Zum Hauptinhalt springen

Single-Sign On für dab Nexus On-Premise einrichten

Hinweis

Um Single-Sign On zu nutzen, muss es in Ihrer Lizenz aktiviert sein.

Anstatt sich mit Ihrer E-Mail-Adresse und Ihrem Passwort bei dab Nexus anzumelden, können Sie eine bestehende Single Sign-On (SSO) Lösung wie Microsoft Entra ID (früher Azure Active Directory) oder Active Directory Federation Services anbinden.

SSO mit Microsoft Entra ID (früher Azure AD) konfigurieren

  • Öffnen Sie das Azure Active Directory-Menü im Azure Portal

  • Klicken Sie auf Enterprise applications
    nexus_sso_op_1

  • Wählen Sie New Application und dann Create your own Application

  • Tragen Sie einen Namen wie dab Nexus ein und aktivieren Sie das Kontrollkästchen Integrate any other application you don't find in the gallery (Non-gallery)
    nexus_sso_op_2

  • Klicken Sie auf Single Sign-On und anschließend auf SAML als SSO-Methode
    nexus_sso_op_3

  • Klicken Sie im Tab Basic SAML Configuration auf Edit

  • Geben Sie einen Bezeichner ein, z. B. dab Nexus, sowie eine Reply URL. Diese Reply URL ist die Anwendungs-URL, die Sie während der dab Nexus-Installation ausgewählt haben. Sie finden sie in der Configuration.json im DAB_NEXUS_HOME-Verzeichnis; sie endet mit /sso/saml/acs
    nexus_sso_op_4

  • Laden Sie ein Zertifikat aus dem Bereich SAML Signing Certificate herunter und installieren Sie es in den Vertrauenswürdigen Stammzertifizierungsstellen des Servers, auf dem dab Nexus läuft
    nexus_sso_op_5

Passen Sie die Configuration.json an und fügen Sie die folgenden Einträge hinzu:

  "AuthMode": "SAML",
"SAML": {
"Issuer": "dab Nexus",
"IdentityProviderMetadataUrl": "https://login.microsoftonline.com/...",
"IdentityProviderMetadataFile": "IdPMetadata.xml"
}
  • Ändern Sie den AuthMode auf SAML
  • Tragen Sie den zuvor ausgewählten Issuer im SAML-Bereich ein
    • Geben Sie entweder die IdentityProviderMetadataUrl oder die IdentityProviderMetadataFile an. Nur einer dieser Werte ist erforderlich.
      • Wenn Sie die IdentityProviderMetadataUrl verwenden möchten (empfohlen), kopieren Sie die App Federation Metadata Url aus dem Bereich SAML Signing Certificate und fügen Sie sie ein
      • Wenn Sie die IdentityProviderMetadataFile nutzen möchten, laden Sie die Federation Metadata XML aus dem Bereich SAML Signing Certificate herunter und speichern Sie sie im DAB_NEXUS_HOME-Ordner. Tragen Sie den Dateinamen als Wert von IdentityProviderMetadataFile ein
  • Starten Sie den dab Nexus Windows-Dienst neu

SSO mit Active Directory Federation Services (AD FS) konfigurieren

  • Öffnen Sie das AD FS Verwaltungstool und navigieren Sie zu den Vertrauenseinstellungen der vertrauenden Seite

  • Klicken Sie auf Add trust settings of the trusting side
    nexus_sso_1

  • Der Assistent zum Hinzufügen von Vertrauenseinstellungen der vertrauenden Seite öffnet sich
    nexus_sso_2

  • Aktivieren Sie das Kontrollkästchen Enter data manually via the trusting side
    nexus_sso_3

  • Geben Sie einen Anzeigenamen wie dab Nexus ein (in den Screenshots wurde ZeusDev verwendet – ändern Sie den Namen zum vorher gewählten Anzeigenamen, z. B. dab Nexus)
    nexus_sso_4

  • Wählen Sie das AD FS Profile, da dab Nexus das SAML-2-Protokoll verwendet
    nexus_sso_5

  • Klicken Sie auf Weiter ohne das optionale Token-Verschlüsselungszertifikat zu konfigurieren
    nexus_sso_6

  • Aktivieren Sie das Kontrollkästchen Support for the SAML 2.0 WebSSO protocol und geben Sie die Anwendungs-URL aus der dab Nexus-Installation als URL ein, die auf /sso/saml/acs endet
    nexus_sso_7

  • Geben Sie einen Bezeichner für die Vertrauensstellung der vertrauenden Seite an, z. B. dab Nexus
    nexus_sso_8

  • Überspringen Sie die Einstellungen für die Multi-Faktor-Authentifizierung, indem Sie das Kontrollkästchen 'Do not configure settings for multi-factor authentication now' aktivieren
    nexus_sso_9

  • Konfigurieren Sie den Benutzerzugriff wie gewünscht
    nexus_sso_10

  • Überprüfen Sie die Einstellungen und klicken Sie auf Weiter
    nexus_sso_11

  • Schließen Sie den Assistenten
    nexus_sso_12

  • Öffnen Sie bei Bedarf den Dialog zur Bearbeitung der Berechtigungsregeln, indem Sie mit der rechten Maustaste auf den erstellten Eintrag klicken und Edit Entitlement Rules auswählen
    nexus_sso_13

  • Navigieren Sie zum Tab Issueing Transformation Rules und klicken Sie auf die Schaltfläche Add Rule
    nexus_sso_14

  • Wählen Sie im Assistenten für das Hinzufügen einer Transformationsregel die Option Send LDAP Attributes as Claims
    nexus_sso_15

  • Geben Sie einen beliebigen Claim Rule Name an und wählen Sie E-Mail-Adressen als LDAP-Attribut, weisen Sie dies dem Outgoing Claim Type e-mail-address zu und speichern Sie anschließend die Regel
    nexus_sso_16

  • Passen Sie die Configuration.json an und ergänzen Sie die folgenden Zeilen:

  "AuthMode": "SAML",
"SAML": {
"Issuer": "dab Nexus",
"IdentityProviderMetadataUrl": "https://my-dc.mycompany.com/...",
"IdentityProviderMetadataFile": "FederationMetadata.xml"
}
  • Ändern Sie den AuthMode auf SAML

  • Tragen Sie den zuvor gewählten Issuer im SAML-Bereich ein

    • Geben Sie entweder die IdentityProviderMetadataUrl oder die IdentityProviderMetadataFile an. Einer der beiden Werte reicht aus. Wechseln Sie im AD FS Verwaltungstool zu Service/Endpoint. Am Ende der Liste finden Sie eine URL für die FederationMetadata.xml
      nexus_sso_17
  • Ergänzen Sie die URL um den Hostnamen Ihres AD FS-Servers, z. B. my-dc.mycompany.com/FederationMetadata/2007-06/FederationMetadata.xml

  • Geben Sie die URL in Ihrem Browser ein, um sie zu überprüfen. Sie haben jetzt die Möglichkeit, die XML-Datei herunterzuladen:

  • Wenn Sie die IdentityProviderMetadataUrl verwenden möchten (empfohlen), tragen Sie diese URL als IdentityProviderMetadataUrl ein

  • Wenn Sie die IdentityProviderMetadataFile verwenden möchten, laden Sie die XML-Datei mit Ihrem Browser herunter, speichern Sie sie im DAB_NEXUS_HOME-Ordner und geben Sie den Dateinamen als Wert von IdentityProviderMetadataFile an

  • Navigieren Sie zu Service/Certificate und speichern Sie das Zertifikat, indem Sie es auswählen und auf View Certificate klicken

  • Installieren Sie es in die Vertrauenswürdigen Stammzertifizierungsstellen des Servers, auf dem dab Nexus läuft
    nexus_sso_18

  • Starten Sie den dab Nexus Windows-Dienst neu