Externer Identitätsanbieter
Die miniOrange PAM-Lösung bietet Single Sign-On-Funktionalität, bei der der Administrator den Identitätsanbieter innerhalb der PAM-Lösung konfigurieren muss. Um Single Sign-On zu ermöglichen, verwendet die miniOrange PAM-Lösung das OAuth 2.0-Protokoll und das openID Connect (OIDC)-Protokoll.
Im Abschnitt „Single Sign-On“ des PAM-Dashboards kann der Administrator verschiedene Identitätsanbieter wie Github, Microsoft Entra ID, Okta, Google Apps, Salesforce, Linkedin, Facebook, Apple ID und mehr konfigurieren.
In dieser Anleitung demonstrieren wir die Konfiguration von Azure Active Directory mit der miniOrange PAM-Anwendung. Wenn Sie bereits eine Anwendung in Azure Active Directory erstellt haben, können Sie den Schritt zum Einrichten der Azure Active Directory-Anwendung überspringen.
Einrichten der Azure Active Directory-Anwendung
- Erstellen Sie eine Anwendung in Azure Active Directory mit automatisierten App-Registrierung.
- Namen eintragen, wählen Unterstützte Kontotypen, füllen Sie das Feld „Umleitungs-URI (optional)“ vorerst nicht aus.

- Bewerbung registrieren.
- Klicken Sie auf Hinzufügen eines Zertifikats oder geheim im Überblick.
- Erschaffung Neues Kundengeheimnis. Beschreibung eingeben. Einen neuen geheimen Clientschlüssel hinzufügen.

- Klicken Sie auf Authentifizierung Seitenleistenmenü. Klicken Sie auf Eine Plattform hinzufügen in der Option „Plattformkonfigurationen“.

- Auswählen Web von Web Applikationen.
- Geben Sie vorerst http://localhost/ ein in Umleitungs-URIs Feld. Klicke auf Einrichtung.

Nachdem Sie die Azure Active Directory-Anwendung erstellt haben, fahren Sie mit dem nächsten Schritt fort, bei dem Sie die OAuth-Anwendung im PAM-Dashboard einrichten. Mit diesem Schritt können Sie eine Single-Sign-On-Anwendung im miniOrange PAM-Dashboard erstellen.
Einrichten der OAuth-Anwendung im PAM-Dashboard
- Melden Sie sich bei der miniOrange PAM Instrumententafel.
- Navigieren Sie zu der Authentifizierung in der Seitenleiste und klicken Sie auf das Single Sign-On Tab.
- Wenn kein Identitätsanbieter konfiguriert ist, wird der folgende Bildschirm angezeigt.

- Klicken Sie auf Extern Box.

Nachdem Sie die Formularfelder unten angesehen haben, verwenden Sie bitte die bereitgestellten Microsoft Entra-ID-Informationen, um die entsprechenden Felder auszufüllen:
- Erteilungsart: Dieses Feld ist deaktiviert und wird im SSO-Flow verwendet.
- Anmelden Umleitungs-/OAuth-Rückruf-URL: Dieses Feld ist deaktiviert und zeigt die Autorisierungs-Callback-URL an.
- OAuth-Server: Wählen Sie aus den angegebenen Optionen, falls sie nicht in der Liste vorhanden ist, geben Sie den Namen Ihres Identitätsanbieters ein und sie wird als Option erstellt.
- Anwendungsname: Geben Sie einen relevanten Namen für Ihre Anwendung ein, z. B. AzureADminiOrangePAM.
- Kunden-ID: Geben Sie die Client-ID Ihres Identitätsanbieters an.
- Kundengeheimnis: Geben Sie das Clientgeheimnis Ihres Identitätsanbieters an. Im Fall von Microsoft Entra ID entspricht es dem Clientgeheimnis (Wert).
- Token-Endpunkt: Geben Sie den Token-Endpunkt ein. Kopieren Sie im Fall von Microsoft Entra ID den OAuth 2.0-Token-Endpunkt (v2).
- Endpunkt für Endbenutzerinformationen: Geben Sie den Endpunkt der Benutzerinformationen ein. Verwenden Sie für die Microsoft Entra-ID https://graph.microsoft.com/oidc/userinfo.
- Geltungsbereich: Geben Sie bei Bedarf die Bereiche an, die autorisiert werden sollen. Drei Bereiche (OpenID, Profil, E-Mail) können nicht gelöscht werden.
- Speichern Sie das Formular durch einen Klick auf das Gespeichert .
- In der rechten Ecke wird eine Erfolgsmeldung angezeigt.

- Kopieren Sie den Wert aus dem Anmelden im Feld „Weiterleitung/OAuth-Rückruf-URL“.
- Melden Sie sich als Nächstes beim Azure Active Directory-Dienst an und navigieren Sie zu der Anwendung innerhalb von Azure Active Directory, die für die Authentifizierung mit PAM verwendet wird.
- Suchen Sie im Seitenleistenmenü „Authentifizierung“ nach der Option „Web“ und geben Sie die zuvor kopierte URL in das Feld „Umleitungs-URIs“ ein.

- Sobald wir das Formular speichern, Verbindung testen Die Schaltfläche wird angezeigt.

- Um zu überprüfen, ob die Installation erfolgreich war, klicken Sie auf das Verbindung testen .
- Der Link öffnet sich in einem neuen Fenster.

- Stellen Sie Ihre Azure Active Directory Referenzen.
- Leseberechtigung erteilen.

- Nach erfolgreicher Bestätigung werden die Benutzerinformationen angezeigt.

- Die Konfiguration auf beiden Seiten, einschließlich der miniOrange PAM-Lösung und Azure Active Directory ist abgeschlossen.
- Um Single Sign-On (SSO) für PAM zu aktivieren, schalten Sie einfach den "Aktivieren von Single Sign-On für PAMklicken.
- Nach dem Aktivieren der „SSO aktivieren", die Single Sign-On Die Schaltfläche wird angezeigt.

- Klicken Sie auf die Schaltfläche „Mit Azureread fortfahren“.
- Die Azure Active Directory-Anmeldeseite wird angezeigt.
- Nach erfolgreicher Benutzerverifizierung wird der Benutzer bei der PAM-Anwendung angemeldet.

Anleitung zum Einrichten der Attributzuordnungsfunktion für den externen Identitätsanbieter:
- Um die Attributzuordnung zwischen PAM und dem externen Identitätsanbieter herzustellen, befolgen Sie die unten beschriebenen Schritte.
- Hinweis: Diese Schritte sollten nach dem Speichern der Konfiguration für den externen Identitätsanbieter ausgeführt werden.
- Navigieren Sie zu der Single Sign-On Seite, die Sie unter dem Authentifizierung Abschnitt im Dropdown-Menü der Seitenleiste.
- Stellen Sie sicher, dass Sie eine Testverbindung hergestellt und überprüft haben, dass die Benutzerinformationen für die Attributzuordnung erfolgreich angezeigt werden.
- Die Informationen zum externen Identitätsanbieter werden auf dieser Seite angezeigt.
- Um mit der Attributzuordnung fortzufahren, klicken Sie auf das Plus-Symbol unter der bereitgestellten Notiz.

Um PAM-Attribute (E-Mail, Benutzername, Telefonnummer, Vorname, Nachname, Benutzergruppen) externen Identitätsattributen zuzuordnen, führen Sie diese Schritte aus:
- Wählen Sie im linken Eingabefeld das gewünschte PAM-Attribut aus. Wenn Sie ein benutzerdefiniertes Attribut erstellen möchten, das nicht in der Liste vorhanden ist, geben Sie den Attributnamen ein und drücken Sie die Eingabetaste. Das neue Attribut wird in der Liste erstellt.
- Wählen Sie im rechten Eingabefeld den entsprechenden Attributwert aus der externen Identitätsquelle aus.
Wenn ein Endbenutzer eine einmalige Anmeldung bei der PAM-Anwendung durchführt und sich einer Benutzerüberprüfung unterzieht, enthalten die Benutzerinformationen ein Wörterbuch, das aus Schlüssel-Wert-Paaren besteht. Der Schlüssel ist der externe Attributname, während der Wert der externe Attributwert ist. Der Schlüsselwert wird verwendet, um das zugeordnete PAM-Attribut zu finden. Der Wert dieses Schlüssels wird im zugeordneten PAM-Attribut gespeichert.
Für Beispiel: Wenn der Administrator den Wert des Benutzernamenattributs der externen Identität dem Vornamenattribut in der PAM-Lösung zuweisen möchte, wählen Sie im linken Feld „Vorname“ als PAM-Attribut aus und wählen Sie im rechten Feld das Benutzernamenfeld aus der Liste der externen Attribute.
Sobald die Attributzuordnung abgeschlossen ist, klicken Sie auf das Gespeichert Schaltfläche. Dadurch wird die Konfiguration für die Attributzuordnung des externen Identitätsanbieters aktualisiert.
WICHTIG: Wenn eine Attributzuordnung erfolgt, ist die Zuordnung des E-Mail-Attributs obligatorisch.