Azure AD-Konfiguration

Lesen Sie, wie Sie Ihr Serviceware Authenticator-System mit Azure AD verbinden.

Um den Serviceware Authenticator zusammen mit Azure AD zu nutzen, müssen Sie im Serviceware Authenticator einen neue OpenID-Connection Identitätsanbieter mit OIDC anlegen.

Führen Sie die folgenden Schritte aus:

  1. Öffnen Sie den Serviceware Authenticator.
    Screenshot: Alias wählen

    1. Wählen Sie innerhalb Ihres Realms Identity Provider.
    2. Wählen Sie Add Provider.
    3. Legen Sie einen neuen Identitätsanbieter mit OIDC an.
    4. Wählen Sie einen Alias.
    5. Kopieren Sie die Redirect URI.
  2. Wechseln Sie zum Azure AD Portal.
    Screenshot: App-Registrierung im Azure AD Portal

    1. Öffnen Sie das Azure Active Directory.
    2. Fügen Sie eine neue App-Registrierung hinzu.
    3. Geben Sie der Anwendung einen Namen.
    4. Fügen Sie die Redirect URI aus dem Clipboard ein.
    5. Wählen Sie Registrieren.
    6. Wählen Sie Endpoints.
    7. Kopieren Sie die OpenID Connect Metadata Dokumenten-URL.
  3. Wechseln Sie zum Serviceware Authenticator.
    Screenshot: Einfügen der OpeID Connect Metadata Dokumenten-URL

    1. Fügen Sie die URL in das Feld Import im Serviceware Authenticator ein.
    2. Wählen Sie Importieren.
  4. Wechseln Sie zum Azure Portal.
    1. Navigieren Sie zum Bereich Zertifikate & Geheimnisse.
    2. Erzeugen Sie einen neuen geheimen Clientschlüssel.
    3. Kopieren Sie den Value Key (nicht KeyID) des geheimen Clientschlüssels.
  5. Wechseln Sie zum Serviceware Authenticator.
    Screenshot: Client Secret in den Authenticator einfügen

    1. Fügen Sie diesen Wert als Client Secret in den Serviceware Authenticator ein.
  6. Wechseln Sie zum Wurzelverzeichnis Ihrer App-Registrierung im Azure AD Portal.
    Screenshot: Wurzelverzeichnis Ihrer APP-Registrierung im Azure AD Portal

    1. Kopieren Sie die Anwendungs-ID.
  7. Wechseln Sie zum Serviceware Authenticator
    1. Fügen Sie diesen Wert als Client ID im Serviceware Authenticator ein.
    2. Setzen Sie die Client Authentifizierung auf Client secret sent as post.
    3. Speichern Sie die Einstellungen im Serviceware Authenticator.
  8. Wechseln Sie zum Azure AD Portal.
    Screenshot: Token-Konfiguration im Azure AD Portal

    1. Öffnen Sie die Token-Konfiguration.
    2. Wählen Sie Optionalen Anspruch hinzufügen.
    3. Wählen Sie Tokentyp ID.
    4. Aktivieren Sie die Checkboxen für Microsoft Graph Berechtigung.
    5. Wählen Sie Hinzufügen.
    6. Wechseln Sie zur API Permissions.
    7. Wählen Sie Administratorzustimmung für Ihre Organisation erteilen.
      Alle Einstellungen zur Verbindung des Authenticators zum Azure AD-System wurden gesetzt.
  9. Führen Sie zum Test eine Anmeldung auf Ihrer Web-Anwendung über Single Sign-On aus.
    Anmeldung ist erfolgt.
Die Verbindung Ihres Serviceware Authenticator zum Azure AD-System wurde erfolgreich hergestellt. Ihr System ist für Single Sign-on bereit.
Anmerkung: Legen Sie für jeden Benutzer einen neuen SSO-Login zu einem bestehenden helpLine-Account im ClassicDesk an. Informationen dazu erhalten Sie im Abschnitt Lokale Serviceware Authenticator Benutzer für Processes anlegen.
Wichtig: Erstellen Sie bei Ablauf des Zertifikates ein neues signiertes Zertifikat mit verlängerter Gültigkeit für den bestehenden privaten Schlüssel. So vermeiden Sie die Erstellung eines neuen Identitätsanbieters und die damit verbundene erneute Anbindung aller Benutzer.