SSO über Azure AD (jetzt Microsoft Entra ID) ermöglicht es Benutzern, sich einmal mit ihren Azure AD-Anmeldedaten anzumelden, um auf interne und unternehmensinterne Anwendungen zuzugreifen, so dass sich die Benutzer nicht mehrere Benutzernamen merken oder sich wiederholt anmelden müssen. Dies verbessert die Benutzerfreundlichkeit, Sicherheit und Zugriffskontrolle in hybriden und Cloud-Umgebungen.
Azure SSO unterstützt eine breite Palette von Anwendungstypen, einschließlich moderner und älterer Systeme. Gängige Szenarien für LOB-Anwendungen sind:
- Interne Webanwendungen (IIS-gehostet, .NET-basiert)
- Benutzerdefinierte SaaS-Anwendungen
- Vor-Ort-Anwendungen, die über Azure AD Application Proxy zugänglich sind
- Ältere Anwendungen, die Header- oder Formular-basiertes SSO erfordern
Diese Anleitung führt Sie durch die Schritte zur Konfiguration von Azure SSO für diese Anwendungen.
Schritte zur Verwaltung von SSO mit Azure AD für Line-of-Business (LOB) Anwendungen
Um Probleme bei der Einrichtung zu vermeiden und einen reibungslosen Ablauf zu gewährleisten, sollten Sie sich vergewissern, dass die folgenden Voraussetzungen erfüllt sind, bevor Sie beginnen:
📌 Allgemeine Voraussetzungen:
- Azure AD-Tenant mit Premium P1-Lizenz (erforderlich für Application Proxy oder Conditional Access)
- Eine LOB-Anwendung, die entweder vor Ort oder in Azure gehostet wird
- Domänenverbundene oder Azure AD-verbundene Endpunkte
- Admin-Zugang zu Azure Portal und dem Anwendungsserver
Schritt 1: Registrieren Sie die LOB-App in Azure AD
In diesem Schritt wird eine Identität für Ihre Anwendung in Azure AD erstellt, damit sie sicher verwaltet werden kann. Nach der Registrierung erkennt Azure AD die Anwendung und kann ihr Token ausstellen.
- Öffnen Sie das Azure-Portal.
- Navigieren Sie zu Azure Active Directory > App-Registrierungen > Neue Registrierung.
- Geben Sie einen Namen für die App ein.
- Setzen Sie Redirect URI (z.B. https://app.domain.com/auth/callback) (Lesen Sie #1 in ⚠️ Dinge, auf die man achten sollte. )
- Klicken Sie auf Registrieren.
- Nach der Anmeldung:
- Kopieren Sie die Application (client) ID.
- Wählen Sie unter Authentication die Plattform aus und geben Sie Ihren Redirect URI ein.
- Fügen Sie unter API-Berechtigungen Microsoft Graph-Berechtigungen hinzu: openid, profile und email.
💡 Was ist ein LOB in Azure?
Eine Line-of-Business-App (LOB) ist eine benutzerdefinierte oder interne App, die speziell für die Bedürfnisse eines Unternehmens entwickelt wurde. Sie werden häufig intern erstellt und nicht veröffentlicht.
Schritt 2: Konfigurieren Sie SSO-Optionen basierend auf dem Anwendungstyp
Jede Anwendung unterstützt eine andere Authentifizierungsmethode(SAML, OAuth2 oder OIDC). In diesem Schritt wird Azure AD mitgeteilt, welcher verwendet werden soll, damit sich die Benutzer problemlos anmelden können.
Für moderne Anwendungen (OIDC oder SAML)
- Navigieren Sie zu Azure Active Directory > Unternehmensanwendungen > [Ihre App] > Single Sign-on.
- Wählen Sie:
- SAML für Anwendungen, die SAML 2.0 unterstützen
- OIDC (OpenID Connect) für Anwendungen, die mit modernen Identitätsanbietern erstellt wurden
- Konfigurieren Sie die erforderlichen Felder:
- Identifikator (Entitäts-ID)
- Antwort-URL (Assertion Consumer Service)
- Anmelde-URL
(Lesen Sie #2 in ⚠️ Dinge, auf die man achten sollte. )
- Ordnen Sie Benutzer oder Gruppen unter der Registerkarte Benutzer und Gruppen zu.
Für Legacy- oder Header-basierte Anwendungen
Verwenden Sie Azure AD Application Proxy mit Vorauthentifizierung (siehe Schritt 3).
💡 Was ist SSO in Azure?
Single Sign-On (SSO) in Azure ist eine Funktion, die es Benutzern ermöglicht, mit einer einzigen Anmeldung auf mehrere Anwendungen zuzugreifen. Es vereinfacht die Authentifizierung und stärkt die Sicherheit durch die Zentralisierung der Identitätsverwaltung.
Schritt 3: Azure AD Application Proxy einrichten (für On-Premise-Anwendungen)
Wenn Ihre Anwendung vor Ort gehostet wird, kann Azure AD sie nicht direkt erreichen. Application Proxy fungiert als sicherer Tunnel zwischen Azure und Ihrem internen Netzwerk. (Lesen Sie #3 in ⚠️ Dinge, auf die man achten sollte. )
📌 Voraussetzungen:
- Ein Windows Server 2016+ innerhalb des Netzwerks
- Der Application Proxy Connector ist auf diesem Server installiert
Instructions:
- Downloaden oder installieren Sie den Anwendungsproxy-Connector von Azure.
- Melden Sie sich mit einem Azure AD Global Admin-Konto an.
- Navigieren Sie im Azure Portal zu Azure AD > Enterprise Applications > + Add > On-premises application.
- Eintreten:
- Interne URL – http://internalapp.local
- Externe URL – https://app-tenant.msappproxy.net
- Aktivieren Sie Preauthentication über Azure AD
Verbindung validieren
- Drücken Sie Win + R, geben Sie cmd ein, und klicken Sie auf Enter , um die Eingabeaufforderung zu öffnen.
- Ausführen: netstat -ano | findstr :443
Schritt 4: Konfigurieren Sie das Verhalten von SSO-Token auf Client-Geräten
Client-Geräte müssen wissen, wie SSO-Tokens zu handhaben sind (wie man sie anfordert, speichert und aktualisiert), wenn sie benötigt werden. In diesem Schritt konfigurieren Sie das Verhalten von SSO-Token auf Clientgeräten.
Nahtlose SSO- und Pass-Through-Authentifizierung ermöglichen
- Richten Sie Azure AD Connect ein, aktivieren Sie Seamless SSO, und optional Pass-through Authentication (PTA).
- Bestätigen Sie die Einrichtung in PowerShell: Get-AzureADSSOStatus
Registrierungsvalidierung (clientseitiges SSO-Token-Caching)
- Prüfen Sie die Token-Einstellungen in:
HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Gemeinsame\Identität
Schlüssel wie EnableADAL oder Version können das moderne Authentifizierungsverhalten in Office-integrierten Anwendungen beeinflussen.
CMD-Prüfung (Anwesenheit des Tokens)
- Um Kerberos-Tickets zu prüfen oder zurückzusetzen, führen Sie aus: klist
Verwenden Sie klist purge , um alte Kerberos-Tickets zu löschen, wenn Probleme auftreten.
Schritt 5: Richtlinien über GPO durchsetzen
Um die Konsistenz zwischen Ihren Geräten zu gewährleisten, verwenden Sie Gruppenrichtlinien zur Steuerung des Kerberos-Verhaltens, der Token-Lebensdauer und der Browser-Kompatibilität. (Lesen Sie #4 in ⚠️ Dinge, auf die man achten sollte. )
Konfigurieren Sie Kerberos-Richtlinien
- Drücken Sie Win + R, geben Sie gpedit.msc ein, und klicken Sie auf Enter , um den Editor für lokale Gruppenrichtlinienzu starten.
- Navigieren Sie zu:
Computerkonfiguration > Verwaltungsvorlagen > System > Kerberos
stellen Sie sicher, dass die Zeitsynchronisierungs- und Kerberos-Einstellungen mit Ihren Authentifizierungsrichtlinien übereinstimmen.
Für browserbasierte Anwendungen (SSO über den Browser)
- Navigieren Sie zu:
Benutzerkonfiguration > Administrative Vorlagen > Windows-Komponenten > Internet Explorer > Internet-Systemsteuerung > Sicherheit Seite > Lokale Intranetzone
- Fügen Sie die URL der Anwendung mithilfe von PowerShell zu vertrauenswürdigen Sites hinzu:
Set-ItemProperty -Path „HKCU:\Software\Microsoft\Windows\
AktuelleVersion\Interneteinstellungen\ZoneMap\Domains\app.domain.com“ -Name https -Wert 1
- Verwenden Sie Browserrichtlinienvorlagen, um SSO in Edge oder Chrome zu erzwingen.
Schritt 6: Automatisieren des Zugriffs und der Token-Validierung mit PowerShell
PowerShell ist Ihr Toolkit für die Validierung von Token, die Automatisierung des Zugriffs und die Überprüfung, ob Ihre Einrichtung wie vorgesehen funktioniert.
📌 Voraussetzungen:
- PowerShell installiert
- Microsoft Graph API-Zugang (optional für Automatisierung)
Instructions:
- Drücken Sie Win + S, suchen Sie nach PowerShell, und wählen Sie Windows PowerShell aus den Ergebnissen.
- Führen Sie dieses Skript aus, um ein Token manuell anzufordern: (Lesen Sie #5 in ⚠️ Dinge, auf die man achten sollte. )
$mieterId = „ihre-mieter-id“ $clientId = „app-client-id“ $clientSecret = „Ihr Kundengeheimnis“ $scope = „https://graph.microsoft.com/.default“$body = @{ client_id = $clientId } $tokenResponse = Invoke-RestMethod -Uri „https://login.microsoftonline.com/$tenantId/oauth2/v2.0/token“ -Method POST -Body $body $token = $tokenResponse.access_token $Token |
Damit wird bestätigt, dass die Kommunikation zwischen den Anwendungen und der Zugriff auf das Dienstkonto korrekt funktionieren.
⚠️ Dinge, auf die man achten sollte
Risiken | Mögliche Konsequenzen | Korrekturen |
1. Registrierung der Anwendung mit einem falschen Redirect-URI oder Plattformtyp | Die Benutzer können sich nicht authentifizieren; Token-Anfragen schlagen fehl. | Bearbeiten Sie die App-Registrierung: Azure AD > App-Registrierungen > [App] > Authentifizierung |
2. Zuweisung von falschen oder fehlenden SAML/OIDC-Metadaten | Der SSO-Handshake wird unterbrochen, was zu fehlgeschlagenen Anmeldungen führt. | Aktualisieren oder laden Sie die korrekten Metadaten unter Enterprise Applications > Single Sign-on neu hoch. |
3. Überspringen der Anwendungsproxy-Einrichtung für On-Premise-Anwendungen | Azure AD kann die App nicht erreichen; SSO funktioniert extern nicht. | Installieren Sie den Application Proxy Connector und konfigurieren Sie die Veröffentlichung von Anwendungen. |
4. Überschreiben vorhandener GPO-Einstellungen bei der Durchsetzung von Richtlinien | Bricht bestehendes Browser- oder Authentifizierungsverhalten auf Endpunkten | Vorhandene GPO vor Änderungen exportieren; Rollback über Backup oder GPO-Versionskontrolle. |
5. Verwendung einer falschen PowerShell-Syntax oder falscher Anmeldeinformationen für das Testen von Token | Der Token-Test schlägt fehl oder liefert irreführende Fehler. | Überprüfen Sie Parameter und Geheimnisse, bevor Sie das Skript ausführen; testen Sie es zunächst in der Entwicklungsumgebung. |
Zusätzliche Überlegungen
Sie können diese Empfehlungen berücksichtigen, um Ihre SSO-Konfiguration mit Azure AD für LOB-Anwendungen zu stärken, zu sichern und zu pflegen:
Durchsetzung von MFA und Gerätevertrauen (Conditional Access)
Verwenden Sie Conditional Access, um Multi-Faktor-Authentifizierung (MFA) zu verlangen und den Zugriff nur von vertrauenswürdigen oder konformen Geräten zu erlauben. Dadurch wird eine weitere Sicherheitsebene hinzugefügt und ein unbefugter Zugriff verhindert, selbst wenn Anmeldedaten oder Token gestohlen werden.
💡 Tipp: Lesen Sie Wie man bedingte Zugriffsrichtlinien in Azure AD konfiguriert.
Berechtigungen mit App-Rollen steuern
Anstatt allen Benutzern die gleichen Zugriffsrechte zu gewähren, sollten Sie mithilfe von App-Rollen festlegen, was die Benutzer innerhalb der LOB-App tun können. Weisen Sie Rollen wie Admin, Editor oder Viewer zu, um den Zugriff mit den geringsten Rechten durchzusetzen und Sicherheitsrisiken zu verringern.
SSO-Zustand überwachen
Verwenden Sie Azure AD-Anmeldeprotokolle, um zu überwachen, wer wann auf welche Anwendung zugegriffen hat, die Erfolgs- und Fehlerraten für Anmeldungen und MFA sowie potenzielle Sicherheitsbedenken. Dies hilft bei der Prüfung, Fehlersuche und Einhaltung von Vorschriften.
SSO-Kompatibilität über Intune erzwingen
Wenn Sie Microsoft Intune zur Verwaltung von Geräten verwenden, stellen Sie Konfigurationsprofile bereit, um Browsereinstellungen, anwendungsspezifische Richtlinien und Regeln zur Gerätekonformität anzuwenden. Dies trägt zu einem reibungslosen und konsistenten SSO-Erlebnis auf allen registrierten Geräten bei.
Fehlersuche
Im Folgenden finden Sie häufige Probleme, auf die Sie bei der Konfiguration von SSO mit Azure AD für LOB-Anwendungen stoßen können, sowie deren Ursachen und wie Sie diese beheben können:
Ausgabe | Ursache | Auflösung |
SSO schlägt auf dem Client fehl | Die Uhr des Geräts ist nicht mehr synchron, oder die Kerberos-Tickets sind abgelaufen oder beschädigt. | Synchronisieren Sie die Systemzeit und verwenden Sie klist purge zum Löschen und Aktualisieren von Kerberos-Tickets. |
App gibt 403 zurück | Der Benutzer wurde der App in Azure AD nicht zugewiesen. | Gehen Sie zu Unternehmensanwendungen > [Ihre App] > Benutzer und Gruppen, und weisen Sie den Benutzer oder die Gruppe zu. |
Token nicht ausgegeben | Falsche Redirect-URI oder Client-Geheimnis in der App-Registrierung. | Bestätigen Sie den Redirect URI und das Client-Geheimnis unter App-Registrierungen > Authentifizierung/Zertifikate & Geheimnisse. |
Die App unterstützt weder SAML noch OIDC | Die Anwendung ist veraltet und bietet keine Unterstützung für moderne Authentifizierungsprotokolle. | Verwenden Sie Azure AD Application Proxy mit Header-basiertem SSO, um einen sicheren Zugriff durch Azure AD-Vorauthentifizierung zu ermöglichen. |
NinjaOne Dienstleistungen
NinjaOne unterstützt SSO-Implementierungen und die Überwachung von Client-Umgebungen durch:
Fernvalidierung
Remote-Ausführung von PowerShell-Skripten zur Überprüfung des Vorhandenseins von Token-Cache, Registrierungsschlüsseln und Netzwerkzugriff.
Einsatz der Politik
Pushing von GPO-äquivalenten Konfigurationen zur Durchsetzung von Browser-Kompatibilität und Kerberos-Authentifizierungseinstellungen.
SSO-Warnungen
Alarmierung bei Änderungen des Geräte- oder Anwendungsstatus im Zusammenhang mit SSO oder dem Ablauf von Token.
SSO-Kennzeichnung
Markierung von Geräten und Benutzern basierend auf dem SSO-Konfigurationsstatus zur Unterstützung von Audits, Compliance-Tracking und Transparenz des Umgebungszustands.
Auto-Sanierung
Automatisieren der Richtlinienanpassung auf Endgeräten, die SSO-Vorprüfungen nicht bestehen.
Mit diesen Tools können MSPs sichere, konsistente SSO-Erfahrungen für die gesamte Kundenflotte bereitstellen und gleichzeitig den betrieblichen Aufwand reduzieren.
💡 Tipp: Lesen Sie auch SSO aktivieren.
Konfigurieren Sie SSO mit Azure AD für LOB-Anwendungen, um den Zugriff zu optimieren und die Sicherheit zu erhöhen
SSO mit Azure AD hilft Unternehmen bei der Modernisierung der Zugriffskontrolle und vereinfacht gleichzeitig die Benutzererfahrung für interne und LOB-Anwendungen. Azure AD unterstützt sowohl moderne Cloud-Anwendungen als auch ältere On-Premise-Webdienste und bietet Ihnen die Flexibilität, die für Ihre Umgebung erforderliche Sicherheit zu gewährleisten.
Dieser Leitfaden deckt alles ab, was Sie für die ersten Schritte benötigen, von der Registrierung Ihrer Anwendung in Azure AD über die Einrichtung von SAML, OIDC oder proxy-basierter Authentifizierung bis hin zur Anpassung der Client-Einstellungen durch Gruppenrichtlinien, PowerShell und Registrierungsänderungen. Es wurde auch gezeigt, wie NinjaOne SSO-Umgebungen für MSPs verstärkt und überwacht.
Verwandte Themen:
- SAML vs. SSO: Was ist der Unterschied?
- Azure AD Connect: Was es ist und wie man es konfiguriert
- Integration von On-Premises und Cloud mit Microsoft Entra Hybrid Join
- Integration von On-Premises und Cloud mit Hybrid Azure AD Join
- Active Directory-Authentifizierung: Eine vollständige Übersicht
- SSO und SCIM Integration in NinjaOne
- Wie hoch sind die Kosten für SSO-Software? SSO-Preise