Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Unterstützungssymbol
miniOrange E-Mail-Support
Erfolg

Vielen Dank für Ihre Anfrage. Unser Team wird sich in Kürze mit Ihnen in Verbindung setzen.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, senden Sie bitte eine Folge-E-Mail an info@xecurify.com

Search Results:

×

Konfigurieren Sie die Microsoft Entra-ID als SAML- oder OAuth-IDP für SSO


Die miniOrange Identity Broker-Dienstlösung ermöglicht eine protokollübergreifende Authentifizierung. Sie können Microsoft Entra ID (ehemals Azure AD) als IDP für Single Sign-On (SSO) in Ihren Anwendungen/Websites konfigurieren. Dabei fungiert Microsoft Entra ID (ehemals Azure AD) als Identitätsanbieter (IDP) und miniOrange wird als Makler fungieren.

Wir bieten eine vorgefertigte Lösung für die Integration mit Microsoft Entra ID (ehemals Azure AD), die die Implementierung vereinfacht und beschleunigt. Unser Team kann Ihnen auch dabei helfen, Microsoft Entra ID (ehemals Azure AD) als SAML- oder OIDC-IDP für die Anmeldung bei Ihren Anwendungen einzurichten.

Kostenlose Installationshilfe


miniOrange bietet kostenlose Hilfe durch ein Beratungsgespräch mit unseren Systemingenieuren zur Konfiguration von SSO für verschiedene Apps mit Microsoft Entra ID (ehemals Azure AD) als IDP in Ihrer Umgebung mit 30-Tage kostenlose Testversion.

Senden Sie uns hierzu einfach eine E-Mail an idpsupport@xecurify.com um einen Termin zu buchen und wir helfen Ihnen umgehend.



Voraussetzungen:

Bitte stellen Sie sicher, dass Ihr Organisations-Branding bereits unter Anpassung >> Login- und Registrierungs-Branding im linken Menü des Dashboards.


Folgen Sie der unten stehenden Schritt-für-Schritt-Anleitung für Microsoft Entra ID (ehemals Azure AD) SSO

1. Konfigurieren Sie miniOrange als SP in Microsoft Entra ID (früher Azure AD).

Nachfolgend sind die Schritte zur Konfiguration von Microsoft Enterprise ID (ehemals Azure AD) als Identitätsanbieter (IdP) mit SAML oder OAuth aufgeführt. Führen Sie die Schritte entsprechend Ihren Anforderungen (SAML oder OAuth) aus.


  • Gehe zu miniOrange Admin-Konsole und navigieren Sie zu Identitätsanbieter im linken Navigationsmenü. Klicken Sie dann auf Identitätsanbieter hinzufügen .
  • Azure AD als IDP: Identitätsanbieter hinzufügen

  • In Identitätsanbieter auswählenWählen SAML aus dem Dropdown.
  • Azure AD als Identitätsanbieter: SAML aus der Dropdown-Liste auswählen

  • Dann suchen Sie nach Entra-ID und klicke darauf.
  • Azure AD als IDP: Suche nach der Entra-ID

  • Klicken Sie nun auf die Hier klicken Link zum Abrufen der MiniOrange-Metadaten, wie im Bildschirm unten gezeigt.
  • Microsoft Entra ID (ehemals Azure AD) IDP: Miniorange-Metadaten abrufen

  • Für SP – Abschnitt „Initiiertes SSO“Wählen Metadatendetails anzeigen.
  • Microsoft Entra ID (ehemals Azure AD) SAML IDP: SP-initiierte Metadaten

  • Klicken Sie auf Metadaten herunterladenHalten Sie diese Metadatendatei bereit. Wir benötigen sie als Nächstes zur Konfiguration von Microsoft Entra ID (ehemals Azure AD).
  • Microsoft Entra ID (ehemals Azure AD) SSO: SAML-Attribute

    Konfigurieren Sie nun die Microsoft Entra ID-Anwendung:

    • Einloggen in Microsoft Entra ID (ehemals Azure AD)-Portal.
    • Auswählen Microsoft Entra-ID.
    • Konfigurieren von Microsoft Entra ID (ehemals Azure AD) als IDP. Klicken Sie auf Microsoft Entra ID (ehemals Azure AD).

    • Auswählen Unternehmensanwendung.
    • Microsoft Entra ID (ehemals Azure AD) als IDP: Unternehmensanwendungen

    • Klicken Sie auf Neue Bewerbung.
    • Microsoft Entra ID (ehemals Azure AD) als IDP: Neue Anwendung hinzufügen

    • Klicken Sie auf Erstellen Sie Ihre eigene Anwendung für Durchsuchen Sie die Microsoft Entra ID-Galerie (ehemals Azure AD).
    • Microsoft Entra ID (ehemals Azure AD) SAML IDP: Anwendung erstellen

    • Geben Sie den Namen für Ihre App ein und wählen Sie dann aus Nicht-Galerie-Anwendung Abschnitt und klicken Sie auf Kreation .
    • Microsoft Entra ID (ehemals Azure AD) IDP: Nicht-Galerie-Anwendung

    • Klicken Sie auf Einmaliges Anmelden einrichten.
    • Identitätsanbieter Microsoft Entra ID (ehemals Azure AD): SSO einrichten

    • Wähle aus SAML Tab.
    • Microsoft Entra ID (ehemals Azure AD) als IDP: Wählen Sie SAML

    • Laden Sie die von miniOrange heruntergeladene Metadatendatei in den folgenden Ordner hoch: Metadaten , um die Entitäts-ID, ACS-URLund die Einzelne Abmelde-URL.
    • Microsoft Entra ID (ehemals Azure AD) als IDP: SAML-Konfiguration

    • Standardmäßig Folgendes Attribute wird in der SAML-Antwort gesendet. Sie können die in der SAML-Antwort auf den Antrag gesendeten Ansprüche unter anzeigen oder bearbeiten Attribute Tab.
    • Microsoft Entra ID (ehemals Azure AD) als IDP: SAML-Attribute

    • Kopiere das App-Verbund-Metadaten-URL oder Laden Sie die Verbundmetadaten-XML-DateiBewahren Sie diese URL/Datei auf. Wir benötigen sie für Schritt 2.
    • Microsoft Entra ID (ehemals Azure AD) SSO: Verbundmetadatendatei

    Weisen Sie Ihrer SAML-Anwendung Benutzer und Gruppen zu.

    • Aus Sicherheitsgründen stellt Microsoft Entra ID (ehemals Azure AD) kein Token aus, mit dem sich ein Benutzer bei der Anwendung anmelden kann, es sei denn, Microsoft Entra ID (ehemals Azure AD) hat dem Benutzer Zugriff gewährt. Benutzern kann der Zugriff direkt oder über eine Gruppenmitgliedschaft gewährt werden.
    • Navigieren Benutzer und Gruppen Tab und klicken Sie auf Benutzer/Gruppe hinzufügen.
    • Microsoft Entra ID (ehemals Azure AD) SAML IDP: Gruppen und Benutzer zuweisen

    • Klicken Sie auf Nutzer Ordnen Sie den gewünschten Benutzer zu und klicken Sie anschließend auf wählen.
    • Microsoft Entra ID (ehemals Azure AD) Identitätsanbieter: Benutzer hinzufügen

    • Sie können Ihrer Bewerbung auch unten eine Rolle zuweisen Wählen Sie Rolle aus Abschnitt. Klicken Sie abschließend auf Weisen Klicken Sie auf die Schaltfläche, um diesen Benutzer oder diese Gruppe der SAML-Anwendung zuzuweisen.
  • Gehe zu miniOrange Admin-Konsole.
  • Wählen Sie in der linken Navigationsleiste aus Identitätsanbieter >> sofort klicken Identitätsanbieter hinzufügen.
  • Microsoft Entra ID (ehemals Azure AD) SSO: Zu den Identitätsanbietern

  • In Identitätsanbieter auswählenWählen OAuth/OpenID aus dem Dropdown.
  • Azure AD als Identitätsanbieter: Wählen Sie OAuth/OpenID aus der Dropdown-Liste aus.

  • Suchen Sie nach Microsoft in der Liste. Falls Sie es nicht finden, suchen Sie nach OAuth-Anbieter und richten Sie dort Ihre Anwendung ein.
  • Azure AD als Identitätsanbieter: Microsoft-Suche

  • Halten Sie die OAuth-Rückruf-URL, die wir zur Konfiguration verwenden werden Microsoft Entra ID (ehemals Azure AD) als OAuth-Server/Anbieter.
  • Microsoft Entra ID (ehemals Azure AD) Single Sign-On: OAuth-Callback-URL kopieren

    Konfigurieren Sie nun die Microsoft Entra ID OAuth-Anwendung:

  • Einloggen in Microsoft Entra ID (ehemals Azure AD)-Portal.
  • Auswählen Microsoft Entra ID (ehemals Azure AD).
  • Wählen Sie Microsoft Entra ID (ehemals Azure AD)

  • Klicken Sie im linken Navigationsbereich auf Verwalten >> App-Registrierungen.
  • Microsoft Entra ID (ehemals Azure AD) OAuth IDP: Gehen Sie zu Verwalten > App-Registrierungen

  • Klicken Sie auf Neue Registrierung.
  • Microsoft Entra ID (ehemals Azure AD) OAuth IDP: Klicken Sie auf „Neue Registrierung“.

  • Wenn das Registrieren Sie eine Anwendung wird angezeigt. Geben Sie die Registrierungsinformationen Ihrer Anwendung ein.
    • Name: Name der Anwendung.
    • Unterstützte Kontotypen: Wählen Sie eine der aufgelisteten Optionen nach Ihrer Wahl. Sie können auch auf Auswahlhilfe eine Option, falls erforderlich.
    • Wählen Sie eine Plattform: wählen Web als Plattform und fügen Sie die ein Rückruf-/Umleitungs-URL (von oben kopiert) in der Umleitungs-URI Textfeld.
  • Klicken Sie auf Registrieren.
  • Microsoft Entra ID (ehemals Azure AD) IDP: Neue Anwendung hinzufügen

  • Microsoft Entra ID (ehemals Azure AD) weist Ihrer Anwendung eine eindeutige Anwendungs-ID zu. Die Anwendungs-ID Ihr Kunden-ID und der Verzeichnis-ID Ihr Mieter IDBehalten Sie diese Werte im Auge. Wir benötigen sie für Schritt 2.
  • Microsoft Entra ID (ehemals Azure AD) SSO: Anwendungs-ID und Verzeichnis-ID kopieren

  • Gehen Sie im linken Navigationsbereich zu Verwalten >> Zertifikate und Geheimnisse.
  • Microsoft Entra ID (ehemals Azure AD) OAuth IDP: Gehen Sie zu Verwalten > Zertifikate und Geheimnisse

  • Klicken Sie auf Neues KundengeheimnisGeben Sie Beschreibung und Ablaufzeit aus der Dropdown-Liste ein und klicken Sie auf Speichern .
  • Microsoft Entra ID (ehemals Azure AD) OAuth IDP: Klicken Sie auf „Neues Clientgeheimnis“.

  • Kopieren Sie den geheimen Schlüssel Wert und speichern Sie es. Wir benötigen dieses Client-Geheimnis für Schritt 2.
  • Microsoft Entra ID (ehemals Azure AD) IDP: Geheimen Wert kopieren, das ist Ihr Clientgeheimnis

  • Dann geh zu Übersicht >> Endpunkte, und kopieren Sie die OAuth 2.0-Autorisierungsendpunkt und OAuth 2.0-Token-EndpunktBehalten Sie diese Endpunkte für Schritt 2 bei.
  • Microsoft Entra ID (ehemals Azure AD) IDP: Gehen Sie zu Übersicht > klicken Sie auf Endpunkte

2. Konfigurieren Sie Microsoft Entra ID (ehemals Azure AD) als IDP in miniOrange


Nun schließen wir die miniOrange IDP-Konfiguration mithilfe des Entra-ID-Metadaten aus Schritt 1.

  • Kehren Sie zur miniOrange-Administrationskonsole zurück (diese sollte seit Schritt 1 geöffnet sein).
  • Klicken Sie auf IDP-Metadaten importieren.
  • Wählen Sie SAML, um Microsoft Entra ID (ehemals Azure AD) als IDP zu konfigurieren

  • Wählen Sie einen geeigneten IDP-Namen. Geben Sie die gespeicherte Federation-Metadaten-URL ein. Schritt 1 von Microsoft Entra ID (ehemals Azure AD).
  • Klicken Sie auf Import.
  • Microsoft Entra ID (ehemals Azure AD) als IdP-Importdaten

  • Wie im folgenden Bildschirm gezeigt IDP-Entitäts-ID, SAML SSO-Anmelde-URL und x.509-Zertifikat wird aus der Metadaten-URL gefüllt, die wir gerade importiert haben.
  • Konfigurieren von Microsoft Entra ID (ehemals Azure AD) als IdP: SAML SSO-Anmelde-URL und x.509-Zertifikat

  • Klicke Gespeichert um die IDP-Konfiguration abzuschließen.

Befolgen Sie die Schritte, um Microsoft Entra ID (früher Azure AD) per OAuth-Konfiguration als IdP zu konfigurieren.

  • Kehren Sie zur miniOrange-Administrationskonsole zurück (diese sollte seit Schritt 1 geöffnet sein).
  • Füllen Sie die Konfiguration mit den in Schritt 1 erhaltenen Werten aus:
  • Display Name Geben Sie den entsprechenden Namen ein.
    Kunden-ID Ab Schritt 1
    Kundengeheimnis Ab Schritt 1
    Autorisierungsendpunkt https://login.microsoftonline.com/{Mieter-ID}/oauth2/autorisieren
    Token-Endpunkt https://login.microsoftonline.com/{Mieter-ID}/oauth2/token
    Benutzerinfo-Endpunkt (optional) https://graph.microsoft.com/oidc/userinfo
    Scopes openid-E-Mail-Profil
    Konfigurieren von Microsoft Entra ID (ehemals Azure AD) als Identitätsanbieter: Geben Sie die folgenden Details ein.

  • Klicke Gespeichert um die OAuth IDP-Konfiguration abzuschließen.

3. Testen Sie die Verbindung

  • Besuchen Sie Ihre URL der Anmeldeseite.
  • Gehe zu Identitätsanbieter Tab.
  • Suchen Sie Ihre App, klicken Sie auf die drei Punkte im Menü „Aktionen“ und wählen Sie aus Verbindung testen gegen den von Ihnen konfigurierten Identitätsanbieter (IDP).
  • Microsoft Entra ID (ehemals Azure AD)-IDP-TestConnection

  • Wenn Sie gültige Microsoft Entra ID-Anmeldeinformationen (früher Azure AD) eingeben (Anmeldeinformationen des Benutzers, der der in Microsoft Entra ID (früher Azure AD) erstellten App zugewiesen ist), wird ein Popup-Fenster angezeigt, das im folgenden Bildschirm dargestellt ist.
  • SucessTestConn-Microsoft Entra ID (ehemals Azure AD)-IDP

  • Daher ist Ihre Konfiguration von Microsoft Entra ID (ehemals Azure AD) als IDP in miniOrange erfolgreich abgeschlossen.

Hinweis:

Sie können folgen dem Leitfaden, wenn Sie konfigurieren möchten SAML/WS-FED, OAuth/OIDC, JWT, Radius etc


Konfigurieren Sie die Attributzuordnung

  • Gehe zu Identitätsanbieter.
  • Klicken Sie im Menü „Aktionen“ auf die drei Punkte und wählen Sie aus Attributzuordnung gegen den von Ihnen konfigurierten Identitätsanbieter (IDP).
  • Microsoft Entra ID (ehemals Azure AD) Single Sign-On SSO Auswählen und Konfigurieren der Attributzuordnung


Ordnet während der Just-In-Time (JIT)-Benutzererstellung Informationen wie E-Mail und Benutzername zu. Die Attribute „E-Mail“ und „Benutzername“ sind zum Erstellen des Benutzerprofils erforderlich.

  • Klicken Sie auf + Attribut hinzufügen Schaltfläche, um die Attributfelder hinzuzufügen.
  • Microsoft Entra ID (ehemals Azure AD) Single Sign-On SSO Map USER-Attribut

  • Überprüfen Sie die Attribute im Fenster „Verbindung testen“ aus dem vorherigen Schritt. Wählen Sie unter „An SP gesendeter Attributname“ alle Attributnamen aus, die Sie an Ihre Anwendung senden möchten.
  • Geben Sie die Werte der vom IdP kommenden Attribute in das Feld „Attributname vom IdP“ auf der Xecurify-Seite ein.

EXTERNE Zuordnungen helfen dabei, eingehende Attributnamen zu ändern, bevor sie an Apps gesendet werden, und stellen sicher, dass die Daten im richtigen Format vorliegen.

  • Klicken Sie auf + Attribut hinzufügen Schaltfläche, um die Attributfelder hinzuzufügen.
  • Microsoft Entra ID (ehemals Azure AD) Single Sign-On SSO Map EXTERNAL-Attribut

  • Überprüfen Sie die Attribute im Fenster „Verbindung testen“ aus dem letzten Schritt. Geben Sie unter „An SP gesendeter Attributname“ die Attributnamen (beliebiger Name) ein, die Sie an Ihre Anwendung senden möchten.
  • Geben Sie den Wert der Attribute, die von IdP kommen, in das Feld „Attributname von IdP“ auf der Xecurify-Seite ein.

Konfigurieren Sie mehrere IDPs:

Sie können folgen dem Leitfaden, Wenn du möchtest Konfigurieren Sie mehrere IDPs (Identity Provider) und Geben Sie den Benutzern die Möglichkeit, den IDP auszuwählen ihrer Wahl zur Authentifizierung.


Problemlösung

Sie erhalten diese Fehlermeldung, wenn Sie versuchen, sich per SSO bei einer Anwendung anzumelden, die für die Verwendung von Microsoft Entra ID (ehemals Azure AD) als externer IdP mit SAML- oder OAuth-basiertem Single Sign-On (SSO) eingerichtet wurde.

Fehler AADSTS50105 – Dem angemeldeten Benutzer ist keine Rolle für die Anwendung zugewiesen

Ursache:

Dem Benutzer wurde kein Zugriff auf die Anwendung in Microsoft Entra ID (ehemals Azure AD) gewährt. Der Benutzer muss einer Gruppe angehören, die der Anwendung zugewiesen ist, oder direkt zugewiesen werden.

Auflösung:

Um einen oder mehrere Benutzer direkt einer Anwendung zuzuweisen, siehe Schnellstart: Zuweisen von Benutzern zu einer App.

Fehler AADSTS50003 – Kein Signaturschlüssel konfiguriert

Ursache:

Das Anwendungsobjekt ist beschädigt und Microsoft Entra ID (ehemals Azure AD) erkennt das für die Anwendung konfigurierte Zertifikat nicht.

Auflösung:

Um das Zertifikat zu löschen und ein neues zu erstellen, führen Sie die folgenden Schritte aus:

  • Wählen Sie auf dem SAML-basierten SSO-Konfigurationsbildschirm im Abschnitt „SAML-Signaturzertifikat“ die Option „Neues Zertifikat erstellen“ aus.
  • Wählen Sie das Ablaufdatum aus und klicken Sie dann auf Speichern.
  • Aktivieren Sie „Neues Zertifikat aktivieren“, um das aktive Zertifikat zu überschreiben. Klicken Sie dann oben im Fenster auf „Speichern“ und akzeptieren Sie die Aktivierung des Rollover-Zertifikats.
  • Klicken Sie im Abschnitt „SAML-Signaturzertifikat“ auf „Entfernen“, um das nicht verwendete Zertifikat zu entfernen.

Fehler AADSTS50011 bei SAML-Authentifizierung - Die in der Anfrage angegebene Antwort-URL stimmt nicht überein

Ursache:

Der AssertionConsumerServiceURL-Wert in der SAML-Anforderung stimmt nicht mit dem in Microsoft Entra ID (ehemals Azure AD) konfigurierten Wert oder Muster der Antwort-URL überein. Der AssertionConsumerServiceURL-Wert in der SAML-Anforderung ist die URL, die im Fehler angezeigt wird.

Auflösung:

Um das Problem zu beheben, führen Sie die folgenden Schritte aus:

  • Stellen Sie sicher, dass der AssertionConsumerServiceURL-Wert in der SAML-Anforderung mit dem in Microsoft Entra ID (früher Azure AD) konfigurierten Wert der Antwort-URL übereinstimmt.
  • Überprüfen oder aktualisieren Sie den Wert im Textfeld „Antwort-URL“, damit er mit dem Wert „AssertionConsumerServiceURL“ in der SAML-Anforderung übereinstimmt.

Fehler AADSTS650056 – Falsch konfigurierte Anwendung

Ursache:

Das in der SAML-Anforderung von miniOrange an Microsoft Entra ID (ehemals Azure AD) gesendete Issuer-Attribut stimmt nicht mit dem für miniOrange in Microsoft Entra ID (ehemals Azure AD) konfigurierten Bezeichnerwert überein.

Auflösung:

Stellen Sie sicher, dass das Issuer-Attribut in der SAML-Anforderung mit dem in Microsoft Entra ID (früher Azure AD) konfigurierten Bezeichnerwert übereinstimmt.

Überprüfen Sie, ob der Wert im Textfeld „Bezeichner“ mit dem im Fehler angezeigten Bezeichnerwert übereinstimmt.

Fehler AADSTS70001 - Anwendung mit Kennung wurde nicht im Verzeichnis gefunden

Ursache:

Das von der Anwendung an Microsoft Entra ID (ehemals Azure AD) in der SAML-Anforderung gesendete Ausstellerattribut stimmt nicht mit dem Bezeichnerwert überein, der für die Anwendung in Microsoft Entra ID (ehemals Azure AD) konfiguriert ist.

Auflösung:

Stellen Sie sicher, dass das Issuer-Attribut in der SAML-Anforderung mit dem in Microsoft Entra ID (früher Azure AD) konfigurierten Bezeichnerwert übereinstimmt.

Überprüfen Sie auf der SAML-basierten SSO-Konfigurationsseite im Abschnitt Grundlegende SAML-Konfiguration, ob der Wert im Textfeld „Bezeichner“ mit dem Wert für den im Fehler angezeigten Bezeichnerwert übereinstimmt. Wenn am Ende der URL ein abschließender Schrägstrich steht, sollte dieser ebenfalls enthalten sein.

Fehler AADSTS75005 – Die Anforderung ist keine gültige Saml2-Protokollnachricht

Ursache:

Microsoft Entra ID (ehemals Azure AD) unterstützt die von miniOrange gesendete SAML-Anforderung für einmaliges Anmelden nicht. Einige häufige Probleme sind:

  • In der SAML-Anforderung fehlen erforderliche Felder.
  • SAML-Anforderungscodierte Methode.

Auflösung:

Erfassen Sie die SAML-Anforderung im SAML Tracer.

Kontaktieren Sie uns und teilen Sie uns die folgenden Informationen mit:

Problem beim Anpassen der an miniOrange gesendeten SAML-Ansprüche

Informationen zum Anpassen der an Ihre Anwendung gesendeten SAML-Attributansprüche finden Sie unter Anspruchszuordnung in Microsoft Entra ID (früher Azure AD). Und siehe unten auch die Attributzuordnung in miniOrange.

Im Azure-Portal können Sie auf die Protokolle zugreifen, um erfolgreiche Anmeldungen zu überprüfen. Dies hilft dabei, eine Grundlage für eine erfolgreiche Authentifizierung zu schaffen. Wenn der Anmeldezugriff verweigert wird, überprüfen Sie die Anmeldeversuche in den Protokollen genau.

Aktivität klicken Sie auf Anmelden Protokolle

Beheben von Anmeldeproblemen ohne Azure:

Sie können die SAML-Tracer-Erweiterung für Chrome verwenden, um SAML-bezogene Probleme in Operations Hub zu diagnostizieren und zu beheben. Führen Sie die folgenden Schritte aus:

  • SAML-Tracer installieren: Fügen Sie den SAML-Tracer Erweiterung für Ihren Chrome-Browser.
  • Zugriff auf SAML-Tracer: Öffnen Sie SAML-Tracer über Ihre Browsererweiterungen.
  • Reproduzieren Sie das Problem: Melden Sie sich wie gewohnt bei Operations Hub an, um das SSO-Anmeldeproblem zu reproduzieren.
  • SAML-Nachrichten prüfen: Suchen Sie im SAML-Tracer nach POST-Nachrichten
    • Wählen Sie die spezifische POST-Nachricht aus, die sich auf den SSO-Anmeldeversuch bezieht.
    • Als nächstes wählen Sie die Zusammenfassung für detaillierte Informationen zu den ausgetauschten SAML-Attributen.
    • Überprüfen Sie die während des SSO-Versuchs ausgetauschten SAML-Attributnamen und -Werte und vergleichen Sie sie mit den erwarteten Werten.
    • Wenn Sie feststellen, dass die Attributnamen der SAML-Gruppe falsch sind (siehe Screenshot), kann dies die Ursache für das Anmeldeproblem sein.
    • SAML-Tracer

    • Ersetzen Sie die falschen Attributnamen durch die richtigen, um das Anmeldeproblem zu beheben.

Azure-Anmeldebildschirm wird abgerufen:

Falls der Azure-Anmeldebildschirm nicht angezeigt wird, gehen Sie wie folgt vor, um das Problem zu beheben:

  • Überprüfen Sie Ihre SAML Azure-Konfiguration. Überprüfen Sie den Gruppenattributnamen und den entsprechenden Gruppennamen. Jede Nichtübereinstimmung bei Attributnamen kann zu Zugriffsproblemen führen.
  • Leeren Sie Ihren Browser-Cache und melden Sie sich erneut an.

Weitere Informationen

Möchten Sie eine Demo planen?

Demo anfordern
  



Unsere anderen Identity & Access Management-Produkte