Einmaliges Anmelden (SAML SSO) vor Ort in SharePoint
SAML-Single-Sign-On (SSO) für SharePoint vor Ort Lösung von miniOrange bietet sichere Single Sign-On Zugriff auf SharePoint On-Premise mit einem einzigen Satz von Anmeldeinformationen. Dies ermöglicht Organisationen den sicheren Zugriff auf ihre SharePoint vor Ort Team und verwalten Sie den Benutzerzugriff ganz einfach, während Sie den Benutzern gleichzeitig ein nahtloses Anmeldeerlebnis bieten.
Mit miniOrange SharePoint On-Premise SSO können Sie:
- Ermöglichen Sie Ihren Benutzern die automatische Anmeldung bei SharePoint On-Premise
- Zentralisierte und einfache Zugriffskontrolle der Benutzer
- Einfache Verbindung mit jeder externen Identitätsquelle wie Azure AD, ADFS, Cognito usw.
Kostenlose Installationshilfe
miniOrange bietet kostenlose Hilfe durch ein Beratungsgespräch mit unseren Systemingenieuren zur Installation oder Einrichtung der SharePoint On-Premise SSO-Lösung in Ihrer Umgebung mit 30-Tage kostenlose Testversion.
Senden Sie uns hierzu einfach eine E-Mail an idpsupport@xecurify.com um einen Termin zu buchen und wir helfen Ihnen umgehend.
Unterstützte SSO-Funktionen
Die On-Premise-SAML-Integration von miniOrange SharePoint unterstützt die folgenden Funktionen:
- Vom SP initiierte SSO-Anmeldung: Benutzer können über eine URL oder ein Lesezeichen auf ihr SharePoint On-Premise-Konto zugreifen. Sie werden zur Anmeldung automatisch zum miniOrange-Portal weitergeleitet. Sobald sie sich angemeldet haben, werden sie automatisch weitergeleitet und bei SharePoint On-Premise angemeldet.
- Vom IdP initiierte SSO-Anmeldung: Benutzer müssen sich zuerst bei miniOrange anmelden und dann auf das SharePoint On-Premise-Symbol im Anwendungs-Dashboard klicken, um auf SharePoint On-Premise zuzugreifen. (Wenn Sie weitere Identitätsquellen eingerichtet haben, melden Sie sich bei dieser Plattform an.)
Folgen Sie der unten stehenden Schritt-für-Schritt-Anleitung für SharePoint On-Premise Single Sign-On (SSO).
1. Konfigurieren des SharePoint-Gateways in miniOrange-
Bitte beachten Sie den untenstehenden Screenshot, um die erforderlichen Informationen zur Konfiguration von SharePoint Gateway als Benutzerdefinierte SAML-Anwendung in miniOrange.
- Melden Sie sich bei miniOrange an Admin-Konsole.
- Gehe zu Apps und klicken Sie auf Anwendung hinzufügen .
- In Wählen Sie Anwendungstyp Klicken Sie auf App erstellen Schaltfläche im SAML/WS-FED-Anwendungstyp.
- Suchen und auswählen Benutzerdefinierte WS-Fed-App.
- Geben Sie die folgenden Informationen in die entsprechenden Felder ein.
- Benutzerdefinierter Anwendungsname:
Sharepoint
- WT-Bereich:
http://<YOUR-SHAREPOINT-DOMAIN>/_trust/default.aspx
- Antwort-URL:
http://<YOUR-SHAREPOINT-DOMAIN>/_trust/
- Der Attributzuordnung Geben Sie im Abschnitt die folgenden Attribute wie unten gezeigt ein:

- Klicken Sie auf Gespeichert.
2. SharePoint-Gateway-Verbindung mit miniOrange IdP
Nach den obigen Schritten können wir die SAML-Verbindungsinformationen abrufen, um das SharePoint-Gateway mit dem miniOrange IdP zu verbinden. Mit diesen Schritten kann das SharePoint-Gateway Authentifizierungsanforderungen an den miniOrange IdP senden.
- Navigieren Sie zu der Apps Abschnitt in miniOrange. Suchen Sie die im obigen Schritt erstellte SharePoint Gateway-Anwendung und klicken Sie auf Metadaten unter dem Dropdown-Menü „Auswählen“.

- Wenn miniOrange die primäre Authentifizierungsquelle ist, legen Sie es in den externen Verzeichnissen entsprechend fest.
- Wenn Active Directory die primäre Authentifizierungsquelle ist, verwenden Sie die Erforderliche Informationen zur Authentifizierung über externe IDPs .

3. Konfigurieren Sie externe Authentifizierungsanbieter in SharePoint
- Laden Sie das Zertifikat herunter und öffnen Sie es. Klicken Sie auf Details->Kopieren zu Datei->Base-64-kodiertes X.509.
- Exportieren Sie das Zertifikat und speichern Sie es auf dem Sharepoint-Computer.
- Laden Sie setup.ps1
- Führen Sie die aus setup.ps1 in Administrator Sharepoint Powershell.
[Hinweis: Wenn ein Problem auftritt, versuchen Sie, diesen Befehl auszuführen: Set-ExecutionPolicy -Scope Process -ExecutionPolicy Bypass.
Führen Sie anschließend erneut den setup.ps1 im Administrator Sharepoint Powershell.]
- Fahren Sie nach der Ausführung mit den folgenden Argumenten fort:
- Anmelde-URL:
WS-Federation Reply URL from metadata.
- Betrete das Reich:
http://<YOUR-SHAREPOINT-DOMAIN>/_trust/default.aspx

- Sobald dies erledigt ist, Authentifizierungsanbieter geschaffen.
4. Aktivieren Sie den Authentifizierungsanbieter für die Anmeldung bei der SharePoint-Website
Um das SharePoint-Gateway zu aktivieren, melden Sie sich beim SharePoint-Zentraladministration mit einem Administratorbenutzer.
- Navigieren Sie zum Abschnitt Sicherheit im SharePoint-Zentraladministration.
- Klicken Sie auf Authentifizierungsanbieter angeben.
- Stellen Sie sicher, dass Sie das Richtige auswählen Internetanwendung für die Konfiguration.
- Klicken Sie auf Standard. Dadurch wird das unten gezeigte Fenster geöffnet.
- Einblick in das miniOrange für Vertrauenswürdige Identitätsanbieter und klicken Sie auf Gespeichert.
- Anschließend können Sie den Login für die Website testen. Beim Aufrufen der Website sollte das folgende Dropdown-Menü angezeigt werden.
- Mit einem Klick auf miniOrange bringt Sie zum Anmeldebildschirm von miniOrange.
- Nach Eingabe gültiger Anmeldeinformationen werden Sie angemeldet bei SharePoint-Website.
5. Konfigurieren Sie Ihr Benutzerverzeichnis (optional)
miniOrange bietet Benutzerauthentifizierung aus verschiedenen externen Quellen, die Verzeichnisse (wie ADFS, Microsoft Active Directory, Microsoft Entra ID, OpenLDAP, Google, AWS Cognito usw.), Identitätsanbieter (wie Okta, Shibboleth, Ping, OneLogin, KeyCloak), Datenbanken (wie MySQL, Maria DB, PostgreSQL) und viele mehr. Sie können Ihr vorhandenes Verzeichnis/Ihren vorhandenen Benutzerspeicher konfigurieren oder Benutzer in miniOrange hinzufügen.
- Klicken Sie auf Identitätsanbieter >> Identitätsanbieter hinzufügen im linken Menü des Dashboards

- Wählen Sie unter „Identitätsanbieter auswählen“ AD/LDAP-Verzeichnisse aus dem Dropdown.

- Dann suchen Sie nach AD/LDAP und klicke es an.

- LDAP-KONFIGURATION IN MINIORANGE SPEICHERN: Wählen Sie diese Option, wenn Sie Ihre Konfiguration in miniOrange behalten möchten. Befindet sich das Active Directory hinter einer Firewall, müssen Sie die Firewall öffnen, um eingehende Anfragen an Ihr AD zuzulassen.
- SPEICHERN SIE DIE LDAP-KONFIGURATION VOR ORT: Wählen Sie diese Option, wenn Sie Ihre Konfiguration in Ihrem Gebäude behalten und nur den Zugriff auf AD innerhalb des Gebäudes zulassen möchten. Sie müssen herunterladen und installieren miniOrange-Gateway auf Ihrem Gelände.

- AD/LDAP eingeben Display Name kombiniert mit einem nachhaltigen Materialprofil. Identifizieren Namen.
- Auswählen Verzeichnistyp as Active Directory.
- Geben Sie die LDAP-Server-URL oder IP-Adresse für das LDAP ein Server-URL Feld.
- Klicken Sie auf Verbindung testen Klicken Sie auf die Schaltfläche, um zu überprüfen, ob die Verbindung mit Ihrem LDAP-Server.

- Gehen Sie in Active Directory zu den Eigenschaften von Benutzercontainern/OUs und suchen Sie nach dem Distinguished Name-AttributDas Bind-Konto sollte über die erforderlichen Mindestleseberechtigungen in Active Directory verfügen, um Verzeichnissuchen zu ermöglichen. Wenn der Anwendungsfall die Bereitstellung umfasst (z. B. Erstellen, Aktualisieren oder Löschen von Benutzern oder Gruppen), muss dem Konto auch die entsprechenden Schreibberechtigungen erteilt werden.

- Geben Sie das gültige Kennwort für das Bind-Konto ein.
- Klicken Sie auf Testen der Anmeldeinformationen für das Bind-Konto Schaltfläche, um Ihre LDAP-Bind-Anmeldeinformationen für die LDAP-Verbindung zu überprüfen.

- Suchbasis ist die Stelle im Verzeichnis, an der die Suche nach einem Benutzer beginnt. Sie erhalten diese von derselben Stelle, an der Sie Ihren Distinguished Name haben.

- Wählen Sie einen geeigneten Suchfilter aus dem Dropdown-Menü. Wenn Sie Benutzer im Einzelgruppenfilter or Benutzer im Mehrfachgruppenfilter, ersetze dasGruppen-DN> im Suchfilter mit dem Distinguished Name der Gruppe, in der Ihre Benutzer vorhanden sind. Um benutzerdefinierte Suchfilter zu verwenden, wählen Sie „Schreiben Sie Ihren benutzerdefinierten Filter“ Option und passen Sie sie entsprechend an.

- Klicken Sie auf Nächster oder gehen Sie zum Anmeldeoptionen Tab.
- Sie können beim Einrichten von AD auch folgende Optionen konfigurieren. Aktivieren Aktivieren Sie LDAP um Benutzer von AD/LDAP zu authentifizieren. Klicken Sie auf das Nächster Schaltfläche, um einen Benutzerspeicher hinzuzufügen.

Hier ist die Liste der Attribute und was sie bewirken, wenn wir sie aktivieren. Sie können sie entsprechend aktivieren/deaktivieren.
| Attribut |
Beschreibung |
| Aktivieren Sie LDAP |
Alle Benutzerauthentifizierungen werden mit LDAP-Anmeldeinformationen durchgeführt, wenn Sie es aktivieren |
| Fallback-Authentifizierung |
Wenn die LDAP-Anmeldeinformationen fehlschlagen, wird der Benutzer über miniOrange authentifiziert. |
| Administratoranmeldung aktivieren |
Wenn Sie dies aktivieren, wird Ihr miniOrange Administrator-Login über Ihren LDAP-Server authentifiziert. |
| Benutzern IdP anzeigen |
Wenn Sie diese Option aktivieren, ist dieser IdP für Benutzer sichtbar |
| Benutzer in miniOrange synchronisieren |
Benutzer werden in miniOrange nach der Authentifizierung mit LDAP erstellt |
- Klicken Sie auf Nächster oder gehen Sie zum Attribute Tab.
Attributzuordnung aus AD
Benutzerimport und Provisionierung aus AD
- Wenn Sie die Bereitstellung einrichten möchten, bitte hier klicken für detaillierte Informationen. Wir werden diesen Schritt vorerst überspringen.

Testverbindungen
- Sie sehen eine Liste der Verzeichnisse unter Identitätsanbieter. Wählen Sie im Dropdown-Menü aus AD/LDAP-Verzeichnisse, suchen Sie nach Ihrem konfigurierten Verzeichnis, klicken Sie auf die drei Punkte daneben und wählen Sie Verbindung testen.

- Es wird ein Popup-Fenster angezeigt, in dem Sie aufgefordert werden, einen Benutzernamen und ein Kennwort einzugeben, um Ihre LDAP-Konfiguration zu überprüfen.

- On Erfolgreich Bei der Verbindung mit dem LDAP-Server wird eine Erfolgsmeldung angezeigt.

Testen Sie die Attributzuordnung
- Sie sehen eine Liste der Verzeichnisse unter Identitätsanbieter. Wählen Sie im Dropdown-Menü aus AD/LDAP-Verzeichnisse, suchen Sie nach Ihrem konfigurierten Verzeichnis, klicken Sie auf die drei Punkte daneben und wählen Sie Testen Sie die Attributzuordnung.

- Ein Popup wird angezeigt, in dem Sie einen Benutzernamen eingeben und auf klicken können. Test.

- Das Ergebnis der Testattributzuordnung wird angezeigt.

Die Konfiguration „AD als externes Verzeichnis einrichten“ ist abgeschlossen.
Hinweis: Verweisen Sie auf unsere Guide um LDAP auf einem Windows-Server einzurichten.
miniOrange lässt sich in verschiedene externe Benutzerquellen wie Verzeichnisse, Identitätsanbieter usw. integrieren.
Problemlösung
Wie kann ich die SAML-Tracer-Protokolle verfolgen und exportieren?
Externe Referenzen
- Microsoft Apps + miniOrange
- SharePoint SSO-Integration mit der Cloud-Umgebung
- SAML SSO aktivieren – Benutzerzugriff sichern und optimieren
- SharePoint 2FA/MFA-Konfiguration