Microsoft Entra-SSO-Integration mit Digital Pigeon
In diesem Artikel erfahren Sie, wie Sie Digital Pigeon mit Microsoft Entra ID integrieren. Digital Pigeon hilft Kreativen, ihre Arbeit ansprechend und schnell zu liefern. Unabhängig von Ihren Anforderungen ermöglicht Digital Pigeon das nahtlose Senden und Empfangen großer Dateien. Die Integration von Digital Pigeon mit Microsoft Entra ID ermöglicht Folgendes:
- Sie können in Microsoft Entra ID steuern, wer Zugriff auf Digital Pigeon hat.
- Sie können Ihren Benutzer*innen ermöglichen, sich mit ihren Microsoft Entra-Konten automatisch bei Digital Pigeon anzumelden.
- Verwalten Sie Ihre Konten an einem zentralen Ort.
Sie konfigurieren und testen einmaliges Anmelden von Microsoft Entra für Digital Pigeon in einer Testumgebung. Digital Pigeon unterstützt SP- und IDP-initiiertes einmaliges Anmelden sowie die Just-In-Time-Benutzerbereitstellung.
Voraussetzungen
Für die Integration von Microsoft Entra ID und Digital Pigeon benötigen Sie Folgendes:
- Ein Microsoft Entra-Benutzerkonto Falls Sie noch über keins verfügen, können Sie ein kostenloses Konto erstellen.
- Eine der folgenden Rollen: Anwendungsadministrator, Cloudanwendungsadministrator oder Anwendungsbesitzer.
- Ein Microsoft Entra-Abonnement. Falls Sie über kein Abonnement verfügen, können Sie ein kostenloses Azure-Konto verwenden.
- Ein Digital Pigeon-Abonnement, für das einmaliges Anmelden (Single Sign-On, SSO) aktiviert ist (d. h. Business- oder Enterprise-Plan)
- Zugriff als Digital Pigeon-Kontobesitzer auf das oben genannte Abonnement
Eine Anwendung hinzufügen und einen Testbenutzer zuweisen
Bevor Sie mit dem Konfigurieren des einmaligen Anmeldens beginnen, müssen Sie die Digital Pigeon-Anwendung aus dem Microsoft Entra-Katalog hinzufügen. Sie müssen ein Testbenutzerkonto der Anwendung zuweisen und die Konfiguration der einmaligen Anmeldung testen.
Hinzufügen von Digital Pigeon aus dem Microsoft Entra-Katalog
Fügen Sie Digital Pigeon aus dem Microsoft Entra-Anwendungskatalog hinzu, um einmaliges Anmelden bei Digital Pigeon zu konfigurieren. Weitere Informationen zum Hinzufügen von Anwendungen aus dem Katalog finden Sie unter Schnellstart: Anwendungen aus dem Katalog hinzufügen.
Erstellen und Zuweisen eines Microsoft Entra-Testbenutzers
Folgen Sie den Richtlinien im Artikel Erstellen und Zuweisen eines Benutzerkontos, um ein Testbenutzerkonto namens B. Simon zu erstellen.
Hinweis
Hier erfahren Sie, wie Sie App-Rollen in Microsoft Entra ID konfigurieren. Als Rollenwert muss „Digital Pigeon User“, „Digital Pigeon Power User“ oder „Digital Pigeon Admin“ angegeben werden. Wenn kein Rollenanspruch angegeben ist, kann die Standardrolle in der Digital Pigeon-App (Account Settings > SSO > SAML Provisioning Settings
) von einem Digital Pigeon-Besitzer konfiguriert werden, wie hier gezeigt:
Alternativ können Sie auch den Enterprise App Configuration Wizard verwenden. In diesem Assistenten können Sie Ihrem Mandanten eine Anwendung hinzufügen, der App Benutzer/Gruppen hinzufügen und Rollen zuweisen. Der Assistent bietet auch einen Link zum Konfigurationsbereich für einmaliges Anmelden. Erfahren Sie mehr über Microsoft 365-Assistenten.
Konfigurieren des einmaligen Anmeldens (SSO) von Microsoft Entra
Führen Sie die folgenden Schritte aus, um das einmalige Anmelden (SSO) von Microsoft Entra zu aktivieren.
Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.
Navigieren Sie zu Identität>Anwendungen>Unternehmensanwendungen>Digital Pigeon>Einmaliges Anmelden.
Wählen Sie auf der Seite SSO-Methode auswählen die Methode SAML aus.
Wählen Sie auf der Seite Einmaliges Anmelden (SSO) mit SAML einrichten das Stiftsymbol für Grundlegende SAML-Konfiguration aus, um die Einstellungen zu bearbeiten.
Melden Sie sich auf einer anderen Browserregisterkarte bei Digital Pigeon als Kontoadministrator an.
Navigieren Sie zu Account Settings > SSO, und kopieren Sie die Werte unter SP Entity ID und SP ACS URL.
Führen Sie nun in Microsoft Entra ID im Abschnitt Grundlegende SAML-Konfiguration die folgenden Schritte aus:
a. Fügen Sie im Textfeld Bezeichner den Wert aus Digital Pigeon > Account Settings > SSO >SP Entity ID ein. Er sollte dem folgenden Muster entsprechen:
https://digitalpigeon.com/saml2/service-provider-metadata/<CustomerID>
.b. Fügen Sie im Textfeld Antwort-URL den Wert aus Digital Pigeon > Account Settings > SSO >SP ACS URL ein. Er sollte dem folgenden Muster entsprechen:
https://digitalpigeon.com/login/saml2/sso/<CustomerID>
.Klicken Sie auf Zusätzliche URLs festlegen, und führen Sie den folgenden Schritt aus, wenn Sie die Anwendung im SP-initiierten Modus konfigurieren möchten:
Geben Sie im Textfeld Anmelde-URL die URL ein:
https://digitalpigeon.com/login
.Die Anwendung Digital Pigeon erwartet die SAML-Assertionen in einem bestimmten Format. Daher müssen Sie Ihrer Konfiguration der SAML-Tokenattribute benutzerdefinierte Attributzuordnungen hinzufügen. Der folgende Screenshot zeigt die Liste der Standardattribute.
Darüber hinaus erwartet die Anwendung Digital Pigeon, dass in der SAML-Antwort noch einige weitere Attribute zurückgegeben werden (siehe unten). Diese Attribute werden ebenfalls vorab aufgefüllt, Sie können sie jedoch nach Bedarf überprüfen.
Name Quellattribut user.firstName user.givenname user.lastName user.surname Navigieren Sie auf der Seite Einmaliges Anmelden (SSO) mit SAML einrichten im Abschnitt SAML-Signaturzertifikat zu Verbundmetadaten-XML, und wählen Sie Herunterladen aus, um das Zertifikat herunterzuladen und auf Ihrem Computer zu speichern.
Fügen Sie in Digital Pigeon den Inhalt der heruntergeladenen Verbundmetadaten-XML-Datei in das Textfeld IDP Metadata XML ein.
Kopieren Sie in Microsoft Entra ID im Abschnitt Digital Pigeon einrichten die Microsoft Entra-Bezeichner-URL.
Fügen Sie in Digital Pigeon diese URL in das Textfeld IDP Entity ID ein.
Klicken Sie auf die Schaltfläche Save, um einmaliges Anmelden für Digital Pigeon zu aktivieren.
Erstellen eines Digital Pigeon-Testbenutzers
In diesem Abschnitt wird in Digital Pigeon ein Benutzer namens B. Simon erstellt. Digital Pigeon unterstützt die standardmäßig aktivierte Just-in-Time-Benutzerbereitstellung. Für Sie steht in diesem Abschnitt kein Aktionselement zur Verfügung. Wenn ein Benutzer nicht bereits in Digital Pigeon vorhanden ist, wird nach der Authentifizierung ein neuer Benutzer erstellt.
Testen des einmaligen Anmeldens
In diesem Abschnitt testen Sie die Microsoft Entra-Konfiguration für einmaliges Anmelden mit den folgenden Optionen.
SP-initiiert:
Wählen Sie Diese Anwendung testen aus. Dadurch werden Sie zur Anmelde-URL von Digital Pigeon weitergeleitet, wo Sie den Anmeldeflow initiieren können.
Navigieren Sie direkt zur Anmelde-URL von Digital Pigeon, und leiten Sie darüber den Anmeldeflow ein.
IDP-initiiert:
- Wählen Sie Diese Anwendung testen aus. Dadurch sollten Sie automatisch bei der Digital Pigeon-Instanz angemeldet werden, für die Sie einmaliges Anmelden eingerichtet haben.
Sie können auch den Microsoft-Bereich „Meine Apps“ verwenden, um die Anwendung in einem beliebigen Modus zu testen. Wenn Sie unter„Meine Apps“ auf die Kachel „Digital Pigeon“ klicken, geschieht Folgendes: Ist die Anwendung im SP-Modus konfiguriert, werden Sie zum Initiieren des Anmeldeflows zur Anmeldeseite der Anwendung weitergeleitet. Ist die Anwendung im IDP-Modus konfiguriert, sollten Sie automatisch bei der Digital Pigeon-Instanz angemeldet werden, für die Sie einmaliges Anmelden eingerichtet haben. Weitere Informationen finden Sie unter „Meine Apps“ in Microsoft Entra.
Zusätzliche Ressourcen
- Wenn Probleme auftreten oder wenn Sie weitere Unterstützung benötigen, wenden Sie sich an das Supportteam von Digital Pigeon.
- Einen alternativen ausführlichen Leitfaden finden Sie im KB-Artikel von Digital Pigeon: Microsoft Entra SSO Configuration (Microsoft Entra-Konfiguration für einmaliges Anmelden).
- Was ist einmaliges Anmelden mit Microsoft Entra ID?
- Planen einer Bereitstellung für einmaliges Anmelden.
Nächste Schritte
Nach dem Konfigurieren von Digital Pigeon können Sie die Sitzungssteuerung erzwingen, die vertrauliche Daten Ihrer Organisation in Echtzeit vor Ex- und Infiltration schützt. Die Sitzungssteuerung basiert auf bedingtem Zugriff. Hier erfahren Sie, wie Sie die Sitzungssteuerung mit Microsoft Cloud App Security erzwingen.