Zum Hauptinhalt springen

Single-Sign-On für dab Nexus Managed App einrichten

Bevor Sie beginnen, ermitteln Sie die verwaltete Ressourcen­gruppe Ihres Managed App im Azure Portal. Oben rechts auf der Übersichtsseite der Managed Application finden Sie den Link dazu. Die verwaltete Ressourcen­gruppe enthält unter anderem einen App Service und ein Storage-Konto; beide müssen Sie später anpassen.
nexus_sso_ma_1
nexus_sso_ma_2

  • Öffnen Sie das Microsoft Entra ID Menü im Azure Portal
    nexus_sso_ma_3

  • Klicken Sie auf Enterprise applications
    nexus_sso_ma_4

  • Wählen Sie New Application und anschließend Create your own Application.

  • Geben Sie einen Namen wie dab Nexus ein und aktivieren Sie das Kontrollkästchen Integrate any other application you don't find in the gallery (Non-gallery).
    nexus_sso_ma_5

  • Klicken Sie auf Single Sign-On und wählen Sie anschließend SAML als SSO-Method.
    nexus_sso_ma_6

  • Klicken Sie im Reiter Basic SAML Configuration auf Edit.

  • Geben Sie einen Identifier ein, z. B. dabNexus, sowie eine Reply URL. Diese Reply URL entspricht der URL Ihres dab Nexus App Service, an deren Ende Sie /sso/saml/acs anfügen.
    nexus_sso_ma_7

  • Laden Sie das Base64-Zertifikat aus dem Bereich SAML Signing Certificate herunter, Sie benötigen es später.

  • Kopieren Sie außerdem die App Federation Metadata Url aus dem gleichen Bereich, Sie benötigen auch diese später.
    nexus_sso_ma_8

  • Laden Sie die Base64-Zertifikatsdatei in die Dateifreigabe share-dabnexus-home im Storage-Konto hoch und legen Sie sie ins Verzeichnis AdditionalCertificateAuthorities.

  • Stellen Sie sicher, dass die Datei die Endung .crt hat und nur Kleinbuchstaben im Namen verwendet (z. B. idp.crt).
    nexus_sso_ma_9

Fügen Sie dem App Service drei neue Umgebungsvariablen hinzu:

NameWert
DABNEXUS_AuthModeSAML
DABNEXUS_SAML__IssuerDer zuvor unter Microsoft Entra ID gewählte Identifier
DABNEXUS_SAML__IdentityProviderMetadataUrlDie zuvor aus Microsoft Entra ID kopierte App Federation Metadata Url

nexus_sso_ma_10 Speichern Sie anschließend die Umgebungsvariablen. Der App Service wird daraufhin neu gestartet, und Single-Sign-On sollte eingerichtet und funktionsfähig sein.