Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Unterstützungssymbol
miniOrange E-Mail-Support
Erfolg

Vielen Dank für Ihre Anfrage. Unser Team wird sich in Kürze mit Ihnen in Verbindung setzen.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, senden Sie bitte eine Folge-E-Mail an info@xecurify.com

Search Results:

×

Microsoft SSO-Partnerlogo

Einmaliges Anmelden (SAML SSO) vor Ort in SharePoint


SAML-Single-Sign-On (SSO) für SharePoint vor Ort Lösung von miniOrange bietet sichere Single Sign-On Zugriff auf SharePoint On-Premise mit einem einzigen Satz von Anmeldeinformationen. Dies ermöglicht Organisationen den sicheren Zugriff auf ihre SharePoint vor Ort Team und verwalten Sie den Benutzerzugriff ganz einfach, während Sie den Benutzern gleichzeitig ein nahtloses Anmeldeerlebnis bieten.

Mit miniOrange SharePoint On-Premise SSO können Sie:

  • Ermöglichen Sie Ihren Benutzern die automatische Anmeldung bei SharePoint On-Premise
  • Zentralisierte und einfache Zugriffskontrolle der Benutzer
  • Einfache Verbindung mit jeder externen Identitätsquelle wie Azure AD, ADFS, Cognito usw.

Kostenlose Installationshilfe


miniOrange bietet kostenlose Hilfe durch ein Beratungsgespräch mit unseren Systemingenieuren zur Installation oder Einrichtung der SharePoint On-Premise SSO-Lösung in Ihrer Umgebung mit 30-Tage kostenlose Testversion.

Senden Sie uns hierzu einfach eine E-Mail an idpsupport@xecurify.com um einen Termin zu buchen und wir helfen Ihnen umgehend.



Unterstützte SSO-Funktionen

Die On-Premise-SAML-Integration von miniOrange SharePoint unterstützt die folgenden Funktionen:

  • Vom SP initiierte SSO-Anmeldung: Benutzer können über eine URL oder ein Lesezeichen auf ihr SharePoint On-Premise-Konto zugreifen. Sie werden zur Anmeldung automatisch zum miniOrange-Portal weitergeleitet. Sobald sie sich angemeldet haben, werden sie automatisch weitergeleitet und bei SharePoint On-Premise angemeldet.
  • Vom IdP initiierte SSO-Anmeldung: Benutzer müssen sich zuerst bei miniOrange anmelden und dann auf das SharePoint On-Premise-Symbol im Anwendungs-Dashboard klicken, um auf SharePoint On-Premise zuzugreifen. (Wenn Sie weitere Identitätsquellen eingerichtet haben, melden Sie sich bei dieser Plattform an.)

Mit externer Benutzerquelle verbinden


miniOrange bietet Benutzerauthentifizierung aus verschiedenen externen Quellen, die Verzeichnisse (wie ADFS, Microsoft Active Directory, OpenLDAP, AWS usw.), Identitätsanbieter (wie Microsoft Entra ID, Okta, AWS) und viele mehr. Sie können Ihren bestehenden Verzeichnis-/Benutzerspeicher konfigurieren oder Benutzer in miniOrange hinzufügen.



Folgen Sie der unten stehenden Schritt-für-Schritt-Anleitung für SharePoint On-Premise Single Sign-On (SSO).

1. Konfigurieren des SharePoint-Gateways in miniOrange-

Bitte beachten Sie den untenstehenden Screenshot, um die erforderlichen Informationen zur Konfiguration von SharePoint Gateway als Benutzerdefinierte SAML-Anwendung in miniOrange.

  • Melden Sie sich bei miniOrange an Admin-Konsole.
  • Gehe zu Apps und klicken Sie auf Anwendung hinzufügen .
  • SharePoint On-Premise Single Sign-On (SSO) App hinzufügen

  • In Wählen Sie Anwendungstyp Klicken Sie auf App erstellen Schaltfläche im SAML/WS-FED-Anwendungstyp.
  • SharePoint On-Premise Single Sign-On (SSO) – App-Typ auswählen

  • Suchen und auswählen Benutzerdefinierte WS-Fed-App.
  • SharePoint On-Premise Single Sign-On (SSO) – Apps verwalten

  • Geben Sie die folgenden Informationen in die entsprechenden Felder ein.
    • Benutzerdefinierter Anwendungsname: Sharepoint
    • WT-Bereich: http://<YOUR-SHAREPOINT-DOMAIN>/_trust/default.aspx
    • Antwort-URL: http://<YOUR-SHAREPOINT-DOMAIN>/_trust/
    SharePoint On-Premise Single Sign-On (SSO): Grundeinstellungen

  • Der Attributzuordnung Geben Sie im Abschnitt die folgenden Attribute wie unten gezeigt ein:
  • SharePoint On-Premise Single Sign-On (SSO): Attributzuordnung

  • Klicken Sie auf Gespeichert.

2. SharePoint-Gateway-Verbindung mit miniOrange IdP

Nach den obigen Schritten können wir die SAML-Verbindungsinformationen abrufen, um das SharePoint-Gateway mit dem miniOrange IdP zu verbinden. Mit diesen Schritten kann das SharePoint-Gateway Authentifizierungsanforderungen an den miniOrange IdP senden.

  • Navigieren Sie zu der Apps Abschnitt in miniOrange. Suchen Sie die im obigen Schritt erstellte SharePoint Gateway-Anwendung und klicken Sie auf Metadaten unter dem Dropdown-Menü „Auswählen“.
  • SharePoint On-Premise Single Sign On (SSO) Metadaten-Link

  • Wenn miniOrange die primäre Authentifizierungsquelle ist, legen Sie es in den externen Verzeichnissen entsprechend fest.
  • Wenn Active Directory die primäre Authentifizierungsquelle ist, verwenden Sie die Erforderliche Informationen zur Authentifizierung über externe IDPs .
  • Konfigurieren Sie Sharepoint vor Ort Single Sign-On (SSO): Fügen Sie einen externen IDP hinzu


3. Konfigurieren Sie externe Authentifizierungsanbieter in SharePoint

  • Laden Sie das Zertifikat herunter und öffnen Sie es. Klicken Sie auf Details->Kopieren zu Datei->Base-64-kodiertes X.509.
  • Exportieren Sie das Zertifikat und speichern Sie es auf dem Sharepoint-Computer.
  • Laden Sie setup.ps1
  • Führen Sie die aus setup.ps1 in Administrator Sharepoint Powershell.
    [Hinweis: Wenn ein Problem auftritt, versuchen Sie, diesen Befehl auszuführen: Set-ExecutionPolicy -Scope Process -ExecutionPolicy Bypass.
    Führen Sie anschließend erneut den setup.ps1 im Administrator Sharepoint Powershell.]
  • Fahren Sie nach der Ausführung mit den folgenden Argumenten fort:
    • Anmelde-URL: WS-Federation Reply URL from metadata.
    • Betrete das Reich: http://<YOUR-SHAREPOINT-DOMAIN>/_trust/default.aspx
  • sharePoint On-Premise Single Sign-On (SSO) App hinzufügen

  • Sobald dies erledigt ist, Authentifizierungsanbieter geschaffen.

4. Aktivieren Sie den Authentifizierungsanbieter für die Anmeldung bei der SharePoint-Website

Um das SharePoint-Gateway zu aktivieren, melden Sie sich beim SharePoint-Zentraladministration mit einem Administratorbenutzer.

  • Navigieren Sie zum Abschnitt Sicherheit im SharePoint-Zentraladministration.
  • Klicken Sie auf Authentifizierungsanbieter angeben.
  • SharePoint On-Premise Single Sign-On (SSO): Authentifizierungsanbieter angeben

  • Stellen Sie sicher, dass Sie das Richtige auswählen Internetanwendung für die Konfiguration.
  • SharePoint On-Premise Single Sign-On (SSO): Webanwendung

  • Klicken Sie auf Standard. Dadurch wird das unten gezeigte Fenster geöffnet.
  • Einblick in das miniOrange für Vertrauenswürdige Identitätsanbieter und klicken Sie auf Gespeichert.
  • SharePoint On-Premise Single Sign-On (SSO): Vertrauenswürdige Identitätsanbieter

  • Anschließend können Sie den Login für die Website testen. Beim Aufrufen der Website sollte das folgende Dropdown-Menü angezeigt werden.
  • SharePoint On-Premise Single Sign-On (SSO): Anmelden

  • Mit einem Klick auf miniOrange bringt Sie zum Anmeldebildschirm von miniOrange.
  • SharePoint On-Premise Single Sign-On (SSO): miniOrange-Anmeldebildschirm

  • Nach Eingabe gültiger Anmeldeinformationen werden Sie angemeldet bei SharePoint-Website.

5. Konfigurieren Sie Ihr Benutzerverzeichnis (optional)

miniOrange bietet Benutzerauthentifizierung aus verschiedenen externen Quellen, die Verzeichnisse (wie ADFS, Microsoft Active Directory, Microsoft Entra ID, OpenLDAP, Google, AWS Cognito usw.), Identitätsanbieter (wie Okta, Shibboleth, Ping, OneLogin, KeyCloak), Datenbanken (wie MySQL, Maria DB, PostgreSQL) und viele mehr. Sie können Ihr vorhandenes Verzeichnis/Ihren vorhandenen Benutzerspeicher konfigurieren oder Benutzer in miniOrange hinzufügen.



1. Benutzer in miniOrange erstellen

  • Klicken Sie auf Benutzer >> Benutzerliste >> Benutzer hinzufügen.
  • SharePoint On-Premise: Benutzer in miniOrange hinzufügen

  • Füllen Sie hier die Benutzerdaten ohne Passwort aus und klicken Sie anschließend auf Benutzer erstellen .
  • SharePoint On-Premise: Benutzerdetails hinzufügen

  • Nach erfolgreicher Benutzererstellung wird eine Benachrichtigungsmeldung angezeigt „Ein Endbenutzer wurde erfolgreich hinzugefügt“ wird oben im Dashboard angezeigt.
  • SharePoint On-Premise: Benutzerdetails hinzufügen

  • Klicken Sie auf Registerkarte „Onboarding-Status“. Überprüfen Sie die E-Mail mit der registrierten E-Mail-ID und wählen Sie Aktion Aktivierungsmail mit Link zum Zurücksetzen des Passworts senden von Aktion auswählen Dropdown-Liste und klicken Sie dann auf Bewerben .
  • SharePoint On-Premise: E-Mail-Aktion auswählen

  • Öffnen Sie nun Ihre E-Mail-ID. Öffnen Sie die E-Mail, die Sie von miniOrange erhalten haben, und klicken Sie dann auf Link um Ihr Kontopasswort festzulegen.
  • Geben Sie auf dem nächsten Bildschirm das Passwort ein und bestätigen Sie das Passwort. Klicken Sie dann auf Single Sign-On (SSO) Kennwort zurücksetzen .
  • SharePoint On-Premise: Benutzerkennwort zurücksetzen
  • Jetzt können Sie sich durch Eingabe Ihrer Anmeldeinformationen beim MiniOrange-Konto anmelden.

2. Massenupload von Benutzern in miniOrange durch Hochladen einer CSV-Datei.

  • Navigieren Benutzer >> Benutzerliste. Klicken Sie auf Benutzer hinzufügen .
  • SharePoint On-Premise: Benutzer per Massenupload hinzufügen

  • Massenregistrierung von Benutzern Beispiel-CSV-Format herunterladen von unserer Konsole aus und bearbeiten Sie diese CSV-Datei gemäß den Anweisungen.
  • SharePoint On-Premise: Beispiel-CSV-Datei herunterladen

  • Um Benutzer in großen Mengen hochzuladen, wählen Sie die Datei aus und stellen Sie sicher, dass sie in Komma-getrenntes CSV-Dateiformat Klicken Sie dann auf Hochladen.
  • SharePoint vor Ort: Massenupload von Benutzern

  • Nach dem erfolgreichen Hochladen der CSV-Datei wird Ihnen eine Erfolgsmeldung mit einem Link angezeigt.
  • Klicken Sie auf diesen Link. Sie sehen eine Liste der Benutzer, denen eine Aktivierungsmail gesendet werden soll. Wählen Sie Benutzer aus, denen eine Aktivierungsmail gesendet werden soll, und klicken Sie auf „Aktivierungsmail senden“. Eine Aktivierungsmail wird an die ausgewählten Benutzer gesendet.
  • Klicken Sie auf Identitätsanbieter >> Identitätsanbieter hinzufügen im linken Menü des Dashboards
  • SharePoint vor Ort: Konfigurieren Sie AD als externes Verzeichnis

  • Wählen Sie unter „Identitätsanbieter auswählen“ AD/LDAP-Verzeichnisse aus dem Dropdown.
  • SharePoint vor Ort: Wählen Sie als Verzeichnistyp AD/LDAP

  • Dann suchen Sie nach AD/LDAP und klicke es an.
  • SharePoint vor Ort: Wählen Sie als Verzeichnistyp AD/LDAP

  • LDAP-KONFIGURATION IN MINIORANGE SPEICHERN: Wählen Sie diese Option, wenn Sie Ihre Konfiguration in miniOrange behalten möchten. Befindet sich das Active Directory hinter einer Firewall, müssen Sie die Firewall öffnen, um eingehende Anfragen an Ihr AD zuzulassen.
  • SPEICHERN SIE DIE LDAP-KONFIGURATION VOR ORT: Wählen Sie diese Option, wenn Sie Ihre Konfiguration in Ihrem Gebäude behalten und nur den Zugriff auf AD innerhalb des Gebäudes zulassen möchten. Sie müssen herunterladen und installieren miniOrange-Gateway auf Ihrem Gelände.
  • SharePoint vor Ort: Wählen Sie den AD/LDAP-Benutzerspeichertyp aus

  • AD/LDAP eingeben Display Name kombiniert mit einem nachhaltigen Materialprofil. Identifizieren Namen.
  • Auswählen Verzeichnistyp as Active Directory.
  • Geben Sie die LDAP-Server-URL oder IP-Adresse für das LDAP ein Server-URL Feld.
  • Klicken Sie auf Verbindung testen Klicken Sie auf die Schaltfläche, um zu überprüfen, ob die Verbindung mit Ihrem LDAP-Server.
  • SharePoint vor Ort: Konfigurieren der LDAP-Server-URL-Verbindung

  • Gehen Sie in Active Directory zu den Eigenschaften von Benutzercontainern/OUs und suchen Sie nach dem Distinguished Name-AttributDas Bind-Konto sollte über die erforderlichen Mindestleseberechtigungen in Active Directory verfügen, um Verzeichnissuchen zu ermöglichen. Wenn der Anwendungsfall die Bereitstellung umfasst (z. B. Erstellen, Aktualisieren oder Löschen von Benutzern oder Gruppen), muss dem Konto auch die entsprechenden Schreibberechtigungen erteilt werden.
  • SharePoint vor Ort: Konfigurieren des Domänennamens des Benutzerbindungskontos

  • Geben Sie das gültige Kennwort für das Bind-Konto ein.
  • Klicken Sie auf Testen der Anmeldeinformationen für das Bind-Konto Schaltfläche, um Ihre LDAP-Bind-Anmeldeinformationen für die LDAP-Verbindung zu überprüfen.
  • SharePoint vor Ort: Überprüfen Sie die Anmeldeinformationen des Bind-Kontos

  • Suchbasis ist die Stelle im Verzeichnis, an der die Suche nach einem Benutzer beginnt. Sie erhalten diese von derselben Stelle, an der Sie Ihren Distinguished Name haben.
  • SharePoint vor Ort: Konfigurieren der Benutzersuchbasis

  • Wählen Sie einen geeigneten Suchfilter aus dem Dropdown-Menü. Wenn Sie Benutzer im Einzelgruppenfilter or Benutzer im Mehrfachgruppenfilter, ersetze dasGruppen-DN> im Suchfilter mit dem Distinguished Name der Gruppe, in der Ihre Benutzer vorhanden sind. Um benutzerdefinierte Suchfilter zu verwenden, wählen Sie „Schreiben Sie Ihren benutzerdefinierten Filter“ Option und passen Sie sie entsprechend an.
  • SharePoint vor Ort: Benutzersuchfilter auswählen

  • Klicken Sie auf Nächster oder gehen Sie zum Anmeldeoptionen Tab.
  • Sie können beim Einrichten von AD auch folgende Optionen konfigurieren. Aktivieren Aktivieren Sie LDAP um Benutzer von AD/LDAP zu authentifizieren. Klicken Sie auf das Nächster Schaltfläche, um einen Benutzerspeicher hinzuzufügen.
  • SharePoint On-Premise: LDAP-Optionen aktivieren

    Hier ist die Liste der Attribute und was sie bewirken, wenn wir sie aktivieren. Sie können sie entsprechend aktivieren/deaktivieren.

    Attribut Beschreibung
    Aktivieren Sie LDAP Alle Benutzerauthentifizierungen werden mit LDAP-Anmeldeinformationen durchgeführt, wenn Sie es aktivieren
    Fallback-Authentifizierung Wenn die LDAP-Anmeldeinformationen fehlschlagen, wird der Benutzer über miniOrange authentifiziert.
    Administratoranmeldung aktivieren Wenn Sie dies aktivieren, wird Ihr miniOrange Administrator-Login über Ihren LDAP-Server authentifiziert.
    Benutzern IdP anzeigen Wenn Sie diese Option aktivieren, ist dieser IdP für Benutzer sichtbar
    Benutzer in miniOrange synchronisieren Benutzer werden in miniOrange nach der Authentifizierung mit LDAP erstellt


  • Klicken Sie auf Nächster oder gehen Sie zum Attribute Tab.

Attributzuordnung aus AD

  • Standardmäßig sind Benutzername, Vorname, Nachname und E-Mail konfiguriert. Scrollen Sie nach unten und klicken Sie auf Gespeichert Schaltfläche. Um zusätzliche Attribute aus Active Directory abzurufen, aktivieren Sie Konfigurierte Attribute sendenGeben Sie links den Namen ein, den Sie für die Anwendungen freigeben möchten. Geben Sie rechts den Attributnamen aus Active Directory ein. Wenn Sie beispielsweise ein Firmenattribut aus Active Directory abrufen und als Organisation an konfigurierte Anwendungen senden möchten, geben Sie Folgendes ein:

    An SP gesendeter Attributname = Organisation
    Attributname vom IDP = Unternehmen

  • SharePoint vor Ort: Aktivieren Sie „Senden konfigurierter Attribute“

    SharePoint vor Ort: Attributzuordnung von AD

  • Klicken Sie auf Nächster oder gehen Sie zum Provisioning Tab.

Benutzerimport und Provisionierung aus AD

  • Wenn Sie die Bereitstellung einrichten möchten, bitte hier klicken für detaillierte Informationen. Wir werden diesen Schritt vorerst überspringen.
  • SharePoint vor Ort: Überspringen Sie vorerst die Bereitstellung

Testverbindungen

  • Sie sehen eine Liste der Verzeichnisse unter Identitätsanbieter. Wählen Sie im Dropdown-Menü aus AD/LDAP-Verzeichnisse, suchen Sie nach Ihrem konfigurierten Verzeichnis, klicken Sie auf die drei Punkte daneben und wählen Sie Verbindung testen.
  • SharePoint vor Ort: Testen der AD/Ldap-Verbindung

  • Es wird ein Popup-Fenster angezeigt, in dem Sie aufgefordert werden, einen Benutzernamen und ein Kennwort einzugeben, um Ihre LDAP-Konfiguration zu überprüfen.
  • SharePoint vor Ort: Geben Sie Benutzernamen und Kennwort ein, um die LDAP-Verbindung zu testen

  • On Erfolgreich Bei der Verbindung mit dem LDAP-Server wird eine Erfolgsmeldung angezeigt.
  • SharePoint vor Ort: Erfolgreiche Verbindung mit LDAP-Server

Testen Sie die Attributzuordnung

  • Sie sehen eine Liste der Verzeichnisse unter Identitätsanbieter. Wählen Sie im Dropdown-Menü aus AD/LDAP-Verzeichnisse, suchen Sie nach Ihrem konfigurierten Verzeichnis, klicken Sie auf die drei Punkte daneben und wählen Sie Testen Sie die Attributzuordnung.
  • SharePoint vor Ort: Klicken Sie in den externen Verzeichnissen auf Auswählen und dann auf Attributzuordnung testen.

  • Ein Popup wird angezeigt, in dem Sie einen Benutzernamen eingeben und auf klicken können. Test.
  • SharePoint vor Ort: Geben Sie den Benutzernamen ein, um die Attributzuordnungskonfiguration zu testen

  • Das Ergebnis der Testattributzuordnung wird angezeigt.
  • SharePoint vor Ort: Abrufen zugeordneter Attribute für Benutzer

Die Konfiguration „AD als externes Verzeichnis einrichten“ ist abgeschlossen.


Hinweis: Verweisen Sie auf unsere Guide um LDAP auf einem Windows-Server einzurichten.

miniOrange lässt sich in verschiedene externe Benutzerquellen wie Verzeichnisse, Identitätsanbieter usw. integrieren.

Sie können Ihren IdP nicht finden oder benötigen Hilfe bei der Einrichtung?


Kontaktieren Sie uns oder mailen Sie uns an idpsupport@xecurify.com und wir helfen Ihnen, es im Handumdrehen einzurichten.



Problemlösung

Wie kann ich die SAML-Tracer-Protokolle verfolgen und exportieren?

  • Installieren Sie SAML Tracer in Ihrem bevorzugten Browser:

    Für Firefox: Fügen Sie das SAML Tracer Add-On aus dem Firefox-Marktplatz.

    Für Chrome / Edge oder Chromium-basierte Browser: Installieren Sie die SAML Tracer-Erweiterung von Chrome-Webstore.

  • Schritte zum Erfassen von Protokollen:
    • Stellen Sie sicher, dass das SAML Tracer-Fenster geöffnet ist, bevor Sie den SSO-Flow starten. (Sie können es öffnen, indem Sie in der Browser-Symbolleiste in Ihrer Erweiterungsliste auf das SAML Tracer-Symbol klicken.)
    • Führen Sie den SSO-Flow aus, um das Problem zu reproduzieren. Sie werden sehen, wie SAML Tracer mit allen URLs gefüllt wird.
    • Hit Pause auf SAML Tracer, sobald das Problem reproduziert wird, um zusätzliche Protokolle zu vermeiden.
    • Sie erhalten im SAML-Tracer etwas Ähnliches wie das folgende Bild.
    • Reproduziertes Problem mit SharePoint On-Premise SSO

  • Schritte zum Exportieren von Protokollen:
    • Um Protokolle zu exportieren, klicken Sie oben im SAML Tracer auf die Exportoption. (Siehe Screenshot unten).
    • SharePoint On-Premise SSO Tracer-Exportoption

    • Sie werden mit dem aufgefordert SAML-Trace-Einstellungen exportieren Fenster wählen Sie die Non und klicken Sie dann auf die Option „Exportieren“. (Mit dieser Option können die Werte im Originalzustand beibehalten werden, was zur weiteren Untersuchung des Problems erforderlich ist.)
    • SharePoint On-Premise SSO-Einstellungsfenster

    • Klicken Sie auf Exportieren. Dadurch wird eine JSON-Datei auf Ihr System heruntergeladen.
    • Senden Sie die Protokolldatei an den Entwickler, mit dem Sie in Kontakt stehen, oder an idpsupport@xecurify.com. Bitte fügen Sie auch einen Screenshot des Fehlers bei. Dies würde uns helfen, das Problem zu beheben.
    • Wenn Sie die Protokolle immer noch nicht abrufen können, lassen Sie es uns bitte wissen.


Externe Referenzen

  1. Microsoft Apps + miniOrange
  2. SharePoint SSO-Integration mit der Cloud-Umgebung
  3. SAML SSO aktivieren – Benutzerzugriff sichern und optimieren
  4. SharePoint 2FA/MFA-Konfiguration


Möchten Sie eine Demo planen?

Demo anfordern
  



Unsere anderen Identity & Access Management-Produkte