Skip to main content
Skip table of contents

Einrichtung der UMS Anmeldung mit Single Sign-On (SSO)

Für den Zugriff auf die Unified Management Suite (UMS) können Sie die folgenden Identitätsanbieter (IdPs) verwenden:

Jeder Identitätsanbieter (IdP) erfordert spezifische Konfigurationen und Rollenzuordnungen, um eine nahtlose Authentifizierung und Autorisierung von Benutzern innerhalb der UMS zu ermöglichen.

Grundsätzlich umfasst die Einrichtung eines IdPs für die UMS 4 Schritte:

  1. Erstellen Sie eine Anwendung in Ihrer Cloud-IDP

  2. Richten Sie Benutzer und Gruppen bzw. App-Rollen in Ihrem Cloud-IDP ein

  3. Konfigurieren Sie die IDP-Verbindung in der UMS Konsole

  4. Ordnen Sie IdP-Rollen den UMS-Gruppen zu

Die folgenden Schritte sind allgemein beschrieben – die genaue Bezeichnung einzelner Konzepte, wie z. B. „Client-ID“, kann je nach verwendetem IdP abweichen.

Voraussetzungen

  • Benutzer und Gruppen mit den entsprechenden Berechtigungen sind bereits in Ihrer UMS konfiguriert.

UMS Anmeldung mit Microsoft Entra ID

Eine Anwendung in Microsoft Entra ID erstellen

  1. Melden Sie sich im Microsoft Entra ID-Portal an und klicken Sie auf Anwendungsregistrierung hinzufügen.

image-20250523-111637.png

  1. Geben Sie einen Namen für diese Anwendung ein. Es wird empfohlen, einen aussagekräftigen Namen zu verwenden, da dieser dem Benutzer angezeigt wird. Klicken Sie anschließend auf Registrieren.

image-20250523-112017.png

Die wesentlichen Daten für Ihre Anwendung werden angezeigt.

  1. Kopieren Sie aus dem Feld Anwendungs-ID (Client-ID) die Anwendungs-ID, auch bekannt als Client-ID.

image-20250523-112818.png

  1. Um das Menü zur Erstellung eines Geheimnisses zu öffnen, klicken Sie auf Zertifikat oder Geheimnis hinzufügen.

image-20250523-113208.png

  1. Klicken Sie auf Neues Kundengeheimnis.

image-20250523-114048.png

  1. Fügen Sie eine Beschreibung und ein Ablaufdatum für Ihr Geheimnis hinzu und klicken Sie auf Hinzufügen.

image-20250523-114642.png

  1. Kopieren Sie den Wert des Geheimnisses unmittelbar bevor Sie die aktuelle Seite verlassen.

Sie müssen das Geheimnis sofort kopieren, da es nach dem Verlassen dieser Seite nicht mehr sichtbar ist.

image-20250523-115142.png

  1. Gehen Sie zur Übersicht zurück und klicken Sie auf Endpunkte.

image-20250523-123242.png
image-20250523-123438.png

Das Fenster Endpunkte öffnet sich.

  1. Öffnen Sie die URL des OpenID-Connect-Metadatendokuments in einem neuen Browser-Tab.

image-20250523-130431.png

Das JSON-Dokument wird in dem neuen Browser-Tab angezeigt.

  1. Kopieren Sie die URL für den Schlüssel "issuer" aus dem Dokument.

image-20250527-054203.png

Verbindung zu Microsoft Entra ID in der UMS Web App konfigurieren

  1. Öffnen Sie die UMS Web App, gehen Sie zu Benutzerverwaltung und klicken Sie auf image-20250813-093443.png.

image-20250523-134843.png

  1. Geben Sie die folgenden Daten aus der in Microsoft Entra ID erstellten Anwendung ein und klicken Sie auf Ermitteln.

    • Display name: Der Name Ihrer Anwendung

    • Issuer URI: Der Wert von "issuer", den Sie aus dem OpenID-Connect-Metadaten-Dokument kopiert haben.

    • Client ID: Die Anwendungs-ID oder Client-ID Ihrer Anwendung

    • Client secret: Das Geheimnis, das Sie für Ihre Anwendung erstellt haben

image-20250523-140155.png

  1. Im Fenster Details der Identitätsanbieter-Konfiguration kopieren Sie die Redirect-URI und schließen anschließend das Fenster.

image-20250523-143230.png

Redirect-URIs der UMS in Microsoft Entra ID konfigurieren

Für jede Basis-URL, die vom Endbenutzer verwendet wird, muss eine Redirect-URI konfiguriert werden.

  1. Wechseln Sie in Microsoft Entra zur Seite Übersicht und klicken Sie auf Redirect-URI hinzufügen.

image-20250523-145843.png

  1. Klicken Sie auf Plattform hinzufügen.

image-20250523-150142.png

  1. Wählen Sie Web.

image-20250523-150347.png

  1. In der Redirect-URI, die Sie von Ihrer UMS kopiert haben, ersetzen Sie {baseUrl} durch die tatsächliche IP-Adresse und den Port Ihrer UMS und geben diese ein. Beispiel: https://123.123.123.111:8443/auth-service/login/oauth2/code/9ad85dd8-9372-5d11-1966-abe5f1365e58. Klicken Sie anschließend auf Konfigurieren.

image-20250604-133726.png

Die konfigurierte Redirect-URI wird angezeigt.

  1. Klicken Sie auf URI hinzufügen, um eine weitere Redirect-URI für Ihre UMS einzugeben. Alle URIs, die für die Anmeldung verwendet werden können, müssen hier gemäß den folgenden Mustern hinzugefügt werden:

    • IP-Adresse des UMS Servers: https://<IP ADDRESS>:8443/auth-service/login/oauth2/code/<REGISTRATION ID> - Beispiel: https://123.123.123.123:8443/auth-service/login/oauth2/code/ik45379f-ea33-413c-ed06-649f52d1a64d

    • FQDN des UMS Servers: https://<FQDN>:8443/auth-service/login/oauth2/code/<REGISTRATION ID> - Beispiel: https://myums.example.com:8443/auth-service/login/oauth2/code/ik45379f-ea33-413c-ed06-649f52d1a64d

    • Kurzname des UMS Servers: https://<SHORT NAME>:8443/auth-service/login/oauth2/code/<REGISTRATION ID> - Beispiel: https://myums:8443/auth-service/login/oauth2/code/ik45379f-ea33-413c-ed06-649f52d1a64d

    • Lokale IP-Adresse: https://<LOKALE IP-ADRESSE>:8443/auth-service/login/oauth2/code/<REGISTRIERUNGS-ID> - Beispiel: https://127.0.0.1:8443/auth-service/login/oauth2/code/ik45379f-ea33-413c-ed06-649f52d1a64d

    • Lokale IP-Adresse (alternativ): https://<LOKALE IP-ADRESSE>:8443/auth-service/login/oauth2/code/<REGISTRATIONS-ID> - Beispiel: https://127.0.1.1:8443/auth-service/login/oauth2/code/ik45379f-ea33-413c-ed06-649f52d1a64d

    • "localhost" (wird verwendet, wenn das Feld Server im Anmeldedialog der UMS Konsole leer bleibt) https://localhost:8443/auth-service/login/oauth2/code/<REGISTRATION ID> - Beispiel: https://localhost:8443/auth-service/login/oauth2/code/ik45379f-ea33-413c-ed06-649f52d1a64d

  1. Klicken Sie auf Speichern, um Ihre Redirect-URIs zu speichern.

image-20250604-135320.png

Token konfigurieren

  1. In Microsoft Entra ID gehen Sie zum Bereich Token Konfiguration und klicken Sie auf Optionale Anspruch hinzufügen.

image-20250527-110859.png

  1. Wählen Sie ID als Tokentyp und bevorzugter_Benutzername als Anspruch und klicken Sie auf Hinzufügen.

image-20250527-112027.png

  1. Gehen Sie zu API-Berechtigungen und klicken Sie auf Microsoft Graph.

image-20250527-140405.png

  1. Wählen Sie Offline-Zugriff und klicken Sie auf Berechtigungen aktualisieren. Diese Berechtigung wird zum Aktualisieren der Token benötigt.

image-20250611-075301.png

Benutzer-Rollenzuordnung in Microsoft Entra ID konfigurieren

  1. Gehen Sie zu App-Rollen und klicken Sie auf App-Rolle erstellen.

image-20250527-145946.png

  1. Geben Sie die folgenden Daten ein und klicken Sie auf Anwenden.

    • Anzeigename: Beschreibender Name für die App-Rolle

    • Erlaubte Mitgliedstypen: Wählen Sie Benutzer/Gruppen.

    • Wert: Name, der in den "roles"-Anspruch des Tokens aufgenommen wird, der einen Benutzer identifiziert

    • Beschreibung: Beschreibt die Anwendungsrolle

    • Möchten Sie diese Anwendungsrolle aktivieren: Lassen Sie dies aktiviert

image-20250527-152351.png

  1. Von der Hauptseite Ihres Mandanten gehen Sie zu Unternehmensanwendungen und wählen Sie Ihre Anwendung aus.

image-20250528-135222.png

  1. Klicken Sie auf Benutzer und Gruppen zuweisen.

image-20250528-135530.png

  1. Klicken Sie auf Benutzer/Gruppe hinzufügen.

image-20250528-140943.png

  1. Wenn bereits eine App-Rolle existiert, müssen Sie zunächst die Rolle auswählen, der Sie den Benutzer hinzufügen möchten: Klicken Sie unter Rolle wählen auf Keine ausgewählt, wählen Sie die entsprechende Rolle aus, klicken Sie auf Auswählen, und dann auf Zuweisen.

image-20250611-094531.png
image-20250611-094732.png
image-20250611-095155.png

  1. Unter Benutzer klicken Sie auf Keine ausgewählt, suchen Sie den gewünschten Benutzer und wählen Sie ihn dann aus.

image-20250528-141142.png
image-20250528-141448.png
image-20250528-141948.png

  1. Bestätigen Sie die Zuordnung mit Zuweisen.

image-20250528-143003.png

Rollen in Microsoft Entra zu UMS Gruppen zuordnen

  1. Öffnen Sie die UMS Web App, navigieren Sie zu Benutzerverwaltung, wählen Sie image-20250813-100133.png und klicken Sie auf + Erstellen.

image-20250528-145045.png

  1. Bearbeiten Sie die Einstellungen wie folgt:

  • IDP Rollenname: Der Name der App-Rolle, die Sie in Microsoft Entra ID konfiguriert haben. Bitte beachten Sie, dass bei diesem Wert die Groß- und Kleinschreibung beachtet wird.

  • Gruppe zuordnen: Die UMS Gruppe, die Sie der App-Rolle zuordnen möchten

image-20250528-152807.png

  1. Fahren Sie fort mit Den zugeordneten Rollenanspruch für Microsoft Entra ID anpassen.

Den zugeordneten Rollenanspruch für Microsoft Entra ID anpassen

Die im IdP definierten Rollen bzw. Gruppen müssen den IdP-Rollen innerhalb der UMS zugeordnet werden.
Dies erfolgt über das Token, das während des Anmeldevorgangs ausgetauscht wird. Standardmäßig ordnet die UMS die Rollen bzw. Gruppen, die im Token-Claim ums_roles enthalten sind, den IdP-Rollen in der UMS zu.

Da Microsoft Entra keine benutzerdefinierten Claims unterstützt, muss der Claim angepasst werden – dies erfolgt in der Konfigurationsdatei.

  1. Öffnen Sie <INSTALLATIONSPFAD>/rmguiserver/conf/appconfig/application.yml (Beispiel für Windows: C:\Program Files\IGEL\RemoteManager\rmguiserver\conf\appconfig\application.yml; Beispiel für Linux: /opt/IGEL/RemoteManager/rmguiserver/conf/appconfig/application.yml) und bearbeiten Sie es wie folgt:

CODE
igel:
  auth-service:
    idp:
      claimNameRoles: roles
  client-cert-forwarding:
    enabled: false
    client-cert-forwarded-header: X-SSL-CERT

  1. Starten Sie den UMS Server neu.

    • Unter Windows: Services > IGEL RMGUIServer

    • Unter Linux: sudo systemctl restart igel-ums-server

UMS Anmeldung mit Okta

Eine Anwendung in Okta erstellen

  1. Melden Sie sich im Okta-Portal an und navigieren Sie zu Anwendungen > Anwendungen.

  1. Klicken Sie auf App-Integration erstellen.

image-20250603-151140.png

  1. Bearbeiten Sie die Einstellungen wie folgt und klicken Sie auf Weiter.

    • Setzen Sie die Anmeldemethode auf OIDC - OpenID Connect.

    • Setzen Sie den Anwendungstyp auf Webanwendung.

image-20250603-151306.png

  1. Unter Zuweisungen wählen Sie aus, welche Benutzer Zugriff auf die Anwendung erhalten sollen, und speichern anschließend Ihre Anwendung.

image-20250603-152529.png

  1. Speichern Sie Ihre Anwendung.

  1. Gehen Sie zu Sicherheit > API und kopieren Sie die Issuer-URI Ihres Autorisierungsservers (normalerweise Standard).

image-20250603-152657.png

  1. Öffnen Sie die Registerkarte Allgemein und kopieren Sie die folgenden Daten für Ihre Anwendung:

    • Client ID

    • Client Secret

image-20250603-152810.png

Benutzer-Rollenzuordnung in in Okta konfigurieren

Für die folgende Vorgehensweise gehen wir davon aus, dass bereits eine Gruppe in Okta definiert ist.

  1. Gehen Sie im Okta-Portal zu Verzeichnis > Gruppen und fügen Sie die entsprechenden Benutzer zu Ihrer Gruppe hinzu.

image-20250604-090748.png

  1. Wechseln Sie zu Sicherheit > API und bearbeiten Sie Ihren Autorisierungsserver (normalerweise Standard).

image-20250603-153109.png

  1. Öffnen Sie die Registerkarte Ansprüche und fügen Sie einen neuen Anspruch mit den folgenden Einstellungen hinzu:

    • Setzen Sie den Name auf "ums_roles".

    • Setzen Sie In Token-Typ einbeziehen auf ID Token und Immer.

    • Setzen Sie den Werttyp auf Gruppen.

    • Um Ihre Gruppe dem Anspruch zuzuweisen, setzen Sie Filter > Gleich auf den Namen der Gruppe.

    • Verwenden Sie Enthalten in, um die Scopes festzulegen. Mindestens "openid" und "profile" sollten ausgewählt sein.

image-20250603-153604.png
image-20250603-153708.png

Verbindung zu Okta in der UMS Web App konfigurieren

  1. Öffnen Sie die UMS Web App, gehen Sie zu Benutzerverwaltung und klicken Sie auf image-20250814-063311.png.

image-20250523-134843.png

  1. Geben Sie die folgenden Daten aus der Anwendung ein, die Sie in Okta erstellt haben und klicken Sie auf Ermitteln.

    • Anzeigename: Der Name Ihrer Anwendung

    • Issuer URI: Die Issuer-URI Ihres Authentifizierungsservers

    • Client ID: Die Anwendungs-ID oder Client-ID Ihrer Anwendung

    • Client secret: Das Geheimnis, das Sie für Ihre Anwendung erstellt haben

image-20250603-144420.png

  1. Im Fenster Details der Identitätsanbieter-Konfiguration kopieren Sie die Redirect-URI und schließen anschließend das Fenster.

image-20250603-145026.png

Redirect-URL der UMS in Okta konfigurieren

  1. Gehen Sie im Okta-Portal zu Anwendungen > Anwendungen und öffnen Sie Ihre Anwendung.

image-20250604-130045.png

  1. Wählen Sie die Registerkarte Allgemein, scrollen Sie nach unten zu Allgemeine Einstellungen und klicken Sie auf Bearbeiten.

image-20250604-131709.png
image-20250604-131735.png

  1. Im Abschnitt LOGIN, unter Sign-in Redirect-URIs, geben Sie die Login-URIs ein. Alle URIs, die für die Anmeldung verwendet werden können, müssen hier gemäß den folgenden Mustern hinzugefügt werden:

    • IP-Adresse des UMS Servers: https://<IP ADDRESS>:8443/auth-service/login/oauth2/code/<REGISTRATION ID> - Beispiel: https://123.123.123.123:8443/auth-service/login/oauth2/code/ik45379f-ea33-413c-ed06-649f52d1a64d

    • FQDN des UMS Servers: https://<FQDN>:8443/auth-service/login/oauth2/code/<REGISTRATION ID> - Beispiel: https://myums.example.com:8443/auth-service/login/oauth2/code/ik45379f-ea33-413c-ed06-649f52d1a64d

    • Kurzname des UMS Servers: https://<SHORT NAME>:8443/auth-service/login/oauth2/code/<REGISTRATION ID> - Beispiel: https://myums:8443/auth-service/login/oauth2/code/ik45379f-ea33-413c-ed06-649f52d1a64d

    • Lokale IP-Adresse: https://<LOKALE IP-ADRESSE>:8443/auth-service/login/oauth2/code/<REGISTRIERUNGS-ID> - Beispiel: https://127.0.0.1:8443/auth-service/login/oauth2/code/ik45379f-ea33-413c-ed06-649f52d1a64d

    • "localhost" (wird verwendet, wenn das Feld Server im Anmeldedialog der UMS Konsole leer bleibt): https://localhost:8443/auth-service/login/oauth2/code/<REGISTRATION ID> - Beispiel: https://localhost:8443/auth-service/login/oauth2/code/ik45379f-ea33-413c-ed06-649f52d1a64d

Rollen in Okta zu UMS Gruppen zuordnen

  1. Öffnen Sie die UMS Web App, navigieren Sie zu Benutzerverwaltung, wählen Sie image-20250813-100133.png und klicken Sie auf + Erstellen.

image-20250528-145045.png

  1. Bearbeiten Sie die Einstellungen wie folgt:

  • IDP Rollenname: Der Name der App-Rolle, die Sie in Okta konfiguriert haben. Bitte beachten Sie, dass bei diesem Wert die Groß- und Kleinschreibung beachtet wird.

  • Gruppe zuweisen: Die UMS Gruppe, die Sie der App-Rolle zuordnen möchten

image-20250604-142221.png

UMS Anmeldung mit PingIdentity

Eine Anwendung in PingIdentity erstellen

  1. Melden Sie sich im Ping Identity-Portal an, gehen Sie zu Anwendungen > Anwendungen und klicken Sie auf image-20250814-064605.png, um eine neue Anwendung zu erstellen.

image-20250612-054441.png

  1. Definieren Sie einen Anwendungsnamen und wählen Sie OIDC WebApp als Anwendungstyp.

image-20250612-054717.png

  1. Gehen Sie zu Ressourcen und wählen Sie die folgenden Erlaubten Bereiche:

    • offline_access

    • openid

    • profile

image-20250612-054903.png

  1. Öffnen Sie die Registerkarte Übersicht, erweitern Sie die Verbindungsdetails, und kopieren Sie die Issuer-URI.

image-20250612-060944.png

  1. Aus dem Abschnitt Allgemein kopieren Sie folgende Daten:

    • Client ID

    • Client Secret

image-20250612-063858.png

Benutzer-Rollenzuordnung in PingIdentity konfigurieren

  1. Gehen Sie zu Verzeichnis > Gruppen und erstellen Sie eine Gruppe.

image-20250612-064108.png

  1. Öffnen Sie die Registerkarte Benutzer und fügen Sie Benutzer zu Ihrer Gruppe hinzu.

image-20250612-093058.png

  1. Öffnen Sie in Ihrer Anwendung die Registerkarte Attribut-Zuordnungen und ordnen Sie das Attribut ums_roles den Gruppennamen zu.

image-20250612-064300.png

Verbindung zu PingIdentity in der UMS Web App konfigurieren

  1. Öffnen Sie die UMS Web App, gehen Sie zu Benutzerverwaltung und klicken Sie auf image-20250814-065244.png.

image-20250523-134843.png

  1. Geben Sie die folgenden Daten aus der Anwendung ein, die Sie in Okta erstellt haben, und klicken Sie auf Ermitteln.

    • Anzeigename: Der Name Ihrer Anwendung

    • Issuer URI: Die Issuer-URI Ihres Authentifizierungsservers

    • Client ID: Die Client-ID Ihrer Anwendung

    • Client secret: Das Geheimnis, das Sie für Ihre Anwendung erstellt haben

image-20250611-145257.png

  1. Im Fenster Details der Identitätsanbieter-Konfiguration kopieren Sie die Redirect-URI und schließen anschließend das Fenster.

image-20250611-145521.png

Redirect-URL der UMS in PingIdentity konfigurieren

  1. Im PingIdentity-Portal öffnen Sie die Registerkarte Konfiguration und klicken Sie auf image-20250814-065801.png.

image-20250612-065752.png

  1. Fügen Sie alle URIs, die für die Anmeldung verwendet werden können, nach folgendem Muster hinzu:

    • IP-Adresse des UMS Servers: https://<IP ADDRESS>:8443/auth-service/login/oauth2/code/<REGISTRATION ID> - Beispiel: https://123.123.123.123:8443/auth-service/login/oauth2/code/ik45379f-ea33-413c-ed06-649f52d1a64d

    • FQDN des UMS Servers: https://<FQDN>:8443/auth-service/login/oauth2/code/<REGISTRATION ID> - Beispiel: https://myums.example.com:8443/auth-service/login/oauth2/code/ik45379f-ea33-413c-ed06-649f52d1a64d

    • Kurzname des UMS Servers: https://<SHORT NAME>:8443/auth-service/login/oauth2/code/<REGISTRATION ID> - Beispiel: https://myums:8443/auth-service/login/oauth2/code/ik45379f-ea33-413c-ed06-649f52d1a64d

    • Lokale IP-Adresse: https://<LOKALE IP-ADRESSE>:8443/auth-service/login/oauth2/code/<REGISTRIERUNGS-ID> - Beispiel: https://127.0.0.1:8443/auth-service/login/oauth2/code/ik45379f-ea33-413c-ed06-649f52d1a64d

    • "localhost" (wird verwendet, wenn das Feld Server im Anmeldedialog der UMS Konsole leer bleibt): https://localhost:8443/auth-service/login/oauth2/code/<REGISTRATION ID> - Beispiel: https://localhost:8443/auth-service/login/oauth2/code/ik45379f-ea33-413c-ed06-649f52d1a64d

image-20250612-085947.png

Wenn Sie Redirect-URI-Muster zulassen, können Sie Platzhalter verwenden (z. B. für Subdomains oder Registrierungs-IDs).

image-20250612-091237.png

  1. Öffnen Sie die Registerkarte Übersicht und aktivieren Sie die Anwendung.

image-20250612-091413.png

Rollen in PingIdentity zu UMS Gruppen zuordnen

  1. Öffnen Sie die UMS Web App, gehen Sie zu Benutzerverwaltung, wählen Sie image-20250814-070418.png und klicken Sie auf + Erstellen.

image-20250528-145045.png

  1. Bearbeiten Sie die Einstellungen wie folgt:

  • IDP Rollenname: Der Name der Gruppe, die Sie in PingIdentity konfiguriert haben. Bitte beachten Sie die Groß- und Kleinschreibung.

  • Gruppe zuordnen: Die UMS Gruppe, die Sie der App-Rolle zuordnen möchten

image-20250604-142221.png
JavaScript errors detected

Please note, these errors can depend on your browser setup.

If this problem persists, please contact our support.