AD-Integration

<< Click to Display Table of Contents >>

Navigation:  Systemadministration > Administrations-Bereiche > Schnittstellen >

AD-Integration

 

Die AD-Integration ermöglicht es eine Single-Sign-On Funktion (SSO) gegen ein lokales Active Directory (AD) oder andere Authentifizierungsserver mit ähnlicher Funktionsweise einzurichten.

 

icon_hinweis-box

Hinweis:

Die hier beschriebene Funktion wird ausschließlich in Verbindung mit einem lokalen AD getestet. Die Anleitungen und das zur Verfügung gestellte Authentifizierungstool ist auch nur für AD-Authentifizierung vorbereitet. Probleme mit anderen Authentifizierungssystemen werden, wenn in dieser Hilfe nicht ausdrücklich beschrieben, nicht supportet.

 

Die Single-Sign-On Authentifizierung kann optional für den LogIn als Benutzer und als Anwender des Self-Service Portals (SSP) verwendet werden.

Für die sichere technische Integration müssen lokale Einstellungen im Netzwerk vorgenommen und ein bereitgestelltes Authentifizierungstool installiert werden.

 

Beschreibung der Funktionen der AdministrationseinstellungenAD-Integration

Label des Login-Buttons: Auf der Login Seite wird nach Aktivierung der Funktion eine Schaltfläche für den "Single-Sign-On" dargestellt. Die Beschriftung dieser Schaltfläche kann über dieses Feld individuell geändert werden, falls im Unternehmen für derartige Funktionen spezielle Bezeichnungen bestehen.

AD-Authentifizierung: Hiermit wird die Funktion im System aktiviert und damit wird auf der Login Seite generell die Option angezeigt. Wichtig: pro Benutzer und Person muss die Funktion jeweils zusätzlich aktiviert werden. Die Aktivierung benötigt bis zu 1 Minute, bis sie nutzbar ist.

Feld "PrincipalUserName" zur Authentifizierung verwenden: Option, um anstelle des AD Standardfeldes "SAMAccountName" dieses Feld für die Authentifizierung zu verwenden. Achtung: Wenn Sie bei der Konfiguration der AD Integration im Ticket System das Feld angehakt haben, muss bei allen Personen/Benutzern auch der UserPrincipalName im Feld „Login Name“ hinterlegt sein. Passen Sie bitte auch entsprechend die Import Datei hierfür an.

Redirect URL: Hier muss die URL der Serveradresse des Authentifizierungstools hinterlegt werden. Gegen dieses System erfolgt jeweils die Authentifizierungsanfrage. Ergänzen Sie die URL am Ende mit "/auth". Sie können http oder https verwenden, je nachdem wie Ihr IIS konfiguriert ist.

Beispiel:

AD-Integration4

Link zum Authentifizierungstool: Dieser Link wird automatisch nach Eingabe der Redirect URL erzeugt. Der Link öffnet direkt den Eingabedialog für den Settings-Token. Wenn sich das Tool mit dieser URL öffnet, ist, ist dieses korrekt eingerichtet und der Pfad auch korrekt eingetragen.

User Info (für Tests): Dieser Link wird automatisch nach Eingabe der Redirect URL erzeugt. Der Link öffnet ein lokales Hilfe Tool, in dem die Authentifizierungsinformationen des aktuellen Windows Benutzers des Anwenders angezeigt werden. Dies ist hilfreich um während des Einrichtungsprozesses zu überprüfen welchen Authentifizierungskontext der aktuelle Benutzer nutzt. Der „SamAccountName“ oder „User Principal Name“, der in der User Info angezeigt wird, muss mit dem Login Namen auf dem Personen/User Datensatz im System übereinstimmen. Welches der beiden Felder für die Authentifizierung genutzt wird, hängt von der entsprechenden Einstellung (s.o.) ab.

 

Welches der beiden Felder für die Authentifizierung genutzt wird, hängt von der Einstellung ab

 

Userinfo Local Active Directory

 

ADAuthTool_Home_Info_LocalAD

 

Userinfo Azure Active Directory

 

ADAuthTool_Home_Info_AzureAD

 

Schaltfläche "SETTINGS TOKEN GENERIEREN": Über diese Shaltfläche wird der Token generiert, der automatisch sämtliche Einstellungen in dem Authentifizierungs-Tool vornimmt sowie einen hohen Sicherheitsverschlüsselungsstandard (SHA 265) verwendet. Bitte den Token erst nach Eingabe der korrekten Redirect URL generieren.

Settings-Token: Sobald der Token generiert wurde, kann dieser kopiert und in das Eingabefeld in dem lokalen Authentifizierungstool eingefügt werden (Tool öffnet sich direkt mit dem Eingabefeld).

Passwort-Login für SSP deaktivieren: Option, dass auf dem Login Bildschirm für das SSP ausschließlich die Windows Authentifizierungsmethode angeboten wird. Hiermit können Missverständnisse vermieden werden, wenn für das Ticketsystem keine Passwörter verwaltet werden sollen und Anwender ggf. versuchen sich mit dem Windows-Benutzer/Passwort anzumelden. Wichtiger Hinweis: Falls die AD Integration technisch nicht verfügbar sein sollte, gibt es keine alternative Möglichkeit sich am SSP anzumelden. Die Einschränkung gilt nur für normale Personen. Anwender mit einem echten Benutzeraccount (Ticketbearbeiter, Admins etc.) haben jederzeit auch zusätzlich die Option "Benutzername/ Passwort" auf dem Login Bildschirm, um immer einen Fallback für die Anmeldung zu haben

 

 

 

icon_hinweis-box

Hinweise zu den verwendeten Methoden, Protokollen und Sicherheitsmechanismen:

Die verwendete Protokolle / Mechanismen sind http(s) (durch den Kunden auf Basis des IIS konfigurierbar) und JSON Web Token (JWT).

 

Technischer Ablauf der Authentifizierung:

Das System leitet nach Klick auf den Login Button den User auf den Webserver um, auf dem das Authentifizierungs-Tool installiert ist (redirect URL)

Der IIS führt die Authentifizierung mit der dort standardmäßig integrierten Windows Authentifizierung gegen das AD durch

Der IIS setzt dann eine Variable, auf die das Authentifizierungs-Tool zugreift

Das Authentifizierungs-Tool erzeugt mit den erhaltenen Anmeldeinformationen einen mit SHA256 signierten JSON Web Token (JWT). Dieser Token wird dann sicher mittels https an unseren Dienst weitergeleitet. Im JWT Token enthalten ist der Login Name (kein Passwort!) des Benutzers.

Der Login Name wird im Ticketing-System gesucht und - falls vorhanden - für den Login verwendet.

 

Installation des Authentifizierungstools

Für die Authentifizierung gegen Ihr lokales Active Directory müssen Sie Ihr System nicht von außerhalb Ihres Netzwerkes erreichbar machen. Wir stellen hierfür ein Authentifizierungstool bereit, dass Sie auf einer Maschine in Ihrem Netzwerk installieren. Das Tool nutzt dann Funktionen des IIS, um sich gegen ihr lokales Active Directory zu authentifizieren. Das Tool erzeugt mit den erhaltenen Anmeldeinformationen einen mit SHA256 signierten JSON Web Token (JWT). Dieser Token wird dann sicher mittels HTTPS an unseren Dienst weitergeleitet.

 

 

Bitte laden Sie sich das Authentifizierungstool hier herunter: DOWNLOAD Authentifizierungstool

 

Bitte richten Sie die Authentifizierung nach der folgenden Anleitung ein:

 

icon_anleitung

Installation Authentifizierungstool

 

1.

Bitte stellen Sie eine Maschine bereit, auf der IIS installiert ist (Microsoft Internet Information Server (IIS) 7.0, 7.5, 8, 8.5 oder 10) Das System muss sich in einer Domäne befinden, aus welcher das gewünschte Active Directory erreichbar ist. Zusätzlich muss der IIS für alle Benutzer erreichbar sein, welche sich authentifizieren sollen. Es muss keine direkte Verbindung zwischen unseren Diensten und ihrem IIS bestehen! Aus diesem Grund ist für den IIS eine Internetverbindung nur dann zwingend notwendig, wenn die Benutzer aus dem Internet auf den IIS zugreifen können sollen.

 

 

2.

Die folgenden System-Komponenten des IIS müssen mindestens aktiviert sein:

ADAuth_iis_Settings

 

3.

Legen Sie unter den Pfad C:\inetpub\wwwroot\ einen Unterordner (mit einem für Sie eindeutigen Namen) an, wir empfehlen "Authentifizierung". Sollte dieser bereits existieren, vergewissern Sie sich bitte, dass er leer ist.

Bestehende Daten aus diesem Ordner bitte löschen.  

Entpacken Sie die in diesem Hilfe-Artikel bereitgestellte Zip Datei standardmäßig nach: C:\inetpub\wwwroot\[Ihr Unterordnername]

 

4.

Bitte laden Sie die aktuellste Version vom "ASP.Net Core Runtime 8.0 Bundle" herunter und installieren Sie es auf dem IIS.

https://dotnet.microsoft.com/en-us/download/dotnet/8.0

 

ADAuth_ASP.NETCoreBundle_Runtime1

 

5.

Öffnen Sie nun den IIS Manager, machen Sie einen Rechtsklick auf "Sites" und erstellen Sie eine neue Webseite.

ADAuthent_IIS5.1

 

ADAuthent_IIS5.2

 

 

 

Der PhysicalPath muss der entsprechende Unterordner aus Punkt 3 sein, als Port empfehlen wir die 8443 – das Binding muss vom Typ https sein und es muss zwingend ein SSL-Zertifikat hinterlegt werden.

Wir empfehlen ein bestehendes Server- / root-Zertifikat aus Ihrer Domäne zu verwenden.

Vergewissern Sie sich, dass der von Ihnen gewählte Port nicht von Ihrer Firewall oder Ihren Sicherheitseinstellungen blockiert wird, da das Ticketingsystem sonst nicht auf die Anwendung zugreifen kann.

 

6.

Ein neuer ApplicationPool wurde angelegt mit dem Namen der Site welche unter Punkt 5 erstellt wurde. Führen Sie einen rechtklick darauf aus und wählen Sie "Basic Settings" und konfigurieren diese entsprechend dem Screenshot:

 

ADAuthent_IIS6

 

 

7.

Öffnen Sie nun die Anwendung und darin den Menüeintrag "Authentifizierung"

 

ADIntegration_IIS6

 

Deaktivieren Sie alle Optionen, nur die Option "Windows-Authentifizierung" und "Anonyme Authentifizierung" müssen aktiviert sein.

ADAuthent_IIS7

 

8.

Gehen Sie in den Ordner C:\inetpub\wwwroot und öffnen Sie hier über Rechtsklick die Eigenschaften des Ordners "Authentifizierung"

Die Benutzer "IUSR" und "IIS_IUSRS" benötigen beide die folgenden Berechtigungen:

 

ADAuthent_IIS8.1

 

9.

Das Tool „Authentification Gateway“ ist nun unter https://localhost:8443 erreichbar, sofern die Einstellung wie von uns empfohlen übernommen wurden. Sollten Sie einen anderen Port ausgewählt haben verwenden Sie bitte diesen.

 

ADAuthent_IIS_Login

Localhost Login ist nur auf derselben Maschine verfügbar, auf welcher das Tool installiert ist und für die erste Einrichtung wichtig. (Sie sind automatisch Admin)

Für alle anderen Loginarten muss ein Admin definiert werden, siehe dazu die entsprechenden Einrichtungsschritte. Sonst können Sie die Anwendung nur auf dem Server des IIS administrieren.

Windows Login kann entsprechend verfügbar sein, wenn Sie eine Anmeldung am für das Windows AD konfiguriert haben.

Azure AD / Entra ID Login kann entsprechend verfügbar sein, wenn Sie eine Anmeldung für die ein Azure AD konfiguriert haben. Sie können hier 0-n Provider hinterlegen

Bei der Einrichtung des Authentifizierungsmethoden (Display-Name) ist die Beschriftung der Schaltflächen individuell benennbar.

 

 

 

 

 

Konfigurationen in der Azure

 

icon_anleitung

Konfiguration in Azure

 

Diese Schritte sind nur notwendig, wenn ein Login über Azure angeboten werden soll.
Die folgenden Screenshots enthalten Beispieldaten und können sich von Ihren unterscheiden.

1.
Anlegen einer neuen App-Registrierung

Navigieren Sie in Microsoft Azure zu „Microsoft Entra ID“ und dort zu „Verwalten / App-Registrierungen“.
Dort kickt man den Button „+ Neue Registrierung“

ADAuthConfigAzure1

 

Einstellungen:

 

Name

Kann frei vergeben werden

Unterstützte Kontotypen

Wir empfehlen hier die Option "Nur Konten in diesem Organisationsverzeichnis"

Umleitung URl (optional)

Dies kann auch im späteren Verlauf noch festgelegt werden.
Die richtigen Werte sind "Web" und "<root_path>/signin-oidc" um die vorherigen Beispiele aufzugreifen.
"https://localhost/signin-oidc" oder "https://localhost:8080/signin-oidc"

 

Mit dem Button „Registrieren“ wird die App-Registrierung erstellt.

Nach dem Erstellen, in der App-Registrierung zu „Verwalten  / Zertifikate & Geheimnisse“ navigieren.
Erstellen Sie einen neuen geheimen Clientschlüssel, die Werte dafür können frei gewählt werden.

Wichtig; merken Sie sich die Inhalte aus dem Feld „Wert“ und „Geheime ID“, diese sind nachdem neuen Laden der Seite nicht mehr ablesbar.

Diese Werte sind später in der Provider Konfiguration gefragt.

 

2.

Rollen erstellen

Dies ist nur notwendig, wenn man bestimmten Usern erlauben oder verbieten will sich im System oder der Admin-Oberfläche des Authentifizierungsgateways anzumelden.

 

Navigieren Sie in der App-Registrierung zu „Verwalten / App-Rollen“.

Hier können beliebig viele Rollen erstellt werden. In diesem Beispiel erstellen wir die Rolle „Admin“, damit sich User auch als Admin anmelden können.

 

ADAuthConfigAzure2

 

Alle Felder können beliebig vergeben werden. Der Inhalt des Feldes „Wert“ wird im Authentication Gateway benötigt.

 

3.

Berechtigungen für das Tool prüfen

 

ADAuthUnternehmensanwendungen_Berechtigungen_Administratorzustimmung

 

4.

Tokenberechtigungen für das Tool setzen

Es müssen bei beiden Optionen "Zugriffstoken" und "ID-Token" wie im Screenshot gezeigt ein entsprechender Haken gesetzt werden.

ADAuthApp_Registrierung_Authentifizierung_Checkboxes_Token

 

5.

Rollen zuweisen

In den App-Registrierungen findet man im Punkt Zusammenfassung neben dem Punkt „Verwaltete Anwendung im lokalen Verzeichnis:“ die vorher hinzugefügte Applikation:

ADAuthAzureRole3

Klicken Sie auf „Verwalten / Benutzer und Gruppen“ und fügen Sie die entsprechenden Benutzer durch einen Klick auf „+ Benutzer/Gruppe hinzufügen“ hinzu und ordnen ihm eine gewünschte Rolle zu.

 

ACHTUNG: Alle hier erstellten Rollen gelten nur für diese Unternehmensanwendung in Azure und nicht für andere bereits existierenden Unternehmensanwendungen.

 

 

Vorgehen für die Konfiguration des Authentifizierungstools in der Web-Applikation

Nach Installation des Authentifizierungstools müssen folgende Tätigkeiten vorgenommen werden:

icon_anleitung

Einrichtungsschritte des Authentifizierungstools

 

Unter dem Punkt Token bitte entsprechend dem Screenshot einstellen und den Key aus dem Ticketsystem eintragen. Bitte achten Sie drauf, dass „Accept All“ immer aktiviert ist.

ADAuthGatewaySetting1

 

Für die Einrichtung von einem Windows Login gehen Sie bitte wie folgt vor:

1.
Konfiguration eines Providers

 

ADAuthGatewaySetting2

 

DisplayName:

So wird dem Ticketsystemuser die LoginMethode angezeigt

Description

Beschreibungstext

UsernameClaim

UserPrincipleName (Windows)

RoleClaim

Gruppe

Admin Role Mode

"Allow Defined" nötig um in "Admin Roles" Zugriffe definieren zu können)

Admin Roles

definiert die Benutzer mit Admin-Zugriffsrechten auf das Tool

 

 

EntraID / AzureAD Provider

kann wie im unteren Screenshot hinzugefügt werden. (Sie können hier wie bereits geschrieben 0-n Provider hinzufügen.

Name

Wählen Sie einen eindeutigen Namen um den entsprechenden Provider zu identifizieren in der Auswahl

DisplayName

Name wie der Provider dem User angezeigt wird zur Auswahl bei dem Login

Description

Beschreibungstext

Instance, TenantId, ClientID, ClientSecrect

Sind aus der Konfiguration in Azure zu übernehmen

 

 

ADAuthGatewaySetting3

 

ADAuthGatewaySetting4

Bei User Role Mode muss „Allow All“ stehen, damit die Benutzer weitergeleitet werden.
Ausser Sie möchten ein entsprechendes Userkonzept nutzen und nicht alle User die angelegt sind, sollen sich auf diesen Weg mit dem Ticketsystem verbinden dürfen. Die entsprechenden Usergruppen können Sie dann unter User Roles definieren.

Für den Admin Role Mode empfehlen wir ein solches Userkonzept damit sich nur bestimmte Gruppen als Admin im Authentifizierungstool anmelden dürfen. Diese Gruppen können Sie in den Admin Roles eintragen.

 

ADAuthGatewaySetting5

 

2.
Eintrag im TicketSystem:

Bitte beachten beim neuen Tool nicht mehr mit /auth sondern mit :[Portnummer (am besten 8443)] eintragen

 

ADAuthGatewaySetting6

 

 

 

Vorgehen für die Einrichtung innerhalb des Ticketing-Systems

Nach Installation des Authentifizierungstools müssen folgende Tätigkeiten vorgenommen werden:

icon_anleitung

 

Stellen Sie auf den Stammdaten-Formularen der Personen und Benutzer, die sich über Single-Sign-On anmelden können sollen, folgendes ein:

 

Personen, Formularsektion "Login-Daten":

1.Grundsätzlich muss zunächst bei allen Personen, die Zugriff auf das SSP erhalten sollen, das Feld „Zugang SSP“ auf „Zugang erteilt“ gestellt werden.

2.Bei allen Personen, bei denen eine Authentifizierung mittels Single-Sign-On (SSO) gewünscht ist, zusätzlich das Feld Authentifikation auf „Windows“ stellen und damit verpflichtend Ihren Windows Domain Namen eingeben. Damit hat diese Person bei der Anmeldung in das Self-Service-Portal die Möglichkeit sich sowohl über Benutzername/Passwort ODER über Windows Single-Sign On anzumelden.

3.Wenn das Feld Authentifikation auf „Passwort“ gestellt wird, wird die eingetragene Windows Domain gelöscht und die Person kann sich nur noch über den vergebenen Benutzernamen/ Passwort anmelden.

 

Tipp:

Um den SSP Login bzw. die Windows Authentifizierung gleichzeitig für viele Personen zu aktivieren, gibt es entsprechende Schaltflächen auf der Administrationskachel Personen/Benutzer neben der Liste.

Man kann mehrere oder alle Personen markieren und über die Buttons dann die Berechtigungen herstellen. Im oberen linken Bereich der Liste können alle Personen über ein Häkchen markiert werden.

Benutzerliste_Buttons

 

 

Benutzer, Formularsektion "Login-Daten":

Die Einstellung für die Authentifizierung bei Benutzern verläuft genauso wie bei Personen. Bei optional erteiltem Zugang für das Self-Service-Portal sind Benutzername/Passwort des Benutzers für den Self-Service-Portal Log-In identisch.

Es ist für beide Logins bei aktiviertem SingleSignOn über AD-Authentifizierung sowohl dieser Log-IN als auch Log-In mittels Benutzername und Passwort direkt möglich. Wichtig: Das Passwort ist in dem Fall NICHT das Windows Passwort, sondern das Passwort das separat innerhalb des Ticketing Systems vergeben wurde. Das Ticketing-System speichert niemals das Windows Passwort ab.

 

 

icon_hinweis-box

Hinweise:

Der Login Name der Benutzer im Active Directory muss mit den Benutzernamen in den Stammdaten der Benutzer und Personen übereinstimmen, damit eine Single-Sign-On Anmeldung erfolgen kann.

Die Passwörter im Ticketing System sind ausschließlich diejenigen, die durch den Administrator oder Anwender dort individuell gepflegt werden. Aus Sicherheitsgründen speichern wir hier nicht automatisch z.B. das Windowspasswort eines Anwenders. Für die individuelle Vergabe und ggf. notwendige Sicherheitsmerkmale der Passwörter ist jeder Kunde selbst verantwortlich.