Deutsch
  • azure
  • sso
  • authentifizierung
  • SAML

Azure SAML SSO mit Logto integrieren

Lerne, wie du Azure SAML SSO in wenigen Minuten mit Logto integrierst.

Simeng
Simeng
Developer

Microsoft Entra ID, auch bekannt als Azure Active Directory (Azure AD), ist eine umfassende Lösung für Identitäts- und Zugriffsmanagement, die dir eine robuste Palette an Funktionen bietet, um Benutzer und Gruppen zu verwalten. Viele Organisationen nutzen Azure AD, um ihre Benutzer und Gruppen zu verwalten, und es ist auch eine beliebte Wahl für die Integration von Single Sign-On (SSO). Azure AD unterstützt sowohl die OpenID Connect (OIDC)- als auch die Security Assertion Markup Language (SAML)-Protokolle für die SSO-Integration. In diesem Tutorial zeigen wir dir, wie du zuerst deine Logto-Anwendung mit Azure SAML SSO integrierst.

Voraussetzungen

Bevor wir beginnen, stelle sicher, dass du ein aktives Azure-Konto hast. Wenn du keines hast, kannst du dich hier für ein kostenloses Azure-Konto anmelden.

Ein Logto Cloud-Konto. Wenn du keines hast, bist du herzlich eingeladen, dich für ein Logto-Konto anzumelden. Logto ist für die persönliche Nutzung kostenlos. Alle Funktionen stehen für Entwickler-Tenants zur Verfügung, einschließlich der SSO-Funktion.

Eine gut integrierte Logto-Anwendung wird ebenfalls benötigt. Wenn du keine hast, befolge bitte die Integrationsanleitung, um eine Logto-Anwendung zu erstellen.

Integration

Erstelle einen neuen Azure SAML SSO-Connector in Logto

  1. Besuche deine Logto Cloud-Konsole und navigiere zur Seite Enterprise SSO.

Logto Cloud-Konsole

  1. Klicke auf die Schaltfläche Add Enterprise SSO und wähle Microsoft Entra Id (SAML) als SSO-Anbieter.
Azure-Connector

Öffne das Azure-Portal in einem anderen Tab und folge den Schritten, um eine Unternehmensanwendung auf der Azure-Seite zu erstellen.

Erstelle eine Azure-Unternehmensanwendung

  1. Gehe zum Azure-Portal und melde dich als Administrator an.

  2. Wähle den Dienst Microsoft Entra ID.

  3. Navigiere im Seitenmenü zu Unternehmensanwendungen. Klicke auf Neue Anwendung, und wähle Erstelle deine eigene Anwendung im oberen Menü.

  4. Gib den Anwendungsnamen ein und wähle Integriere jede andere Anwendung, die du nicht in der Galerie findest (Nicht-Galerie).

Anwendung erstellen
  1. Sobald die Anwendung erstellt ist, wähle Setup für Single Sign-On > SAML, um die SAML SSO-Einstellungen zu konfigurieren.
SSO einrichten
  1. Öffne den ersten Abschnitt Grundlegende SAML-Konfiguration und kopiere die folgenden Informationen aus Logto ein.
Entity ID
  • Audience URI(SP Entity ID): Sie stellt einen global einzigartigen Bezeichner für deinen Logto-Dienst dar und fungiert als EntityId für SP während Authentifizierungsanfragen an den IdP. Dieser Bezeichner ist entscheidend für den sicheren Austausch von SAML-Zertifikaten und anderen authentifizierungsbezogenen Daten zwischen dem IdP und Logto.

  • ACS URL: Die Assertion Consumer Service (ACS) URL ist der Ort, an den die SAML-Aussage mit einer POST-Anfrage gesendet wird. Diese URL wird vom IdP verwendet, um die SAML-Aussage an Logto zu senden. Sie fungiert als Rückruf-URL, an der Logto erwartet, die SAML-Antwort mit den Identitätsinformationen des Benutzers zu erhalten und zu verarbeiten.

SP-Konfiguration

Klicke auf Speichern, um die Konfiguration zu speichern.

Stelle Logto die SAML IdP-Metadaten bereit

Sobald die SAML SSO-Anwendung in Azure erstellt ist, musst du Logto die SAML IdP-Metadatenkonfiguration bereitstellen. Die Metadatenkonfiguration enthält das öffentliche Zertifikat des SAML IdP und den SAML SSO-Endpunkt.

  1. Logto bietet drei verschiedene Möglichkeiten, die SAML-Metadaten zu konfigurieren. Der einfachste Weg ist über die Metadaten-URL. Du kannst die Metadaten-URL im Azure-Portal finden.

    Kopiere die App Federation Metadata Url aus dem Abschnitt SAML-Zertifikate deiner Azure AD SSO-Anwendung und füge sie in das Feld Metadata URL in Logto ein.

    Metadaten-URL
  2. Klicke auf die Schaltfläche Speichern, und Logto wird die Metadaten von der URL abrufen und die SAML SSO-Integration automatisch konfigurieren.

    Metadatenkonfiguration

Konfiguriere das Mapping der Benutzerattribute

Logto bietet eine flexible Möglichkeit, die Benutzerattribute von IdP zu den Benutzerattributen in Logto zuzuordnen. Die folgenden Benutzerattribute des IdP werden standardmäßig mit Logto synchronisiert:

  • id: Die eindeutige Kennung des Benutzers. Logto liest den nameID-Anspruch aus der SAML-Antwort als Benutzer-SSO-Identitäts-ID.
  • email: Die E-Mail-Adresse des Benutzers. Logto liest den email-Anspruch aus der SAML-Antwort als primäre E-Mail des Benutzers standardmäßig.
  • name: Der Name des Benutzers.

Du kannst die Logik der Zuordnung der Benutzerattribute entweder auf der Azure AD-Seite oder auf der Logto-Seite verwalten.

  1. Ordne die AzureAD-Benutzerattribute auf der Logto-Seite den Logto-Benutzerattributen zu.

    Besuche den Abschnitt Attribute und Ansprüche deiner Azure AD SSO-Anwendung.

    Kopiere die folgenden Attributnamen (mit Namespace-Präfix) und füge sie in die entsprechenden Felder in Logto ein.

    • http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress

    • http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name (Empfehlung: aktualisiere diese Attributwert-Zuordnung auf user.displayname für eine bessere Benutzererfahrung)

    Standardsattribut-Zuordnung
  2. Ordne die AzureAD-Benutzerattribute auf der AzureAD-Seite den Logto-Benutzerattributen zu.

    Besuche den Abschnitt Attribute und Ansprüche deiner Azure AD SSO-Anwendung.

    Klicke auf Bearbeiten und aktualisiere die Felder Zusätzliche Ansprüche basierend auf den Einstellungen der Logto-Benutzerattribute:

    • aktualisiere den Anspruchsnamenwert basierend auf den Einstellungen der Logto-Benutzerattribute.
    • entferne das Namespace-Präfix.
    • klicke auf Speichern, um fortzufahren.

    Am Ende sollten die folgenden Einstellungen vorhanden sein:

    Logto-Attribute

Du kannst auch zusätzliche Benutzerattribute auf der Azure AD-Seite angeben. Logto führt eine Aufzeichnung der ursprünglichen Benutzerattribute, die vom IdP zurückgegeben werden, im sso_identity-Feld des Benutzers.

Weise Benutzer der Azure SAML SSO-Anwendung zu

Du musst Benutzer der Azure SAML SSO-Anwendung zuweisen, um den SSO-Erlebnis für sie zu aktivieren.

Besuche den Abschnitt Benutzer und Gruppen deiner Azure AD SSO-Anwendung. Klicke auf Benutzer/Gruppe hinzufügen, um Benutzer der Azure AD SSO-Anwendung zuzuweisen. Nur Benutzer, die deiner Azure AD SSO-Anwendung zugewiesen sind, können sich über den Azure AD SSO-Connector authentifizieren.

Benutzer zuweisen

Aktiviere den Azure SAML SSO-Connector in Logto

Setze die E-Mail-Domain und aktiviere den Azure SAML SSO-Connector in Logto

Gib die E-Mail-Domains deiner Organisation im Erfahrungs-Tab des Logto SAML SSO-Connectors an. Dadurch wird der SSO-Connector als Authentifizierungsmethode für diese Benutzer aktiviert.

E-Mail-Domain

Benutzer mit E-Mail-Adressen in den angegebenen Domains werden ausschließlich darauf beschränkt, den SAML SSO-Connector als einzige Authentifizierungsmethode zu nutzen.

Aktiviere den Azure SAML SSO-Connector in Logtos Anmeldeerlebnis

Gehe zum Tab Anmeldeerlebnis und aktiviere das Enterprise SSO.

SSO aktivieren

Jetzt kannst du die SSO-Integration mit der Live-Vorschau-Schaltfläche in der oberen rechten Ecke des Abschnitts Anmeldeerlebnis-Vorschau testen.