippuu siitä, miten asiakkaidenEntra ID-ryhmät on suunniteltu.
- Yleensä
- Valitse
Customize token properties by type.- Huomaa, että oletusarvo on
Group ID, mutta Matrix42 Professional ja IGA ratkaisun kanssasAMAccountNameon yleensä parempi vaihtoehto, jos ryhmiä ei luoda suoraanEntra.
- Jos haluat lähettää pilviryhmiä vaatimuksessa
groupIDs, valitse vain "group type" ja valitse sittenIDs.
- Huomaa, että oletusarvo on
API käyttöoikeudet
API käyttöoikeudet myönnetään vähimmäismääränä käyttöoikeuksia. Tämä tarkoittaa, että Secure Access -sovellukselle tarvitsee myöntää vain välttämättömät käyttöoikeudet.
- Valitse sivupalkista ” API -käyttöoikeudet”.
- Valitse tuolta sivulta "Lisää käyttöoikeus".
- Sinulla pitäisi jo olla Microsoft Graph > User.Read lisättynä, voit jättää tämän sellaisenaan.
- Sinulla pitäisi jo olla Microsoft Graph > User.Read lisättynä, voit jättää tämän sellaisenaan.
- Valitse "Microsoft Graph".
- Valitse
Delegated permissions
- Vieritä alas
Directoryja valitse tarvittavat käyttöoikeudet.- Käyttöoikeus: Käyttäjä.Luku, Tyyppi: Delegoitu
- Käyttöoikeus: sähköposti, Tyyppi: Delegoitu
- Tämä vaaditaan vain, jos sähköpostivaatimus on määritetty ja se on pakollinen.
- Napsauta "
Add permissions". - Nyt näytetään määritetyt käyttöoikeudet.
Valinnainen: Määritä Entra ID lähettämään Federated/Guer UPN OIDC ID -tunnuksissa
Tämän määrityksen tekemistä suositellaan, jos sallit vieraskäyttäjien kirjautumisen.
- Avaa
App Registration. - Valitse luomasi sovelluksesi (kuvakaappauksessa
Riku M42 native connectors). - Siirry
Token configuration - Valitse
Add optional claim. - Valitse
IDToken typejaClaim:ksiupn - Lisää kyseinen tunnus napsauttamalla
Add.
- Näyttöön tulee ponnahdusikkuna, valitse valintaruutu ja napsauta
Add.
- Muokkaa juuri määrittämäämme vaatimusta valitsemalla
Editvaihtoehto kolmen pisteen takaa:
- Aseta
Externally authenticatedYesjaSave.

Liitännäiskäyttäjien/vieraskäyttäjien määritys on nyt valmis.
Heidän upn näytetään ID-tokenissa tässä muodossa: < upn >_<homedomain>#EXT#@<resourcedomain> esimerkiksi: john_contoso.com#EXT#@contoso.onmicrosoft.com
Tämä asetus ei vaikuta sisäisten käyttäjien upn muotoon, se on edelleen normaalissa upn muodossa, esimerkiksi: john.doe@contoso.com
OIDC Troubleshooting for Entra ID configuration
Troubleshooting
If you run across the issues described below, it is recommended to contact Matrix42 as some of the steps can only be done by at our end.
Username Shown in Weird Format on Portal
Example of this issue in portal, where username is a weird string and the circle has also number or weird character:

In ESS2 portal, missing/weird username mapper affecting UI is cannot be shown.
Cause: Username mapper missing or configured incorrectly.
Fix: Contact Matrix42.
Weird Username and/or Missing Email on Entra Authentication
After Entra authentication, you see screen like this, with weird username and/or email missing.

Cause: Username mapper missing or configured incorrectly.
Fix: Contact Matrix42
Error Screen After Entra Authentication - Application with Identifier
After Entra authentication you see a screen like this, containing text Application with identifier [string] not found in the directory.

Cause: As you can see error message, identifier has extra R character on beginning of it, so it doesn’t match Entra applications Application ID.
Fix: : Contact Matrix42 and provide the Application ID value.
Redirect URI Error After Entra Login
After Entra login you see screen like this:

Cause: The error message states that Redirect URI is not configured to application on Entra. It has not been configured at all, or there is a typo on that URI on Entra configuration.
(example in the screenshot: https://rikurestdemo20251.efectecloud-demo.com/auth/realms/rikurestdemo20251/broker/oidctest/endpoint)
Fix:
- Contact Matrix42 and request for your Secure Access' OIDC Identity Provider's
Redirect URI.
- Go to your Entra.
- Go to “
App registration”. - From the list, select your application that you use for OIDC login configurations.
- Select
Authentication.
- Under
Redirect URIsremove the faulty Redirect URI.
- Click
Add URI. - Add the correct redirect URI (this was copied on step 1.).
- Test again.
Login doesn't work and keycloak.log contains errors
If log contains error like this:
Caused by: sun.security.validator.ValidatorException: PKIX path building failed: sun.security.provider.certpath.SunCertPathBuilderException: unable to find valid certification path to requested target
Then issue is that Secure Access doesn't trust Entra certificates.
Follow this guidance https://docs.efecte.com/configure-authentication/download-and-install-certificates-to-secure-access-esa chapter "Add Microsoft related certificates to Secure Access" to install needed certificates to Secure Access and then try login again.