Show/Hide Toolbars

Thereforeâ„¢ Referenz

Anleitungen > Solution Designer > Zugriff > Authentifizierung > Externe Benutzerverzeichnisse > Microsoft Entra ID

Die Thereforeâ„¢-Einstellungen konfigurieren

Scroll

1.Gehen Sie im Therefore™ Solution Designer zu Zugriff > Externe Benutzerverzeichnisse. Doppelklicken Sie auf "Externe Benutzerverzeichnisse". Klicken Sie auf "Hinzufügen" und wählen Sie "Azure Active Directory".

sd_t_authmeth_admintasks_aad3_001

2.Bearbeiten Sie die Verbindungseinstellungen für Microsoft Entra ID.

sd_t_authmeth_admintasks_aad3_002

Therefore Client-ID

Geben Sie die "Anwendungs-ID (Client)" für Therefore™ Client Login ein.

 

Anmeldedomäne

Diese Einstellung kann leer gelassen werden. Sie ist nur erforderlich, wenn SSO konfiguriert ist. Um dies zu aktivieren, müssen Sie hier die korrekte Anmeldedomäne einrichten. Beispiel: Für testuser@ontherefore.com wäre die Anmeldedomäne "ontherefore.com".

Nähere Informationen dazu finden Sie hier:

https://docs.microsoft.com/en-us/azure/active-directory/hybrid/how-to-connect-sso

 

Zusätzliche Domänen

Wenn Microsoft Entra ID Benutzer aus externen Domänen enthält, fügen Sie diese Domänen hier hinzu.

Beispiel: Microsoft Entra ID enthält Benutzer wie "john.smith@moyaware.onmicrosoft.com" sowie "taro.yamada@moyaware.com". Geben Sie in diesem Fall "moyaware.com" als zusätzliche Domäne ein.

 

Eine benutzerdefinierte Anwendung für den Zugriff auf Microsoft Entra ID verwenden

Aktivieren Sie dieses Kontrollkästchen.

 

Entra ID-Mandantenname

Der Name Ihres Entra ID-Mandanten: <Unternehmen>.onmicrosoft.com

 

Client-ID der Anwendung

Geben Sie die Anwendungs-ID (Client) für Therefore™ Server Login ein.

 

Anwendungs-Geheimwert

Der geheime Clientschlüssel für Therefore™ Server Login.

 

3.Ein Browserfenster wird geöffnet. Melden Sie sich bei Ihrem Microsoft-Konto an. Es muss sich dabei um ein Konto mit Administratorrechten handeln, damit Microsoft Entra ID integriert werden kann.

sd_t_authmeth_admintasks_aad3_003

Info

Standardmäßig verwendet Therefore™ einen internen Chromium-Browser, um die Azure-Anmeldeseite für Benutzer zu öffnen. In einigen Fällen ist dies möglicherweise nicht ausreichend (z. B. wenn bedingter Zugriff in Azure definiert ist, so dass Benutzer beim Systembrowser angemeldet sein müssen, bevor sie sich mit Azure-Zugangsdaten anmelden dürfen). Wenn Sie Probleme mit der Benutzeranmeldung haben, aktivieren Sie das Kontrollkästchen "Browser für Anmeldung verwenden", um den Standard-Systembrowser anstelle des internen Chromium-Browsers zum Öffnen der Azure-Anmeldeseite zu verwenden. Dies behebt in der Regel eventuelle Anmeldeprobleme, besonders bei installierten Clients wie dem Therefore™ Navigator.

 

4.Es werden zwei Berechtigungsdialogfelder angezeigt. Klicken Sie im ersten Dialogfeld auf "Akzeptieren", um Therefore™ Zugriff auf den Microsoft Entra ID-Mandanten zu gewähren. Gewähren Sie im zweiten Dialogfeld den Zugriff auf Benutzerprofilinformationen für die OpenId-Anmeldung.

 

sd_t_authmeth_admintasks_aad3_004

 

5.Nachdem die Verbindung eingerichtet wurde, ist die neue Domäne in Benutzer- oder Gruppen-Auswahldialogfeldern verfügbar, in denen Benutzern und Gruppen die erforderlichen Rechte zugewiesen werden.

sd_t_authmeth_admintasks_aad3_007

6.Wenn die Verbindung zu Therefore™ über eine installierte Client-Anwendung erfolgt, müssen die Verbindungseinstellungen konfiguriert werden. Wählen Sie "Azure Active Directory" als Authentifizierungsanbieter aus. Klicken Sie auf "Von Server aktualisieren". Die Einstellungen werden automatisch übernommen.

sd_t_authmeth_admintasks_aad3_008

Info

Die standardmäßige Client-Benutzeroberfläche für die Anmeldung ist web-basiert. Für die mehrstufige Authentifizierung (MFA) ist dies spezifisch erforderlich. Wenn MFA nicht verwendet wird, können Benutzer auch das herkömmliche, nicht-web-basierte Anmeldedialogfeld verwenden, indem sie wie nachfolgend gezeigt einen Registrierungsschlüssel einrichten. Dieser Ansatz wird jedoch nicht empfohlen.

 

HKEY_CURRENT_USER\Software\Therefore\Client\EnableSSOWebUi = 0

 

Dieser Registrierungsschlüssel deaktiviert das web-basierte Anmeldedialogfeld. Wenn MFA aktiviert ist, schlägt die Anmeldung in diesem Fall immer fehl.

© 2024 Therefore Corporation, alle Rechte vorbehalten.