Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Unterstützungssymbol
miniOrange E-Mail-Support
Erfolg

Vielen Dank für Ihre Anfrage. Unser Team wird sich in Kürze mit Ihnen in Verbindung setzen.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, senden Sie bitte eine Folge-E-Mail an info@xecurify.com

Search Results:

×

Konfigurieren von Single Sign-On (SSO) für Outlook Web Access (OWA) und lokales Exchange


Sichern Sie Ihren Outlook Web Access (OWA) und Ihren lokalen Exchange mit einer einfachen und zuverlässigen Single Sign-On (SSO)-Produkt von miniOrange. Damit müssen sich Ihre Benutzer nur einen Satz Anmeldedaten merken, um auf OWA und andere Anwendungen zuzugreifen, was ihre Erfahrung reibungsloser und sicherer macht.

OWA Single Sign-On funktioniert mit Ihren vorhandenen Identitätsanbietern (IDPs) wie Microsoft Azure AD, ADFS, Okta und anderen. Diese Anleitung unterstützt Sie Schritt für Schritt bei der Einrichtung von OWA SSO. So vereinfachen Sie den Zugriff, reduzieren den Aufwand mehrerer Passwörter und beschleunigen die Anmeldung für alle.

miniOrange unterstützt zwei einfache Möglichkeiten, sich per SSO bei Ihrem OWA-Konto anzumelden:


  • Vom Dienstanbieter (SP) initiiertes SSO
  • Sie versuchen zunächst, sich direkt bei Ihrem OWA- und lokalen Exchange-Konto anzumelden. Ihre Anmeldeanfrage wird dann zur Überprüfung sicher an Ihren Identitätsanbieter (z. B. Microsoft Entra) weitergeleitet. Nach erfolgreicher Authentifizierung werden Sie bei Ihrem OWA-Konto angemeldet, ohne dass Sie Ihre Anmeldeinformationen erneut eingeben müssen.


  • Vom Identitätsanbieter (IdP) initiiertes SSO
  • Hierfür melden Sie sich zunächst mit Ihren Anmeldeinformationen bei Ihrem Identitätsanbieter (z. B. Microsoft Entra) an. Anschließend können Sie über das Dashboard Ihres Identitätsanbieters problemlos auf Ihr OWA und andere verbundene Apps zugreifen, ohne sich für jeden Dienst erneut anmelden zu müssen.

Exchange OWA Single Sign-on (SSO)-Anmeldung

Mit externer Benutzerquelle verbinden


miniOrange bietet Benutzerauthentifizierung aus verschiedenen externen Quellen, die Verzeichnisse (wie ADFS, Microsoft Active Directory, OpenLDAP, AWS usw.), Identitätsanbieter (wie Microsoft Entra ID, Okta, AWS) und viele mehr. Sie können Ihren bestehenden Verzeichnis-/Benutzerspeicher konfigurieren oder Benutzer in miniOrange hinzufügen.



Voraussetzungen:

  • Für alle Pläne ist die Single Sign-On-Konfiguration (SSO) erforderlich.

Folgen Sie der unten stehenden Schritt-für-Schritt-Anleitung für Outlook Web Access (OWA) Single Sign-On (SSO).

1. Exchange in miniOrange IdP konfigurieren

  • Melden Sie sich beim miniOrange Dashboard an über Admin-Konsole.
  • Gehe zu Apps und klicken Sie auf Anwendung hinzufügen .
  • Outlook Single Sign-On (SSO) App hinzufügen

  • In Wählen Sie Anwendungstyp Klicken Sie auf App erstellen Schaltfläche im SAML/WS-FED-Anwendungstyp.
  • Office 365 Single Sign-On (SSO) – App-Typ auswählen

  • Suchen Sie im nächsten Schritt in der Liste nach Ihrer Anwendung, falls diese nicht gefunden wird. Suchen Sie nach „Benutzerdefiniert“ und Sie können Ihre App über Benutzerdefinierte WS-Fed-App einrichten.
  • Exchange OWA Single Sign-on (SSO) - Registerkarte SAML auswählen

  • Geben Sie die folgenden Informationen in die entsprechenden Felder ein.
    • Benutzerdefinierter Anwendungsname: Outlook Web access Owa
    • WT-Bereich: https://{owa-url} e.g. https://mail.example.com/owa
    • Antwort-URL: https://{owa-url} e.g. https://mail.example.com/owa
    • WS-Fed-Gültigkeitsdauer festlegen: 300 s
    SharePoint On-Premise Single Sign-On (SSO) – Apps verwalten

  • Der Attributzuordnung Geben Sie die folgenden Attribute wie unten gezeigt ein:
  • SharePoint On-Premise Single Sign-On (SSO) – Apps verwalten

  • Klicken Sie auf Gespeichert.

2. Exchange / OWA für die Anmeldung mit miniOrange konfigurieren

  • Nachdem Sie die App gespeichert haben, gehen Sie zu Apps und klicken Sie auf das Symbol ' ' >> Metadaten gegen die App gespeichert.
  • SharePoint On-Premise Single Sign-On (SSO) – Apps verwalten

  • Auswählen Metadatendetails anzeigen um die im Bild unten gezeigten Details anzuzeigen.
  • SharePoint On-Premise Single Sign-On (SSO) – Apps verwalten

  • Kopieren Sie die WS-Federation-Antwort-URL und laden Sie die X.509-Zertifikat.
  • Fügen Sie das oben genannte Zertifikat (das Sie im obigen Schritt erhalten haben) dem Vertrauenswürdige Personen speichern auf der Exchange Server Gehen Sie dazu wie folgt vor:
    • Gehen Sie zur Verwaltungskonsole. Öffnen Sie den Ausführen-Dialog (Win + R) und Typ mmc und drücke Enter.
    • Gehen Sie in der Management Console zu Datei > Snap-Ins hinzufügen oder entfernen (Strg + M).
    • Suchen Sie nach Zertifikate auf der linken Seite und drücken Sie Hinzufügen.
    • Wählen Sie im Fenster „Zertifikat-Snap-In“ Computerkonto und drücken Sie Weiter. Dann wählen Sie Lokaler Computer und drücken Sie Fertig stellen.
    • Sie sehen einen Eintrag für Zertifikate (lokaler Computer) im rechten Bereich. Klicken Sie auf OK schließen Snap-Ins hinzufügen oder entfernen Fenster.
    • Sie sehen einen Zweig namens Zertifikate erstellt unter Konsolen-Root. Erweitere das Zertifikate verzweigen und wählen Sie Vertrauenswürdige Personen.
    • Rechtsklick auf Vertrauenswürdige Personen > Suchen > Importieren und klicken Sie auf Nächster.
    • Wählen Sie den Standort des heruntergeladenes Zertifikat Datei, die Sie oben erstellt haben, und klicken Sie auf Nächster, nochmal Nächster kombiniert mit einem nachhaltigen Materialprofil. Farbe.
    • Sie haben erfolgreich ein Signaturzertifikat zu Vertrauenswürdigen Personen hinzugefügt. Schließen Sie nun die Management Console und wählen Sie Nein auf der Eingabeaufforderung Daten speichern.
  • Führen Sie die folgenden Befehle auf dem Exchange Server Verwendung der Exchange-Verwaltungsshell.
  • Im folgenden Befehl ist ##Basis-URL## der Exchange-/OWA-Host. Der Befehl hat beide URLs: Eine endet mit / und die andere enthält keinen abschließenden Schrägstrich.
    $uris=@("https://##Base URL##/owa/","https://##Base URL##/ecp/","https://##Base URL##/owa","https://##Base URL##/ecp")
  • Im folgenden Befehl die ##miniOrange URL## ist die WS-Federation-Antwort-URL. Der Cert-Thumbprint ist der SHA-1-Fingerabdruck des heruntergeladenen Zertifikats.

    Hinweis: Stellen Sie sicher, dass der Daumenabdruck des Zertifikats in Großbuchstaben geschrieben ist.


    Set-OrganizationConfig -AdfsIssuer "##miniOrange URL##" -AdfsAudienceUris $uris -AdfsSignCertificateThumbprint ##Cert Thumbprint##
    Get-EcpVirtualDirectory | Set-EcpVirtualDirectory -AdfsAuthentication $true -BasicAuthentication $false -DigestAuthentication $false -FormsAuthentication $false -WindowsAuthentication $false
    Get-OwaVirtualDirectory | Set-OwaVirtualDirectory -AdfsAuthentication $true -BasicAuthentication $false -DigestAuthentication $false -FormsAuthentication $false -WindowsAuthentication $false -OAuthAuthentication $false
    # Restart w3svc and was net stop was /y net start w3svc

3. SSO-Konfiguration testen

  • Melden Sie sich bei Ihrem OWA-Konto an.
  • Sie werden zur Anmeldeseite von miniOrange IdP weitergeleitet.
  • Exchange OWA Single Sign-on (SSO)-Anmeldung

  • Geben Sie Ihre miniOrange-Anmeldedaten ein und klicken Sie auf Anmelden. Sie werden automatisch bei Ihrem Konto angemeldet.

FAQ

Wie deaktiviere ich die miniOrange-Anmeldung für Exchange?

  • Sie können die folgenden Befehle in der Exchange-Verwaltungsshell ausführen, um die Föderation mit miniOrange zu deaktivieren und die formularbasierte Authentifizierung zu aktivieren.
  • Get-OwaVirtualDirectory | Set-OwaVirtualDirectory -AdfsAuthentication $false -BasicAuthentication $false -DigestAuthentication $false -FormsAuthentication $true -WindowsAuthentication $false -OAuthAuthentication $false
    Get-EcpVirtualDirectory | Set-EcpVirtualDirectory -AdfsAuthentication $false -BasicAuthentication $false -DigestAuthentication $false -FormsAuthentication $true -WindowsAuthentication $false
    # Restart w3svc and was net stop was /y net start w3svc

Kann miniOrange Benutzer aus anderen Verzeichnissen authentifizieren?

Ja, miniOrange kann Benutzer aus externen Verzeichnissen wie Microsoft Active Directory, OpenLDAP, AWS und mehr authentifizieren.

Welche Protokolle unterstützt miniOrange für OWA SSO?

Die OWA-Single-Sign-On-Funktion unterstützt mehrere Authentifizierungsprotokolle, darunter SAML, OAuth, LDAP und OIDC, um eine Verbindung mit verschiedenen Identitätssystemen herzustellen.


Externe Referenzen

Möchten Sie eine Demo planen?

Demo anfordern
  



Unsere anderen Identity & Access Management-Produkte