Azure AD (SAML) Authentifizierung#
Bitte erstelle vor jeder Änderung an einer Schnittstelle/Import ein vollständiges Backup. Falls das Ergebnis nicht zufriedenstellend ist, kann dieses dann wiederhergestellt werden
Diese Anleitung beschreibt die Einrichtung von Single Sign-On (SSO) für i-doit mit SAML. Als Authenticator wird Mellon gegen Azure AD eingesetzt.
Vorbereitungen#
Die Beispielkonfiguration verwendet einen Debian 11 Server mit Apache, Mellon und installiertem i-doit.
Basiskonfiguration#
✔ In diesem Leitfaden wird davon ausgegangen, dass Ihr Azure Active Directory bereits ordnungsgemäß konfiguriert wurde.
✔ i-doit ist bereits vorinstalliert und nutzbar.
Pakete Installieren#
1 | |
Als Systemarchitektur sollte ein x86 in 64bit zum Einsatz kommen
Mellon Konfiguration#
Erstelle ein Verzeichnis unter /etc/apache2 für die Konfigurationsdaten.
1 2 | |
Erstelle die Mellon-Metadaten mit folgendem Befehl (passe die URLs an deine Umgebung an):
1 | |
Dieser Befehl erstellt folgende Dateien:
1 2 3 | |
Lege die Mellon-Konfiguration an:
1 | |
Fuege die folgenden Direktiven ein:
1 2 3 4 5 6 7 8 | |
Apache2 Konfiguration#
Erstelle zuerst ein selbst signiertes Zertifikat (der Name ist frei wählbar):
1 | |
Beispiel:
1 2 3 4 5 6 7 | |
Erstelle einen VHost:
1 | |
Beispiel-Konfiguration:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 | |
In diesem Beispiel wird das Verzeichnis /var/www/html/i-doit in dem unser i-doit liegt, mittels Mellon geschützt.
Anmeldung SSO für i-doit aktivieren#
Öffne den Tab System settings im Admin-Center und passe die Konfiguration wie folgt an:
Wichtige Information zu Kontakten
Es muss zwingend die E-Mail Adresse des jeweiligen Benutzers als Login im i-doit hinterlegt sein!
Solange die Konfigurationen auf dem Linux Server noch nicht aktiviert wurde, können sich Benutzer noch mit der i-doit Anmeldemaske und einem lokalen Benutzer anmelden.
Azure AD (SAML)#
Um die benötigte XML für die Mellon-Konfiguration zu erhalten, führe die folgenden Schritte aus:
Erstellen einer benutzerdefinierten Unternehmensanwendung#
Melde dich im Azure AD an und navigiere zu Unternehmensanwendungen.
Erstelle eine eigene benutzerdefinierte Anwendung.
Richte SSO ein.
Wähle die Methode SAML und stelle im nächsten Schritt die Datei https_tu2_samlsso.synetics.test_.xml bereit, indem du auf Metadatendatei hochladen klickst.
https_tu2_samlsso.synetics.test_.xml
Die Datei muss vorher von unserem Server via z.B. SFTP heruntergeladen werden.
Speichere die Konfiguration.
Test
Falls eine Meldung erscheint ob die Konfiguration getestet werden soll, bitte mit den Button Nein, ich werde es später testen bestätigen
Lade anschließend die Metadaten-XML herunter -- du benötigst sie im weiteren Verlauf.
Passe die Zuweisung an, damit die Benutzer Zugriff auf die Unternehmensanwendung erhalten.
Passe abschließend den eindeutigen Benutzerbezeichner an, damit Mellon die E-Mail-Adresse des Benutzers an i-doit weiterleiten kann.
Öffne dazu in der Verwaltung der Unternehmensanwendung den Punkt Einmaliges Anmelden. Im Hauptbereich findest du Attribute und Ansprueche -- bearbeite diese.
Editiere unter Erforderlicher Anspruch den ersten angezeigten Anspruch.
Ändere das Namensbezeichnerformat zwingend auf E-Mail-Adresse und das Quellattribut auf user.mail. Speichere anschließend die Konfiguration.
Die Konfiguration der Unternehmensanwendung in Azure AD ist damit abgeschlossen.
Aktivierung der Konfigurationen auf dem Linux Server#
Metadaten XML bereitstellen#
Stelle die zuvor erstellte Metadaten-XML auf deinem Linux-Server im Verzeichnis /etc/apache2/mellon bereit, damit Mellon sie nutzen kann.
Dateiname
Bitte den Namen der Datei anhand der mellon.conf auf AzureAD_metadata.xml anpassen. Alternativ den Dateinamen in der mellon.conf anpassen.
Teste nun die Konfiguration und aktiviere alle notwendigen Module.
Konfiguration testen#
1 | |
Module und Configs aktivieren#
1 2 3 4 | |
Die Konfiguration des Linux-Servers ist damit abgeschlossen.
Wenn du jetzt die URL https://tu2-samlsso.synetics.test in deinem Browser öffnest, wirst du zur Azure AD-Anmeldung weitergeleitet. Nach erfolgreicher Anmeldung gelangst du direkt in dein i-doit.
Fallback auf Anmeldemaske
Sollte sich ein Benutzer anmelden, der in i-doit noch nicht vorhanden ist, dann wird dieser automatisch auf die Anmeldemaske von i-doit weitergeleitet und kann sich mit einem lokalen Benutzer anmelden.










