SSO mit Microsoft Entra ID einrichten

In diesem Artikel

Was ist Microsoft Entra ID

Microsoft Entra ID (früher Azure Active Directory) ist ein cloudbasierter Dienst für die Identitäts- und Zugriffsverwaltung. Sie verwalten damit zentral Benutzer und Zugriffe auf Anwendungen z. B. unter anderem für e-guma.

Neue Registrierungs-App erstellen

Wenn Sie Microsoft Entra ID als Identity Providers verwenden, müssen Sie in Entra ID eine neue App für e-guma eingerichten. Gehen Sie wie folgt vor. 

  1. Navigieren Sie im Entra Admin Center zu IdentityApplicationsApp registrations.
  2. Klicken Sie auf New registration.
  3. Machen Sie folgende Angaben:

    Name: z.B. e-guma

    Supported account types: Accounts in this organizational directory only (Single tenant)

    Redirect URL: leer lassen (wird im nächsten Schritt konfiguriert)
     
  4. Klicken Sie auf Register.
  5. Kopieren Sie die unter Overview angezeigte Application (client) ID und bewahren Sie sie auf. 
  6. Öffnen Sie den Tab Endpoints
    Kopieren Sie die angezeigte Authority URL (Provider URL) und bewahren Sie sie auf.

Redirect URL konfigurieren

Nun müssen Sie in Entra ID die Redirect URL für das e-guma Backoffice einrichten. Gehen Sie wie folgt vor. 

  1. Navigieren Sie in der soeben erstellten App zu Authentication.
  2. Klicken Sie unter Platform configurations auf Add a platform. 
  3. Wählen Sie Web aus.
  4. Tragen Sie die Redirect URL https://www.e-guma.ch/login/sso/callback/ ein.
  5. Klicken Sie Configure. 

SSO für e-guma Apps einrichten

Das Setup von SSO für die e-guma Voucher und/oder Ticket App nehmen Sie auch auch im Bereich Authentication vor.

  1. Klicken Sie auf + Add Redirect URL
  2. Wählen Sie Mobile and desktop applications aus
  3. Tragen Sie die folgenden Links ein:
    • egumaticket://sso/callback
    • egumavoucher://sso/callback
  4. Klicken Sie auf Configure

Client Secret erstellen

Nun müssen Sie in Entra ID ein Client Secret erzeugen. Gehen Sie wie folgt vor. 

  1. Navigieren Sie nun zu Certificates & secrets. 
  2. Unter Client secrets klicken Sie auf New client secret.
  3. Geben Sie eine Beschreibung ein (z.B. e-guma) und wählen Sie ein Ablaufdatum von 24 months.
  4. Klicken Sie auf Add.
  5. Kopieren Sie den angezeigten Value sofort und bewahren ihn sicher auf – er wird nur einmal angezeigt.
  6. Verwenden Sie den Value, nicht die Secret ID.

Zugriff absichern

Um den Zugriff einzelner Benutzer auf e-guma zu verwalten, aktivieren Sie die Option Assignment required.

  1. Wechseln Sie zu Enterprise applications.
  2. Öffnen Sie die zugehörige e-guma App.
  3. Gehen Sie zu Properties.
  4. Setzen Sie Assignment required? auf Yes
  5. Speichern Sie die Änderung.

Standardmässig ist die Option Assignment required deaktiviert. Diese Option müssen Sie zwingend aktivieren, damit sich nicht alle Benutzer automatisch in e-guma einloggen können. 

Sobald diese Option aktiviert ist, können Sie unter Users and groups die gewünschten Benutzer der App zuweisen.

Daten an e-guma senden

Senden Sie uns die Provider URL, die Client ID und das Client Secret idealerweise über einen sicheren Kanal, z. B. via OnetimeSecret.

Konnte Ihnen dieser Artikel weiterhelfen? Danke für Ihr Feedback There was a problem submitting your feedback. Please try again later.