SAML SSO
App für SAML Single-Sign-On
Die SAML SSO (Security Assertion Markup Language Single Sign-On) App ermöglicht es Benutzern, sich mit verschiedenen SAML 2.0 SSO-Anbietern, einschließlich Microsoft ADFS, bei Eliona anzumelden. Diese Einrichtung vereinfacht die Authentifizierung durch die Verwendung eines einzigen Satzes von Anmeldeinformationen.

Migration von ADFS zu SAML SSO
Hinweis: Dieser Abschnitt ist nur relevant, wenn Sie zuvor die ADFS-App verwendet haben und auf Eliona v13.2 oder neuer aktualisieren. Wenn Sie Eliona zum ersten Mal installieren, können Sie diesen Abschnitt überspringen.
Vor Eliona v13.2 wurde die "ADFS"-App für Single Sign-On (SSO) mit Azure verwendet. Ab v13.2 unterstützt Eliona eine breitere Palette von Identity Providern und implementiert das vollständige SAML-SSO-Protokoll. Daher wurde die "ADFS"-App durch die neue "SAML SSO"-App ersetzt.
Wichtig: Nach dem Upgrade auf Eliona v13.2 wird der ADFS-Login nicht mehr funktionieren. Um die SSO-Funktionalität wiederherzustellen, führen Sie die folgenden Schritte aus:
Installieren Sie die SAML SSO-App.
Überprüfen Sie die Konfiguration der SAML SSO-App. Diese sollte automatisch die vorherige ADFS-Konfiguration erkennen und übernehmen. (Die Konfigurationen beider Apps sollten ähnlich sein.)
Aktualisieren Sie in Ihrer Azure-Konfiguration die Reply-URL auf:
https://{your-eliona-domain.com}/apps-public/saml-sso/saml/acs
Stellen Sie sicher, dass die Entity ID in Ihrer Azure-Konfiguration mit der in der SAML SSO-App übereinstimmt.
Nachdem Sie diese Schritte abgeschlossen haben, testen Sie den Login-Prozess, um sicherzustellen, dass SSO ordnungsgemäß funktioniert. Nach erfolgreicher Überprüfung können Sie die ADFS-App sicher entfernen.
Konfiguration
Der SAML 2.0 Service Provider wird durch die Definition eines oder mehrerer Authentifizierungsdaten konfiguriert:
id
Konfigurations-ID. Kann nur 1 sein
enable
Ob die Konfiguration aktiviert ist oder nicht
serviceProviderCertificate
Das Zertifikat dieses SAML Service Providers (SP). Kann ein selbstsigniertes x509-Zertifikat sein.
serviceProviderPrivateKey
Der private Schlüssel, der zum Zertifikat dieses SAML Service Providers (SP) passt. Verwenden Sie KEINE RSA-Schlüssellänge unter 2048
idpMetadataUrl
Die Metadaten-URL des Identity Providers (IdP), falls verfügbar. Andernfalls verwenden Sie die metadataXml, um die Metadaten des IdP direkt bereitzustellen und lassen dieses Feld leer
idpMetadataXml
Geben Sie die IdP-Metadaten-XML direkt an, falls Sie die idpMetadataUrl nicht zugänglich haben
ownUrl
Die eigene URL dieser Eliona-Instanz
userToArchive
Wenn aktiviert, wird der neu erstellte Benutzer archiviert und kann sich nicht anmelden, bis ein Administrator ihn aktiviert hat
allowInitializationByIdp
IdP-initiierte Assertions zulassen.
signedRequest
Ob der SP eine signierte SAML Authn-Anfrage stellen soll oder nicht
forceAuthn
Normalerweise ist dieser Wert für einen SP auf false gesetzt. Wenn auf true gesetzt, muss sich der Benutzer erneut authentifizieren (beim IdP anmelden), auch wenn er eine gültige Sitzung beim IdP hat
entityId
Service provider Entity ID. Eindeutiger Bezeichner URI, in der Regel basierend auf der Domäne des Tenants. Normalerweise kann der Standardwert unverändert bleiben
loginFailedUrl
Die URL, auf die umgeleitet wird, wenn die Anmeldung fehlschlägt. Wenn dieser Wert null ist, wird die Standardseite /noLogin angezeigt
Die Konfiguration erfolgt über eine entsprechende JSON-Struktur. Als Beispiel kann die folgende JSON-Struktur verwendet werden, um einen Endpunkt für App-Berechtigungen zu definieren:
{
"id": 1,
"enable": true,
"serviceProviderCertificate": "-----BEGIN CERTIFICATE-----***-----END CERTIFICATE-----",
"serviceProviderPrivateKey": "-----BEGIN PRIVATE KEY-----***-----END PRIVATE KEY-----",
"idpMetadataUrl": "https://login.thirdparty-idp.example/federationmetadata/metadata.xml",
"idpMetadataXml": null,
"ownUrl": "https://customer.eliona.cloud",
"userToArchive": false,
"allowInitializationByIdp": false,
"signedRequest": true,
"forceAuthn": false,
"entityId": "{ownUrl}/saml/metadata",
"loginFailedUrl": "{ownUrl}/logout"
}
Konfigurationen können mit dieser Struktur in Eliona unter Einstellungen > Apps > System > SAML SSO app
erstellt werden. Wählen Sie dazu den /configs Endpunkt mit der POST-Methode aus.
Informationen zur Konfiguration auf Seiten des Anbieters finden Sie in der Dokumentation Ihres SSO-Anbieters.
Attribut-Zuordnung
Die Standard-Attribut-Zuordnung (geeignet für Azure AD) kann mit Hilfe des /configuration/attribute-mapping
geändert werden.
{
"uuid": "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/upn",
"email": "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/email",
"firstName": "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/firstName",
"lastName": "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/lastName",
"phone": "http://schemas.xmlsoap.org/ws/2005/05/identity/claims/phoneNumber"
}
Wenn Sie E-Mail als Kennung verwenden möchten (empfohlen), lassen Sie das uuid-Feld leer. Wenn Sie eine andere eindeutige Benutzerkennung (z. B. UPN) verwenden möchten, füllen Sie das uuid-Feld mit dem Namen des SAML-Attributs aus.
Berechtigungszuordnung
Um die Zugriffskontrollliste zu übergeben, erlaubt die SAML SSO App die Zuweisung von Benutzerrollen während der Benutzererstellung.
Beispiel für die Einrichtung von Projektrollen:
Erstellen Sie zunächst die Projektrollen „Project user“ und „Project guest“ im Eliona Engineering Modul und konfigurieren Sie dann den Endpunkt /configuration/permission-mapping
mit folgender Konfiguration:
{
"defaultSystemRole": "System user",
"defaultProjRole": "Project user",
"defaultLanguage": "en",
"projRoleSamlAttribute": "MemberOf", // SAML-Attributname mit Rollennamen
"projRoleMap": [
{
"elionaRole": "Project user",
"samlValue": "Manager"
},
{
"elionaRole": "Project guest",
"samlValue": "Guest"
}
]
}
Azure AD als SAML-SSO-Identitätsanbieter
Um Azure Active Directory (Azure AD) speziell für SAML-basiertes Single Sign-On (SSO) zu konfigurieren, folgen Sie diesen Schritten:
Erstellen Sie eine Unternehmensanwendung in Azure AD
Gehen Sie zum Azure-Portal.
Navigieren Sie zu Azure Active Directory > Unternehmensanwendungen. (Hinweis: App-Registrierungen sind für den OAuth/OIDC-Workflow, während Unternehmensanwendungen für SAML sind.)
Klicken Sie auf Neue Anwendung und wählen Sie dann "Eigene Anwendung erstellen".
Geben Sie den Namen Ihrer Anwendung ein und wählen Sie "Jede andere Anwendung integrieren, die Sie nicht in der Galerie finden".
Klicken Sie auf Erstellen.
Single Sign-On (SAML) konfigurieren
In Ihrer Unternehmensanwendung wählen Sie unter Verwalten die Option Single Sign-On.
Wählen Sie SAML als Single Sign-On-Methode.
Grundlegende SAML-Konfiguration einrichten
Klicken Sie auf Bearbeiten im Bereich Grundlegende SAML-Konfiguration.
Kennung (Entity ID): Setzen Sie dies auf eine eindeutige URI, in der Regel basierend auf der Domäne Ihres Mandanten oder einer anderen verifizierten Domäne. Beispiel:
yourtenant.onmicrosoft.com/your-app-id
. Muss nicht der tatsächlichen Eliona-Instanzdomäne entsprechen. Kann auch über das Manifestfeld"identifierUris"
gesetzt werden.Antwort-URL (Assertion Consumer Service URL): Geben Sie die URL ein, an die Azure AD SAML-Antworten sendet, z. B.:
https://customer.eliona.cloud/apps-public/saml-sso/saml/acs
.
Azure AD-Metadaten herunterladen
Im Abschnitt SAML-Signaturzertifikat laden Sie die Datei Federation Metadata XML herunter oder kopieren Sie die bereitgestellte Metadaten-URL:
https://login.microsoftonline.com/{tenant-id}/federationmetadata/2007-06/federationmetadata.xml
Ersetzen Sie
{tenant-id}
durch Ihre tatsächliche Azure AD-Mandanten-ID.
Benutzer und Gruppen zuweisen
Unter Benutzer und Gruppen weisen Sie Benutzer oder Gruppen zu, die sich über SAML bei Eliona authentifizieren dürfen.
SAML-SSO-Einstellungen in Eliona konfigurieren
MS-Login: Aktivieren Sie die Login-Schaltfläche "über Microsoft", indem Sie die Konfiguration auf "Aktiviert" setzen.
Metadaten-URL: Geben Sie die aus Azure AD kopierte Metadaten-URL ein (siehe Schritt 4).
Eigene URL: Geben Sie die URL Ihrer Eliona-Instanz ein (z. B.
https://customer.eliona.cloud
).Entity ID: Setzen Sie die Entity ID aus Schritt 3.
Zertifikat: Optional können Sie ein selbst erstelltes Zertifikat zur Sicherung der Kommunikation verwenden.
Für eine detailliertere Anleitung verweisen Sie auf die offizielle Microsoft Azure SAML-Dokumentation.
Last updated
Was this helpful?