SSO-Einrichtung

Das Gridsz verwendet Single Sign On, um die Benutzer zu authentifizieren: die Benutzerkonten und ihre Rollen werden innerhalb von Gridsz verwaltet, aber wir verlassen uns zum Beispiel auf Microsoft Entra (Azure AD), um die Benutzer anzumelden.

Gridsz bietet an, Benutzer als Gast zum Gridsz hinzuzufügen, anstatt dass die IT-Abteilung des Unternehmens die Gridsz innerhalb ihres eigenen Tenants registriert. Die folgenden Anweisungen gelten für Unternehmen, die Azure so einrichten, dass Single Sign On möglich ist.

Führen Sie die folgenden Schritte aus, um ein Azure AD SSO zu erstellen:

1. Azure-Portal öffnen

Melden Sie sich beim Microsoft Azure Portal an - wenn Sie keinen Zugang haben, leiten Sie diese Anweisungen an die Person/Abteilung mit der richtigen Berechtigung weiter.

2. Anwendung erstellen

Unter Azure-Dienste:

  • Wählen Sie Azure Active Directory. Wenn Azure Active Directory nicht aufgeführt ist, klicken Sie auf Weitere Dienste und wählen Sie Azure Active Directory.
  • Klicken Sie auf der linken Seite auf Unternehmensanwendungen
  • Klicken Sie unter Alle Anwendungen auf Neue Anwendung.

  • Klicken Sie auf der Seite Azure AD-Galerie durchsuchen auf Eigene Anwendung erstellen.

  • Geben Sie im Feld Wie lautet der Name Ihrer Anwendung einen Anzeigenamen für Ihre Anwendung ein.
  • Wählen Sie die Option Andere Anwendung einbinden, die Sie nicht in der Galerie finden (Nicht-Galerie) und klicken Sie auf Erstellen.

3. Einzelanmeldung einrichten

Klicken Sie auf der Seite Übersicht unter Allgemeine Einstellungen auf der Kachel Einzelanmeldung einrichten auf Erste Schritte.

Bei der SAML-Konfiguration müssen wir zwei Werte eingeben:

  • Bezeichner (Entitäts-ID): Die eindeutige ID, die Ihre Anwendung in Azure Active Directory identifiziert. Dieser Wert muss für alle Anwendungen in Ihrem Azure Active Directory-Mandanten eindeutig sein
  • Antwort-URL (Assertion Consumer Service URL):
UmweltAntwort-URL
Akzeptanzhttps://gridsz-ac-uat.firebaseapp.com/__/auth/handler
Produktionhttps://mose-265711.firebaseapp.com/__/auth/handler

Andere Optionen können vorerst leer gelassen werden.

Attribute und Ansprüche aktualisieren .

AttributeWert
E-Mail Adresseuser.mail
Vornamebenutzer.nachname
Nameuser.userprincipalname
Nachnamebenutzer.nachname
Firmennamebenutzer.firmenname
Eindeutige Benutzerkennunguser.userprincipalname
Gruppeuser.gruppen

Hinweis: Der Namespace für Attribute muss leer sein.

4. Benutzergruppen

Wenn Sie eine auf Benutzergruppen basierende RBAC verwenden möchten, müssen Sie das SAML-Attribut "Groups" an Cohesity übergeben. Führen Sie die folgenden Schritte durch:

  1. Klicken Sie unter Benutzerattribute & Ansprüche auf Gruppenanspruch hinzufügen.
  2. Wählen Sie unter Welche dem Benutzer zugeordneten Gruppen sollen im Antrag zurückgegeben werden? die der Anwendung zugeordneten Gruppen aus.
  3. Wählen Sie aus der Dropdown-Liste Quellattribut das Quellattribut aus.

Um Benutzer und/oder Gruppen hinzuzufügen, die Zugriff auf die Anwendung benötigen, klicken Sie auf Benutzer und Gruppen und dann auf +Benutzer/Gruppe hinzufügen.

5. Rufen Sie die SSO-URL, die Aussteller-ID des Anbieters und das Zertifikat ab.

Sie müssen Azure AD-Informationen abrufen, um SSO zu konfigurieren

Führen Sie die folgenden Schritte aus, um die SSO-URL, die Entitäts-ID und das Zertifikat von der Azure AD-Anwendung abzurufen:

  1. Klicken Sie unter Single Sign-On mit SAML einrichten im Abschnitt SAML-Signaturzertifikat auf das Symbol Bearbeiten.
  2. Klicken Sie auf dem SAML-Signaturzertifikat auf Base64-Zertifikat herunterladen.

Bitte teilen Sie uns die folgenden Angaben mit:

  • Identifikator (Entitäts-ID)
  • Zertifikat (Base64)
  • Anmelde-URL
  • Microsoft Entra Kennung