SSO für Azure (SAML) einrichten

  • Nur Admins können diese Funktion nutzen

Einrichtung einer neuen SSO-Integration für Azure mit SAML

Sie müssen ein:e Admin für TravelPerk und Azure sein, um eine neue SSO-Integration gemäß diesen Schritten zu konfigurieren:

  1. Öffnen Sie die Kontoeinstellungen
  2. Wählen Sie Integrationen
  3. Finden Sie die SSO-Integration und klicken Sie auf Einrichten
  4. Wählen Sie SAML und klicken Sie auf Neue Integration

Sobald Sie eine neue Integration erstellt haben, müssen Sie diese konfigurieren:

  1. Öffnen Sie Azure, gehen Sie zum Active Directory und wählen Sie Enterprise-Anwendungen

    Screenshot_2020-11-11_at_14.08.40.png     

  2. Klicken Sie auf Neue Anwendung und suchen Sie nach TravelPerk

    Screenshot_2020-11-11_at_20.10.08.png

  3. Fügen Sie einen Namen für die App hinzu und klicken Sie auf Erstellen

    Screenshot_2020-11-11_at_20.11.51.png

  4. Öffnen Sie die neu erstellte TravelPerk-App und gehen Sie zum Abschnitt Erste Schritte. Unter Einmalanmeldung auswählen, aktivieren Sie die SSO und klicken Sie auf SAML.
     
    Screenshot_2020-11-11_at_20.13.41.png

TravelPerk-Konfigurationen für Azure

  1. Kopieren Sie die SP-Entitäts-URL und fügen Sie sie in die Antwort-URL (Assertion Consumer Service URL) auf Azure ein.
  2. Kopieren Sie die SP-Entitäts-ID und fügen Sie sie in Bezeichner (Entitäts-ID) auf Azure ein.
  3. Im Sign-on-URL geben Sie Ihre TravelPerk-Subdomain im folgenden Format ein: https://{IhrFirmenname}.travelperk.com

    Screenshot_2020-11-18_at_09.31.43.png

    Screenshot_2020-11-11_at_20.15.08.png

  4. Neben Benutzerattribute & Ansprüche klicken Sie auf Bearbeiten und klicken Sie auf den Attributnamen, um ihn zu bearbeiten. Die Attribute müssen genau gleich wie in der folgenden Tabelle sein, einschließlich der Zeichensetzung:

    Anspruchsname/Name Wert/Quellenattribut
    Vorname user.vorname
    Nachname user.nachname
    Name user.userprincipalname
    E-Mail-Adresse user.userprincipalname
    Eindeutige Benutzerkennung user.userprincipalname
    image__23_.png

    Screenshot_2021-01-26_at_18.37.20.png


    image__24_.png
  5. Sobald diese Schritte abgeschlossen sind, wird Azure das IdP x509-Zertifikat generieren.

Azure-Konfigurationen für TravelPerk

  1. Kopieren Sie den Azure AD-Bezeichner aus Abschnitt 4 und fügen Sie ihn in die IdP-Entitäts-ID auf TravelPerk ein.
  2. Kopieren Sie die Login-URL aus Abschnitt 4 und fügen Sie sie in die IdP-SSO-Service-URL auf TravelPerk ein.

    copy-configuration-urls.png

  3. Kopieren Sie die URL aus der App Federation Metadata Url in Abschnitt 3 und das SAML-Anmeldezertifikat und fügen Sie sie in Ihren Browser ein.
  4. Suchen Sie nach und kopieren Sie den Text dazwischen. Dies ist Ihr Zertifikat. Sobald es kopiert ist, fügen Sie es in das Idp x509 cert auf TravelDesk ein. Im Browser wird es ähnlich aussehen (wir benötigen die -Tags nicht):
    Screenshot_2020-11-11_at_20.36.41.png

    Screenshot_2020-11-18_at_09.32.47.png

  5. Auf TravelPerk klicken Sie auf Integration erstellen

 

Fügen Sie Benutzer zur TravelPerk-App auf Azure hinzu

Sie müssen Benutzer:innen zur TravelPerk-App auf Azure hinzufügen, bevor sie sich anmelden können.

  1. Auf der Übersichtsseite der Azure-App gehen Sie zu Verwalten
  2. Benutzer:innen und Gruppen auswählen
  3. Klicken Sie auf Benutzer hinzufügen und wählen Sie im Zuordnung hinzufügen-Feld aus Benutzer und Gruppen
  4. In Benutzer:innen und Gruppen, wählen Sie aus der Liste die Benutzer:innen aus, denen Sie Zugriff auf TravelPerk gewähren möchten
  5. Klicken Sie auf Auswählen

Wenn Sie Zweifel daran haben, wie Sie Benutzer:innen von Azure zu TravelPerk zuweisen, sehen Sie sich die Microsoft-Bauanleitung an.

 

Testen Sie Ihre Einrichtung

  1. Öffnen Sie Ihren Browser in einem Inkognito-Fenster
  2. Gehen Sie zu Ihrer TravelPerk-Subdomain: https://{IhrFirmenname}.travelperk.com
  3. Wenn Sie sich über SSO mit Azure anmelden können, wurde Ihre Anwendung erfolgreich eingerichtet.

War dieser Beitrag hilfreich?