- Nur Admins können diese Funktion nutzen
Einrichtung einer neuen SSO-Integration für Azure mit SAML
Sie müssen ein:e Admin für TravelPerk und Azure sein, um eine neue SSO-Integration gemäß diesen Schritten zu konfigurieren:
- Öffnen Sie die Kontoeinstellungen
- Wählen Sie Integrationen
- Finden Sie die SSO-Integration und klicken Sie auf Einrichten
- Wählen Sie SAML und klicken Sie auf Neue Integration
Sobald Sie eine neue Integration erstellt haben, müssen Sie diese konfigurieren:
- Öffnen Sie Azure, gehen Sie zum Active Directory und wählen Sie Enterprise-Anwendungen
- Klicken Sie auf Neue Anwendung und suchen Sie nach TravelPerk
- Fügen Sie einen Namen für die App hinzu und klicken Sie auf Erstellen
- Öffnen Sie die neu erstellte TravelPerk-App und gehen Sie zum Abschnitt Erste Schritte. Unter Einmalanmeldung auswählen, aktivieren Sie die SSO und klicken Sie auf SAML.
TravelPerk-Konfigurationen für Azure
- Kopieren Sie die SP-Entitäts-URL und fügen Sie sie in die Antwort-URL (Assertion Consumer Service URL) auf Azure ein.
- Kopieren Sie die SP-Entitäts-ID und fügen Sie sie in Bezeichner (Entitäts-ID) auf Azure ein.
- Im Sign-on-URL geben Sie Ihre TravelPerk-Subdomain im folgenden Format ein:
- Neben Benutzerattribute & Ansprüche klicken Sie auf Bearbeiten und klicken Sie auf den Attributnamen, um ihn zu bearbeiten. Die Attribute müssen genau gleich wie in der folgenden Tabelle sein, einschließlich der Zeichensetzung:
Anspruchsname/Name Wert/Quellenattribut Vorname user.vorname Nachname user.nachname Name user.userprincipalname E-Mail-Adresse user.userprincipalname Eindeutige Benutzerkennung user.userprincipalname
- Sobald diese Schritte abgeschlossen sind, wird Azure das IdP x509-Zertifikat generieren.
Azure-Konfigurationen für TravelPerk
- Kopieren Sie den Azure AD-Bezeichner aus Abschnitt 4 und fügen Sie ihn in die IdP-Entitäts-ID auf TravelPerk ein.
- Kopieren Sie die Login-URL aus Abschnitt 4 und fügen Sie sie in die IdP-SSO-Service-URL auf TravelPerk ein.
- Kopieren Sie die URL aus der App Federation Metadata Url in Abschnitt 3 und das SAML-Anmeldezertifikat und fügen Sie sie in Ihren Browser ein.
- Suchen Sie nach
und kopieren Sie den Text dazwischen. Dies ist Ihr Zertifikat. Sobald es kopiert ist, fügen Sie es in das Idp x509 cert auf TravelDesk ein. Im Browser wird es ähnlich aussehen (wir benötigen die -Tags nicht):
- Auf TravelPerk klicken Sie auf Integration erstellen
Fügen Sie Benutzer zur TravelPerk-App auf Azure hinzu
Sie müssen Benutzer:innen zur TravelPerk-App auf Azure hinzufügen, bevor sie sich anmelden können.
- Auf der Übersichtsseite der Azure-App gehen Sie zu Verwalten
- Benutzer:innen und Gruppen auswählen
- Klicken Sie auf Benutzer hinzufügen und wählen Sie im Zuordnung hinzufügen-Feld aus Benutzer und Gruppen
- In Benutzer:innen und Gruppen, wählen Sie aus der Liste die Benutzer:innen aus, denen Sie Zugriff auf TravelPerk gewähren möchten
- Klicken Sie auf Auswählen
Wenn Sie Zweifel daran haben, wie Sie Benutzer:innen von Azure zu TravelPerk zuweisen, sehen Sie sich die Microsoft-Bauanleitung an.
Testen Sie Ihre Einrichtung
- Öffnen Sie Ihren Browser in einem Inkognito-Fenster
- Gehen Sie zu Ihrer TravelPerk-Subdomain:
- Wenn Sie sich über SSO mit Azure anmelden können, wurde Ihre Anwendung erfolgreich eingerichtet.