Created date | Updated date | Affects version | Fix version |
---|---|---|---|
|
| Management Portal | N/A |
Single Sign-On vereinfacht den Anmeldeprozess, erhöht die Sicherheit und verbessert die allgemeine Benutzerfreundlichkeit. Auf dieser Seite wird die im Blancco Management Portal verfügbare Single Sign-On-Funktion vorgestellt. Außerdem gibt es eine Reihe von Anweisungen zur Konfiguration und Aktivierung von SSO für Microsoft Entra ID (Azure AD).
Im Blancco Management Portal sind Single-Sign-On-Einstellungen für Manager-Benutzer oder Benutzer mit einer benutzerdefinierten Rolle mit der Berechtigung „Configure SSO“ verfügbar. Die SSO-Einstellungen sind unter den „Einstellungen“ des Benutzers verfügbar, auf die Sie durch Klicken auf Ihren Benutzernamen in der oberen rechten Ecke des Bildschirms zugreifen können.
Wenn der Benutzer die Berechtigung hat, die SSO-Einstellung zu konfigurieren, sollte die Registerkarte „Single Sign-On (SSO)“ verfügbar sein. Diese Registerkarte enthält alle SSO-bezogenen Einstellungen und bietet alle erforderlichen Details zum Einrichten.
Single Sign-On im Blancco Management Portal unterstützt auch die Bereitstellung von Benutzern. Dadurch kann das Blancco Management Portal automatisch Benutzer für den entsprechenden Mandanten erstellen, wenn diese sich zum ersten Mal mit Single Sign-On authentifizieren. |
Beachten Sie, dass Single Sign-On nicht mit Blancco-Löschprodukten wie Blancco Drive Eraser oder Blancco Mobile Diagnostics and Erasure unterstützt wird. Die Kommunikation zwischen einem Löschclient und dem Management-Portal erfordert ein internes Passwort des zu verwendenden Kontos. Single Sign-On wird nur bei der Anmeldung im Management Portal unter https://portal.blancco.cloud unterstützt. |
Nachdem Single Sign-On konfiguriert und für den Benutzer verfügbar ist, erscheint die Schaltfläche „Mit Unternehmens-ID anmelden“ auf dem Anmeldebildschirm des Managementportals.
Wenn keine E-Mail-Adresse angegeben wird oder das betreffende Benutzerkonto kein SSO konfiguriert hat, ist diese Schaltfläche nicht verfügbar.
Mit der Schaltfläche „Anmelden“ wird der Benutzer mit dem internen Kennwort des Kontos und nicht über das Single Sign-On authentifiziert.
Befolgen Sie diese Schritte, um Single Sign-On mit Azure AD unter Verwendung von SAML 2.0 einzurichten.
Befolgen Sie diese Schritte, um Single Sign-On mit Azure AD unter Verwendung von OpenID Connect einzurichten.
Kopieren Sie nach der Registrierung der App die „Application (client) ID“ aus der App in das Feld „Client ID“ der BMP SSO-Einstellungen.
Navigieren Sie zu „Zertifikate & Geheimnisse“, um ein neues Client-Geheimnis zu erstellen, indem Sie „Neues Client-Geheimnis“ unter der Registerkarte „Client-Geheimnisse“ auswählen.
Legen Sie eine Beschreibung und eine Gültigkeitsdauer für das Geheimnis fest und klicken Sie auf „Hinzufügen“.
Nach der Erstellung eines neuen Geheimnisses kopieren Sie den Wert des Geheimnisses und geben ihn als „Client-Geheimnis“ in den BMP SSO-Einstellungen ein.
Beachten Sie, dass der Geheimhaltungswert nur direkt nach der Erstellung eines Geheimnisses angezeigt wird. Wenn der Wert bereits versteckt ist und nicht kopiert wurde, muss ein neues Geheimnis erstellt werden. |
Navigieren Sie zu „API-Berechtigungen“ und erteilen Sie die Admin-Zustimmung für die „User.Read“-API/Berechtigung. Dadurch kann das System die für die SSO-Authentifizierung erforderlichen Benutzerattribute überprüfen.
Navigieren Sie zu „Authentifizierung“ und stellen Sie sicher, dass „Redirect URIs“ konfiguriert ist. Wenn dies bereits bei der Erstellung einer neuen App-Registrierung konfiguriert wurde, kann dieser Schritt ignoriert werden.
Verwenden Sie die in den BMP SSO-Einstellungen verfügbare Single Sign-On-URL als Redirect-URI.
Erwerben Sie die „Issuer URL“ aus dem „OpenID Connect Metadaten Dokument“.
Öffnen Sie das Dokument und suchen Sie das Feld „Issuer“ aus dem Dokument und kopieren Sie den Wert in das Feld „Issuer URL“ in den BMP SSO-Einstellungen.
Als die neue Anwendung im Rahmen der vorherigen Schritte registriert wurde, sollte das System automatisch eine Unternehmensanwendung mit demselben Namen erstellt haben. Diese Unternehmensanwendung kann verwendet werden, um die Liste der Benutzer und Gruppen zu kontrollieren, die das SSO verwenden dürfen (ähnlich wie bei SAML).
Im Blancco Management Portal muss die E-Mail-Adresse des Benutzers in Kleinbuchstaben angegeben werden. Großbuchstaben in der E-Mail-Adresse des Benutzers führen dazu, dass das System nicht korrekt funktioniert. Um dies zu vermeiden, muss eine zusätzliche Transformationsregel erstellt werden, um die E-Mail-Adresse in Kleinbuchstaben zu behandeln.
Die folgenden Schritte erläutern, wie Sie die erforderliche Transformationsregel für den E-Mail-Adressanspruch in Entra ID einrichten: