Zum Hauptinhalt springen

SSO-Konfiguration mit Microsoft Entra ID (Azure AD)

gefahr

Stellen Sie vor der Einrichtung von SSO sicher, dass der Parameter APP_URL in config.env mit der aktuellen Passwork-Domain übereinstimmt, Beispiel — APP_URL=https://passwork.example.com

Der folgende Passwork-Server wird als Beispiel verwendet — passwork.example.com

Hinzufügen einer Vertrauensstellung für die vertrauende Seite

Melden Sie sich bei Microsoft Entra ID an und navigieren Sie zu — Enterprise applications:

Zur Anwendungserstellung navigieren

Öffnen Sie — ManageAll applications und erstellen Sie eine New application:

Erstellung einer Anwendung für Passwork

Wählen Sie in der Übersicht der Microsoft Entra application galleryCreate your own application:

Eigene Anwendung erstellen

Führen Sie die folgenden Aktionen aus:

  1. Füllen Sie den Name aus (Beispiel: passwork-sp);
  2. What are you looking to do... — Integrate any other application you don't find in the gallery (Non-gallery).
Beispiel für das Ausfüllen und Auswählen eines Feldes

Navigieren Sie nach der Erstellung zu ManageSingle sign-on und öffnen Sie SAML:

Konfiguration für das SAML-Protokoll in der erstellten Anwendung öffnen

Öffnen Sie Basic SAML Configuration, klicken Sie auf Edit.

Melden Sie sich an der Passwork-Weboberfläche an und navigieren Sie zu Einstellungen und BenutzerSSO-Einstellungen, kopieren Sie die Authentifizierungs-Endpunkt-URLs vom SP (Passwork) zum IDP (Microsoft Entra ID):

  1. Identifier (Entity ID)https://passwork.example.com/api/v1/sso/metadata
  2. Reply URLhttps://passwork.example.com/api/v1/sso/acs
  3. Sign-out URLhttps://passwork.example.com/api/v1/sso/sls

Beispiel ausgefüllter Authentifizierungs-Endpunkte vom SP:

Passwork-Endpunkte in der SAML-Konfiguration ausfüllen

Konfiguration der Anfrageverarbeitungsregeln von SP (Passwork) in IDP (Microsoft Entra ID)

gefahr

Abhängig vom gewünschten Benutzer-Login-Format in Passwork können Sie Verarbeitungsregeln konfigurieren, sodass das Benutzerformat eines der folgenden sein kann:

Bitte wählen Sie das erforderliche Benutzer-Login-Format in Passwork und führen Sie die Konfiguration durch.

Öffnen Sie in der Single sign-on with SAML configurationAttributes & Claims:

Attributes and Claims öffnen
Konfiguration der Verarbeitungsregeln für das Format [email protected]
gefahr

Standardmäßig wird nach der Erstellung der Anwendung in Microsoft Entra ID das Benutzerformat nach der Authentifizierung in Passwork als [email protected] gebildet.

Es sind keine zusätzlichen Änderungen erforderlich. Beispiel des standardmäßig erstellten Claims:

Standardbeispiel nach der Anwendungserstellung
Konfiguration der Verarbeitungsregeln für das Format username

Öffnen Sie Unique User Identifier (ID) und nehmen Sie die folgenden Änderungen vor:

  1. Source — Transformation;
  2. Transformation — ExtractMailPrefix();
  3. Parameter 1 — Attribute;
  4. Attribute name — user.userprincipalname.
Beispiel für die Erstellung eines SAML-Attributs zur Transformation

Speichern Sie die Änderungen und gehen Sie zurück zu Attributes & Claims.

Konfiguration zusätzlicher Attributverarbeitungsregeln zur Weitergabe an SP

Navigieren Sie zu Attributes & Claims und klicken Sie auf Add a new claim:

  1. Hinzufügen eines neuen zusätzlichen Claims für displayName:
    1. Name — displayName;
    2. Source — Attribute;
    3. Source attribute — user.displayname;
  2. Speichern Sie den erstellten zusätzlichen Claim.
Erstellen zusätzlicher Claims zur Weitergabe
  1. Hinzufügen eines neuen zusätzlichen Claims für emailAddress:
    1. Name — emailAddress;
    2. Source — Attribute;
    3. Source attribute — user.mail;
  2. Speichern Sie den erstellten zusätzlichen Claim.
Erstellen zusätzlicher Claims zur Weitergabe

Konfiguration und Ausfüllen der Single Sign-On (SSO)-Parameter in Passwork

Ausfüllen der Werte „Benutzerattribute"

Melden Sie sich an der Passwork-Weboberfläche an, navigieren Sie zu — Einstellungen und BenutzerSSO-Einstellungen und füllen Sie die Zuordnungsattribute aus:

  • E-Mail-Attribut — emailAddress;
  • Vollständiger-Name-Attribut — displayName.

Ausfüllen der Werte „Identity Provider → Passwork"

Kopieren Sie in der Single sign-on with SAML configurationpasswork-sp setup die Authentifizierungs-Endpunkt-URLs:

Microsoft Entra ID-Endpunkte kopieren und in Passwork einfügen

Öffnen Sie — Einstellungen und BenutzerSSO-Einstellungen und füllen Sie die Werte aus:

Ausfüllen des Werts „Zertifikat"

Rufen Sie in der Single sign-on with SAML configurationSAML Certificates das SSL-Zertifikat im base64-Format ab:

Öffentliches SSL-Zertifikat von Microsoft Entra ID im base64-Format abrufen

Öffnen Sie das abgerufene SSL-Zertifikat mit Notepad, kopieren Sie es und fügen Sie es in das entsprechende Feld ein — Einstellungen und BenutzerSSO-Einstellungen.

Beispiel eines exportierten Schlüssels im base64-Format
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

Ausfüllen des Werts „Zusätzliche Einstellungen"

Derzeit bietet Passwork keinen Algorithmus zur Verarbeitung zusätzlicher Identifikation bei der SSO-Integration, einschließlich verschiedener Arten von Biometrie.

Im Falle von Identifikationsfehlern, die aus dem Austausch mit dem IDP (Microsoft Entra ID) resultieren, müssen Sie den folgenden Inhalt im JSON-Format einfügen:

{
"security": {
"requestedAuthnContext": false
}
}

Öffnen Sie das Anmeldefenster in der Passwork-Weboberfläche und melden Sie sich über SSO an, um die korrekte Konfiguration zu überprüfen:

Authentifizierung in Passwork über SSO
Authentifizierung in Passwork über SSO