Brauchen Sie Hilfe? Wir sind hier!
Vielen Dank für Ihre Anfrage. Unser Team wird sich in Kürze mit Ihnen in Verbindung setzen.
Wenn Sie innerhalb von 24 Stunden nichts von uns hören, senden Sie bitte eine Folge-E-Mail an info@xecurify.com
Search Results:
×Die miniOrange Identity Broker-Dienstlösung ermöglicht eine protokollübergreifende Authentifizierung. Sie können Microsoft Entra ID (ehemals Azure AD) als IDP für Single Sign-On (SSO) in Ihren Anwendungen/Websites konfigurieren. Dabei fungiert Microsoft Entra ID (ehemals Azure AD) als Identitätsanbieter (IDP) und miniOrange wird als Makler fungieren.
Wir bieten eine vorgefertigte Lösung für die Integration mit Microsoft Entra ID (ehemals Azure AD), die die Implementierung vereinfacht und beschleunigt. Unser Team kann Ihnen auch dabei helfen, Microsoft Entra ID (ehemals Azure AD) als SAML- oder OIDC-IDP für die Anmeldung bei Ihren Anwendungen einzurichten.
miniOrange bietet kostenlose Hilfe durch ein Beratungsgespräch mit unseren Systemingenieuren zur Konfiguration von SSO für verschiedene Apps mit Microsoft Entra ID (ehemals Azure AD) als IDP in Ihrer Umgebung mit 30-Tage kostenlose Testversion.
Senden Sie uns hierzu einfach eine E-Mail an idpsupport@xecurify.com um einen Termin zu buchen und wir helfen Ihnen umgehend.
Bitte stellen Sie sicher, dass Ihr Organisations-Branding bereits unter Anpassung >> Login- und Registrierungs-Branding im linken Menü des Dashboards.
Nachfolgend sind die Schritte zur Konfiguration von Microsoft Enterprise ID (ehemals Azure AD) als Identitätsanbieter (IdP) mit SAML oder OAuth aufgeführt. Führen Sie die Schritte entsprechend Ihren Anforderungen (SAML oder OAuth) aus.





























Nun schließen wir die miniOrange IDP-Konfiguration mithilfe des Entra-ID-Metadaten aus Schritt 1.



Befolgen Sie die Schritte, um Microsoft Entra ID (früher Azure AD) per OAuth-Konfiguration als IdP zu konfigurieren.
| Display Name | Geben Sie den entsprechenden Namen ein. |
| Kunden-ID | Ab Schritt 1 |
| Kundengeheimnis | Ab Schritt 1 |
| Autorisierungsendpunkt | https://login.microsoftonline.com/{Mieter-ID}/oauth2/autorisieren |
| Token-Endpunkt | https://login.microsoftonline.com/{Mieter-ID}/oauth2/token |
| Benutzerinfo-Endpunkt (optional) | https://graph.microsoft.com/oidc/userinfo |
| Scopes | openid-E-Mail-Profil |



Sie können folgen dem Leitfaden, wenn Sie konfigurieren möchten SAML/WS-FED, OAuth/OIDC, JWT, Radius etc

Ordnet während der Just-In-Time (JIT)-Benutzererstellung Informationen wie E-Mail und Benutzername zu. Die Attribute „E-Mail“ und „Benutzername“ sind zum Erstellen des Benutzerprofils erforderlich.

EXTERNE Zuordnungen helfen dabei, eingehende Attributnamen zu ändern, bevor sie an Apps gesendet werden, und stellen sicher, dass die Daten im richtigen Format vorliegen.

Sie können folgen dem Leitfaden, Wenn du möchtest Konfigurieren Sie mehrere IDPs (Identity Provider) und Geben Sie den Benutzern die Möglichkeit, den IDP auszuwählen ihrer Wahl zur Authentifizierung.
Sie erhalten diese Fehlermeldung, wenn Sie versuchen, sich per SSO bei einer Anwendung anzumelden, die für die Verwendung von Microsoft Entra ID (ehemals Azure AD) als externer IdP mit SAML- oder OAuth-basiertem Single Sign-On (SSO) eingerichtet wurde.
Dem Benutzer wurde kein Zugriff auf die Anwendung in Microsoft Entra ID (ehemals Azure AD) gewährt. Der Benutzer muss einer Gruppe angehören, die der Anwendung zugewiesen ist, oder direkt zugewiesen werden.
Um einen oder mehrere Benutzer direkt einer Anwendung zuzuweisen, siehe Schnellstart: Zuweisen von Benutzern zu einer App.
Das Anwendungsobjekt ist beschädigt und Microsoft Entra ID (ehemals Azure AD) erkennt das für die Anwendung konfigurierte Zertifikat nicht.
Um das Zertifikat zu löschen und ein neues zu erstellen, führen Sie die folgenden Schritte aus:
Der AssertionConsumerServiceURL-Wert in der SAML-Anforderung stimmt nicht mit dem in Microsoft Entra ID (ehemals Azure AD) konfigurierten Wert oder Muster der Antwort-URL überein. Der AssertionConsumerServiceURL-Wert in der SAML-Anforderung ist die URL, die im Fehler angezeigt wird.
Um das Problem zu beheben, führen Sie die folgenden Schritte aus:
Das in der SAML-Anforderung von miniOrange an Microsoft Entra ID (ehemals Azure AD) gesendete Issuer-Attribut stimmt nicht mit dem für miniOrange in Microsoft Entra ID (ehemals Azure AD) konfigurierten Bezeichnerwert überein.
Stellen Sie sicher, dass das Issuer-Attribut in der SAML-Anforderung mit dem in Microsoft Entra ID (früher Azure AD) konfigurierten Bezeichnerwert übereinstimmt.
Überprüfen Sie, ob der Wert im Textfeld „Bezeichner“ mit dem im Fehler angezeigten Bezeichnerwert übereinstimmt.
Das von der Anwendung an Microsoft Entra ID (ehemals Azure AD) in der SAML-Anforderung gesendete Ausstellerattribut stimmt nicht mit dem Bezeichnerwert überein, der für die Anwendung in Microsoft Entra ID (ehemals Azure AD) konfiguriert ist.
Stellen Sie sicher, dass das Issuer-Attribut in der SAML-Anforderung mit dem in Microsoft Entra ID (früher Azure AD) konfigurierten Bezeichnerwert übereinstimmt.
Überprüfen Sie auf der SAML-basierten SSO-Konfigurationsseite im Abschnitt Grundlegende SAML-Konfiguration, ob der Wert im Textfeld „Bezeichner“ mit dem Wert für den im Fehler angezeigten Bezeichnerwert übereinstimmt. Wenn am Ende der URL ein abschließender Schrägstrich steht, sollte dieser ebenfalls enthalten sein.
Microsoft Entra ID (ehemals Azure AD) unterstützt die von miniOrange gesendete SAML-Anforderung für einmaliges Anmelden nicht. Einige häufige Probleme sind:
Erfassen Sie die SAML-Anforderung im SAML Tracer.
Kontaktieren Sie uns und teilen Sie uns die folgenden Informationen mit:
Informationen zum Anpassen der an Ihre Anwendung gesendeten SAML-Attributansprüche finden Sie unter Anspruchszuordnung in Microsoft Entra ID (früher Azure AD). Und siehe unten auch die Attributzuordnung in miniOrange.
Im Azure-Portal können Sie auf die Protokolle zugreifen, um erfolgreiche Anmeldungen zu überprüfen. Dies hilft dabei, eine Grundlage für eine erfolgreiche Authentifizierung zu schaffen. Wenn der Anmeldezugriff verweigert wird, überprüfen Sie die Anmeldeversuche in den Protokollen genau.

Beheben von Anmeldeproblemen ohne Azure:
Sie können die SAML-Tracer-Erweiterung für Chrome verwenden, um SAML-bezogene Probleme in Operations Hub zu diagnostizieren und zu beheben. Führen Sie die folgenden Schritte aus:

Azure-Anmeldebildschirm wird abgerufen:
Falls der Azure-Anmeldebildschirm nicht angezeigt wird, gehen Sie wie folgt vor, um das Problem zu beheben: