...
Info |
---|
Der in der LMC integrierte DynDNS-Dienst unterstützt keinen "TXT Resource Record" und kann daher leider nicht verwendet werden. |
Vorgehensweise:
1. Initiale Konfigurations-Schritte in der LMC:
...
Info |
---|
Die Konfiguration kann an dieser Stelle noch nicht gespeichert werden, da hierfür noch die IdP-Metadaten-URL hinterlegt werden muss. Diese wird in Schritt 2.2.x 8 in Entra ID ausgelesen und wird anschließend in Schritt 3.1.1 in der LMC eingetragen. |
1.5.3 Klicken Sie auf Einrichtung abschließen.
...
- TXT Resource Record: Tragen Sie diesen bei Ihrem DynDNS-Anbieter für die Domäne als TXT Resource Record ein.
- LMC Entity URL: Tragen Sie diesen in Schritt 2.2.84 als Bezeichner (Entitäts-ID) in Entra ID ein.
- Antwort URL: Tragen Sie diese in Schritt 2.2.84 als Antwort-URL (Assertionsverbraucherdienst-URL) in Entra ID ein.
...
2. Konfigurationsschritte in Microsoft Entra ID:
2.1 Eigene Anwendung erstellen:
2.1.1 Öffnen Sie die Konfigurationsoberfläche von Entra ID und wechseln in das Menü Unternehmensanwendungen.
2.1.2 Wählen Sie die unter Verwalten die Option Alle Anwendungen aus und klicken auf Neue Anwendung.
2.1.3 Klicken Sie auf Eigene Anwendung erstellen.
2.1.4 Passen Seie die folgenden Parameter an und klicken auf Erstellen:
- Wie lautet der Name der App?: Vergeben Sie einen aussagekräftigen Namen für die App (in diesem Beispiel LTA-App).
- Was haben Sie mit Ihrer Anwendung vor?: Wählen Sie die Option Beliebige andere, nicht im Katalog gefundene Anwendung integrieren aus.
2.2 Single Sign on einrichten:
2.2.5 1 Klicken Sie in der soeben erstellten App auf 2. SSO einrichten.
2.2.6 2 Wählen Sie die Option SAML aus.
2.2.7 3 Klicken Sie in dem Feld Grundlegende SAML-Konfiguration auf Bearbeiten.
2.2.8 4 Tragen Sie die in Schritt 1.5.4 kopierten Parameter ein und klicken auf Speichern:
- Bezeichner (Entitäts-ID): Tragen Sie die kopierte LMC Entity URL ein.
- Antwort-URL (Assertionsverbraucherdienst-URL): Tragen Sie die Antwort URL ein.
2.2.9 5 Klicken Sie in dem Feld Attribute & Ansprüche auf Bearbeiten.
2.2.10 6 Klicken Sie auf Neuen Anspruch hinzufügen.
2.2.11 7 Wählen Sie die Option Alle Gruppen aus und klicken auf Speichern.
2.2.12 8 Kopieren Sie in dem Feld SAML-Zertifikate die App-Verbundmetadaten-URL und speichern diese in einer Text-Datei ab. Diese wird in Schritt 3.1.1 als IdP Metadaten-URL in der LMC hinterlegt.
2.3 Registrierung der Applikation:
2.3.13 1 Wechseln Sie in das Menü App-Registrierungen.
2.3.14 2 Klicken Sie in dem Reiter Alle Anwendungen auf die in Schritt 2.1.4 erstellte App.
2.3.15 3 Klicken Sie auf Ein Zertifikat oder Geheimnis hinzufügen.
2.3.16 4 Klicken Sie auf Neuer geheimer Clientschlüssel.
2.3.17 5 Passen Sie die folgenden Parameter an und klicken auf Hinzufügen:
...
Info |
---|
Nach Ablauf der Gültigkeit ist ein Abgleich der Active Directory Benutzer mit der LMC nicht mehr möglich. Dann muss ein neues Anwendungskennwort erstellt und dieses in der LMC hinterlegt werden. |
2.3.18 6 Kopieren Sie das Anwendungskennwort unter Wert und speichern dieses in einer Text-Datei ab.
Hinweis |
---|
Das Anwendungskennwort muss zwingend in diesem Schritt kopiert werden. Zu einem späteren Zeitpunkt wird das Kennwort unkenntlich gemacht. In diesem Fall muss das Kennwort gelöscht und neu erstellt werden. |
2.4 Kopieren der Verzeichnis-ID und der Anwendungs-ID-URI:
19 Wechseln Sie in der App in die die Übersicht. Kopieren Sie die beiden folgenden Parameter und speichern diese in einer Text-Datei ab:
- Verzeichnis-ID (Mandant): Diese wird in Schritt 3.1.2 als Verzeichnis-ID (Mandant-ID) eingetragen.
- Anwendungs-ID-URI: Diese wird in Schritt 3.1.2 als Anwendungs-ID (Client-ID) eingetragen.
2.5 API-Berechtigungen:
2.5.20 1 Wechseln Sie in das Menü API-Berechtigungen und klicken auf Berechtigung hinzufügen.
2.5.21 2 Wählen Sie im Reiter Microsoft-APIs die Option Microsoft Graph aus.
2.5.22 3 Wählen Sie die Option Anwendungsberechtigungen aus.
2.5.23 4 Wählen Sie die Berechtigung Group.Read.All aus und klicken auf Berechtigung hinzufügen.
Info |
---|
Durch Eingabe des Strings Group.Read. in der Suche ist die Berechtigung direkt zu finden. |
2.5.24 5 Bestätigen Sie die Abfrage mit einem Klick auf auf Ja.
3. Weitere Weiterführende Konfigurationsschritte in der LMC:
...
3.1.1 Wechseln Sie erneut in die LTA-Benutzerverwaltung in der LMC und tragen im Feld IdP Metadaten-URL die in Schritt 2.2.128 kopierte App-Verbundmetadaten-URL ein.
...
- Anwendungs-ID (Client-ID): Tragen Sie die in Schritt 2.194 kopierte Anwendungs-ID-URI ein.
- Client Secret: Tragen Sie das in Schritt 2.3.186 kopierte Anwendungskennwort ein.
- Verzeichnis-ID (Mandant-ID): Tragen Sie die in Schritt 2.194 kopierte Verzeichnis-ID (Mandant) ein.
...
- Profilname: Vergeben Sie einen aussagekräftigen Namen für das Profil (in diesem Beispiel Administrator).
- Benutzer / Gruppen: Wählen Sie im Dropdownmenü den in Schritt 1.5.4 erstellten Benutzer einen Benutzer aus dem Active Directory aus (in diesem Beispiel Beispiel admin). Sie können auch mehrere Benutzer auswählen und diesen die gleichen Berechtigungen zuweisen.
...