Single Sign-on ("Einmal-Anmeldung") ist ein Anmeldeverfahren, bei dem ein Benutzer Zugangsdaten für nur ein System benötigt, um sich damit auch bei allen verknüpften Systemen anmelden zu können.
Dafür müssen Einstellungen bei eurem Identity-Provider vorgenommen werden.


Hinweis  

Da als Identity-Provider viele unterschiedliche Drittlösungen in Frage kommen, kann diese Anleitung nur ein Beispiel für die Einrichtung eines Identity-Providers geben. Das Beispiel ist nur gültig für die genannte Software in der genannten Version. Auf andere Versionen der gleichen Software ist dieses Beispiel gegebenenfalls nicht anwendbar. Für Informationen zur Einrichtung Ihres Identity-Providers wenden Sie sich bitte an die Produktdokumentation bzw. an den Hersteller.


Kontaktiert uns gern, wenn ihr Unterstützung bei der Einrichtung benötigt.

 

Zur Konfigurationsanleitung für ADFS: Single Sign-on einrichten (am Beispiel  "ADFS")


Anleitung

  1. Melde dich unter https://portal.azure.com an, suche nach "Enterprise applications" und drücke darauf.
  2. Drücke auf +New application. Damit fügst du eine neue Unternehmensanwendung im Azure Active Directory hinzu. 
  3. Drücke auf +Create your own application
  4. Gib einen Namen für die App ein und drücke auf Create
  5.  Rufe im Menü Single sign-on auf und wähle SAML aus. 
  6. Wechsel zu d.vinci und öffne die Seite Grundeinstellungen. Drücke dort auf die Registerkarte SSO.
  7. Drücke auf das Bearbeiten-Icon und lade die Service Provider Metadata XML herunter.
  8. Wechsel wieder in das Active Directory.
  9. Drücke auf Upload metadata file und lade die Datei aus d.vinci hoch.
  10. Drücke auf Save, um die importierte Konfiguration zu speichern.
  11. Scrolle zu 3 SAML Signing Certificates. Drücke auf Edit, um das SAML Signing Certificate zu bearbeiten. 
  12. Stelle Signing Option auf den Wert Sign SAML response und assertion
  13. Scrolle zu 3 SAML Signing CertificatesDrücke auf das Kopieren-Symbol, um die App Federation Metadata UrL zu kopieren. 
  14. Wechsel zu d.vinci. Trage die kopierte URL in den Grundeinstellungen in der Registerkarte SSO bei IdP Metadata XML URL ein und drücke auf Aktualisieren, um die Einstellung zu speichern. 
  15. Wechsel ins Active Directory. Drücke im Menü auf Users and Groups. Drücke danach auf Add user/group und füge die Nutzer und Gruppen hinzu, welche Zugriff auf die Anwendung haben, damit sie die SSO-Funktionalität nutzen können. Solltet ihr den Windows-Anmeldenamen anstelle der User/Groups nutzen, lies unten weiter. 

Falls der Benutzername in Ihrem d.vinci-System der E-Mail-Adresse des Azure-Benutzers entspricht, sollte die Anmeldung funktionieren.


Bei Nutzung des Windows-Anmeldenamen anstelle der E-Mail-Adresse

  1. Rufe im Menü Single Sign-on auf und scrolle zu Punkt 2 Attributes & Claims und drücke auf Edit
  2. Drücke auf die drei Punkte, um Required Claim zu bearbeiten.  
  3. Stelle Name identifier format auf Default und Source attribute auf user.onpremisessamaccountname  

Für die Nutzung von user.onpremisessamaccountname muss das Attribut im Azure Active Directory vorhanden sein. Dies geschieht in der Regel bei der Synchronierung des lokalen Active Directories mit dem AzureAD.