Suchergebnisse :

×

Azure AD Multi-Tenant Single Sign-On (SSO) für ASP.NET-Anwendungen


Was ist Azure AD Multi-Tenant?

Azure Multi-Tenant bezieht sich auf einen Betriebsmodus, bei dem eine einzelne Instanz eines Azure-Dienstes oder einer Azure-Anwendung mehrere Kunden, sogenannte Mandanten, in einer gemeinsamen Umgebung bedient. In diesem Modus ist jeder Mieter voneinander isoliert und die Benutzerdaten eines Mieters sind für andere Mieter nicht zugänglich.

Azure Multi-Tenant bietet auch Vorteile wie: erhöhte Skalierbarkeit und Kosteneffektivität, da physische Ressourcen wie Speicher von mehreren Mandanten gemeinsam genutzt werden können und die Möglichkeit besteht, schnell neue Kunden zu gewinnen und Dienste auf neue Märkte auszuweiten. Es erfordert jedoch auch eine sorgfältige Planung und Verwaltung, um sicherzustellen, dass Mieterdaten und -ressourcen ordnungsgemäß isoliert und gesichert sind.


Microsoft Entra ID (ehemals Azure AD) Multi-Tenant-Architektur – Wie Multi-Tenant-Architektur in ASP.NET mit dem miniOrange-Modul funktioniert

Schritte zum Konfigurieren von Azure AD Multi-Tenant Single Sign-On (SSO)

1. Konfigurieren Sie die Mandantenfähigkeit in Azure AD

  • Einloggen in Azure AD-Portal als Administrator.
  • Auswählen Azure Active Directory.
  • Microsoft Entra ID (ehemals Azure AD) Multi-Tenant-Architektur – Wählen Sie ASP.NET Azure Active Directory
  • Auswählen App-Registrierungen.
  • Microsoft Entra ID (ehemals Azure AD) Multi-Tenant-Architektur – Wählen Sie App-Registrierungen aus
  • Klicken Sie auf Neue Registrierung.
  • Microsoft Entra ID (ehemals Azure AD) Multi-Tenant-Architektur – Klicken Sie auf „Neue Registrierung“.
  • Vergeben Sie einen Namen und wählen Sie die unterstützten Kontotypen aus Konten in einem beliebigen Organisationsverzeichnis (jedes Azure AD-Verzeichnis – Multitenant).
  • Geben Sie im Feld „Umleitungs-URL“ die im bereitgestellte ACS-URL an Metadaten des Dienstanbieters Registerkarte des Plugins und klicken Sie auf Registrieren .
  • Microsoft Entra ID (ehemals Azure AD) Multi-Tenant-Architektur – Wählen Sie von Azure AD unterstützte Kontotypen und Umleitungs-URI
  • Navigieren Sie zurück zu Überblick Klicken Sie auf die Registerkarte Ihres aktiven Verzeichnisses und kopieren Sie die Datei Primäre Domäne und halten Sie es griffbereit.
  • Microsoft Entra ID (ehemals Azure AD) Multi-Tenant-Architektur – Primäre Domäne kopieren
  • Kopieren Sie die Anwendungs-ID aus der konfigurierten App und halten Sie es griffbereit.
  • Microsoft Entra ID (ehemals Azure AD) Multi-Tenant-Architektur – Anwendungs-ID kopieren
  • Navigieren Eine API verfügbar machen aus dem linken Menübereich.
  • Microsoft Entra ID (ehemals Azure AD) Multi-Tenant-Architektur – Navigieren Sie, um eine API verfügbar zu machen
  • Klicken Sie auf die Sept Taste und ersetzen Sie die URL der ANWENDUNGS-ID mit https://Primary_Domain/Appication-Id das Sie zuvor kopiert haben und klicken Sie auf Speichern.
  • Microsoft Entra ID (ehemals Azure AD) Multi-Tenant-Architektur – Fügen Sie die zuvor kopierte primäre Domäne hinzu
  • Gehen Sie zum Authentifizierung Registerkarte im linken Bereich und wählen Sie ID-Tokens (wird für implizite und hybride Flüsse verwendet) Stellen Sie außerdem sicher, dass die Kontotypen unterstützt werden Konten in einem beliebigen Organisationsverzeichnis (jedes Azure AD-Verzeichnis – Multitenant) dann klicken Sie auf Speichern.
  • Microsoft Entra ID (ehemals Azure AD) Multi-Tenant-Architektur – Wählen Sie Azure AD-Authentifizierung und den Kontotyp aus
  • Navigieren API-BerechtigungenBerechtigung hinzufügen und wählen Sie Microsoft Graph.
  • Microsoft Entra ID (ehemals Azure AD) Multi-Tenant-Architektur – Wählen Sie Microsoft Graph aus
  • Klicken Sie auf Anwendungserlaubnis, dann suchen nach Benutzer.Alles.lesen Sobald die Option ausgewählt ist, klicken Sie auf Berechtigungen hinzufügen .
  • Microsoft Entra ID (ehemals Azure AD) Multi-Tenant-Architektur – Suchen Sie nach User.Read.All
  • Um fortzufahren, klicken Sie auf Erteilen Sie die Administratoreinwilligung für die Demo.
  • Microsoft Entra ID (ehemals Azure AD) Multi-Tenant-Architektur – Administratoreinwilligung erteilen
  • Gehen Sie zurück zu Azure Active DirectoryApp-Registrierungen Fenster und klicken Sie auf Endpunkte.
  • Microsoft Entra ID (ehemals Azure AD) Multi-Tenant-Architektur – Navigieren Sie zu Endpoints
  • Dadurch wird zu einem Fenster mit mehreren URLs navigiert.
  • Kopieren Sie die Föderationsmetadatendokument URL zum Abrufen der für die Konfiguration Ihres Dienstanbieters erforderlichen Endpunkte.
  • Microsoft Entra ID (ehemals Azure AD) Multi-Tenant-Architektur – Verbundmetadatendokument kopieren

2. Konfigurieren Sie ASP.NET als Dienstanbieter

  • Fügen Sie das ein Föderationsmetadaten-URL der Einrichtung des Dienstanbieters Registerkarte des Plugins und klicken Sie auf Metadaten abrufen.
  • Microsoft Entra ID (ehemals Azure AD) Multi-Tenant-Architektur – Laden Sie Azure AD-Metadaten hoch
  • Überprüfen Sie in den IdP-Konfigurationseinstellungen das Multi-Tenant-Anwendung .
  • Mehrinstanzenfähige Azure AD-Architektur
  • Fügen Sie das ein Anwendungs-ID-URI Klicken Sie auf der Registerkarte „API verfügbar machen“ und fügen Sie sie in die Datei ein SP-Entitäts-ID/Aussteller unter dem Dienstanbieter Tab.
  • Microsoft Entra ID (ehemals Azure AD) Multi-Tenant-Architektur – Anwendungs-ID-URI einfügen
  • Ersetzen Sie auch die SAML-Anmelde-URL und die SAML-Abmelde-URL durch https://login.microsoft.com/common/saml2 dann klicken Sie auf Speichern.
  • Microsoft Entra ID (ehemals Azure AD) Multi-Tenant-Architektur – Mandanten-ID einschränken oder zulassen
  • Gehen Sie zum Anmeldeeinstellungen Abschnitt unter dem Zusätzliche Konfiguration Wählen Sie in dieser Einstellung aus, ob bestimmte Mandanten-IDs die Durchführung von Single Sign-On einschränken oder zulassen möchten, und fügen Sie die durch Kommas getrennten Mandanten-IDs hinzu.
  • Microsoft Entra ID (ehemals Azure AD) Multi-Tenant-Architektur – Mandanten-ID einschränken oder zulassen
  • Klicken Sie auf Testkonfiguration und melden Sie sich zum ersten Mal mit dem Mandantenadministrator an, um die SSO-Anmeldung für diesen Mandanten zu ermöglichen.
  • Microsoft Entra ID (ehemals Azure AD) Multi-Tenant-Architektur – Berechtigungen akzeptieren

Wir haben erfolgreich konfiguriert Microsoft Entra ID (ehemals Azure AD) als mandantenfähige Anwendung sowie konfiguriert SAML Single Sign-On (SSO) für ASP.NET-Anwendungen als Dienstanbieter und Azure Active Directory als Identitätsanbieter. Wir können auch SAML Single Sign-On (SSO) für ASP.NET-Anwendungen konfigurieren verschiedene Identitätsanbieter wie ADFS, Okta, Google, Auth0, PingFederate, Microsoft365, Salesforce und viele mehr. Um andere Identitätsanbieter zu überprüfen, klicken Sie auf hier.


Weitere Informationen

Hilfe benötigt?

Sie können Ihren Identitätsanbieter nicht finden? Schicken Sie uns eine E-Mail aspnetsupport@xecurify.com Wir helfen Ihnen bei der Einrichtung von SSO mit Ihrem IDP und geben Ihnen eine schnelle Anleitung (per E-Mail/Besprechung) zu Ihren Anforderungen. Unser Team hilft Ihnen bei der Auswahl der für Ihre Anforderungen am besten geeigneten Lösung/Plan.

Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Support
Kontaktieren Sie den miniOrange-Support
Erfolg

Vielen Dank für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, können Sie gerne eine Folge-E-Mail an senden info@xecurify.com