Hinweis
Um Ihren Firmenlogin für die Authentifizierung der Nutzer in Ihren OXOMI-Portalen zu verwenden, benötigen Sie mindestens das OXOMI-Paket „pro“. Kenntnisse von SAML (Security Assertion Markup Language) sowie von Active Directory, Microsoft Entra ID oder einer anderen SAML-kompatiblen Lösung werden vorausgesetzt.
SAML-Einstellungen am Portal

In der OXOMI-Verwaltungsoberfläche müssen u. a. der SAML-Antragssteller, der zugehörige Index, die SAML-URL, der SAML-Provider-Name und insbesondere der SAML-Fingerprint angegeben werden. Diese und weitere Konfigurationsmöglichkeiten finden Sie allesamt unter dem Menüpunkt „SAML 2.0“ in den Portaleinstellungen. Die entsprechenden Werte ergeben sich aus der Konfiguration Ihres Authentifizierungsdienstes, also etwa ADFS oder Microsoft Entra ID.

Preview

SAML-Einstellungen am OXOMI-Portal

Sobald die Konfiguration erfolgreich abgeschlossen ist, können sich die Nutzer mit ihren Firmen-Login-Daten in Ihren OXOMI-Portalen anmelden. Es erscheint hierfür in der Login-Maske des Portals ein zusätzlicher Button, über den der SAML-Login gestartet werden kann.

Preview

Portal-Login mit SAML-Option

Der SAML-Login ist stets nur ein zusätzlicher Login-Mechanismus. Es besteht weiterhin grundsätzlich auch die Möglichkeit, sich direkt mit den Zugangsdaten eines regulären Benutzerkontos anzumelden.
Konfiguration für ADFS

Wenn Sie ADFS (Active Directory Federation Services) verwenden, begeben Sie sich in deren Einstellungen zunächst zu den „Vertrauensstellungen der vertrauenden Seite“ (englisch: Standard Relying Party Trust) und wählen Sie rechts „Vertrauensstellung der vertrauenden Seite hinzufügen“.

Preview

Vertrauensstellung der vertrauenden Seite

Es öffnet sich anschließend ein sogenannter Wizard, der Sie durch die weiteren Schritte führt. Im ersten solchen Schritt wählen Sie nun die Option „Ansprüche unterstützend“.

Preview

Vertrauensstellung der vertrauenden Seite hinzufügen

Im nächsten Schritt – „Datenquelle auswählen“ – wird die „manuelle Dateneingabe“ ausgewählt.

Preview

Datenquelle auswählen

Anschließend geben Sie einen Namen ein, mit dem Sie die Konfiguration auch in Zukunft wiedererkennen. Dies ist vor allem dann wichtig, wenn Sie mehrere Konfigurationen anlegen, etwa für andere OXOMI-Portale oder für andere Dienste, die Sie mit ADFS verbinden möchten.

Preview

Anzeigename angeben

Die folgenden Einstellungen zum Zertifikat können übersprungen werden.

Preview

Zertifikat konfigurieren

In der URL-Konfiguration wählen Sie die Option zur Unterstützung von SAML 2.0. Dort ist die URL https://oxomi.com/saml/<PORTAL-CODE> zu hinterlegen, wobei der Platzhalter <PORTAL-CODE> durch den Code Ihres Portales ersetzt wird. Diesen entnehmen Sie am einfachsten der URL, mit der Sie Ihr Portal erreichen – hinter dem Präfix https://oxomi.com/p/ folgt Ihr Code. So hat beispielsweise unser eigenes Portal https://oxomi.com/p/125/search den Code 125.

Preview

URL Konfigurieren

Wichtig: Es muss SSL-Verschlüsselung genutzt werden, also HTTPS, nicht HTTP. Achten Sie außerdem darauf, dass die Rücksprungadresse – anders als die Portal-URL! – vor dem Portal-Code den Pfad /saml/ enthält.

Fügen Sie nun einen Bezeichner mit beliebigem Namen hinzu. Dieser wird in OXOMI in das Feld „SAML-Antragssteller“ eingetragen.

Preview

Bezeichner konfigurieren

Die Zugriffssteuerungsrichtlinie können Sie nach eigenen Wünschen wählen.

Preview

Zugriffssteuerungsrichtlinie auswählen

Anschließend können Sie Ihre Einstellungen nochmals überprüfen.

Preview

Einstellungen überprüfen

Nach der Fertigstellung wählen Sie für die weitere Konfiguration „Anspruchsausstellungsrichtlinie bearbeiten“. Wählen Sie hier „LDAP-Attribute als Ansprüche senden“.

Preview

LDAP als Regelvorlage auswählen

Wählen Sie nun das Attribut, welches als Portalbenutzername in OXOMI fungieren soll. Es empfiehlt sich z. B. die E-Mail-Adresse. Optional können nun noch eine oder mehrere Regeln erstellt werden, um Attribute direkt als Portalrollen festzulegen.

Preview

LDAP Regel konfigurieren

Dafür wird die Vorlage „Gruppenmitgliedschaft als Anspruch senden“ gewählt.

Preview

Gruppenmitgliedschaft als Anspruch senden als Regelvorlage auswählen

Wählen Sie die LDAP-Gruppe und definieren Sie als Typ „Gruppe“. Bei „Wert des ausgehenden Anspruchs“ werden eine oder mehrere Portalrollen (kommagetrennt) angegeben.

Preview

Gruppenmitgliedschaft als Anspruch senden Regel konfigurieren

Weitere Informationen für die Konfiguration des OXOMI-Portals erhalten Sie anschließend über Befehle, die Sie in der PowerShell ausführen können.

  • Der „SAML-Provider Name“ kann mit dem Befehl Get-AdfsProperties ausgelesen werden und ist bei dem Wert „Identifier“ sichtbar.
  • Der „SAML-Fingerprint“ des Zertifikats kann mit dem Befehl Get-ADFSCertificate ausgelesen werden. Relevant ist der Fingerprint des „Token-Signing“-Zertifikats.
Konfiguration für Entra ID
Microsoft hat seinen Authentifizierungsdienst „Azure AD“ Ende des Jahres 2023 in „Entra ID“ umbenannt. Soweit uns bekannt ist, wurden dabei keine im hier beschriebenen Zusammenhang relevanten technischen Änderungen vorgenommen.

In der Verwaltungsoberfläche von Microsoft Entra muss zunächst eine „Enterprise Application“ angelegt werden. Hierzu wird der Dialog „Create your own application“ verwendet. Vergeben Sie dort einen passenden, frei gewählten Namen, und wählen Sie die Option „Integrate any other application you don't find in the gallery (Non-gallery)“ aus.

Wenn Sie nur ein Portal mit SAML-Login einrichten möchten, können Sie als Namen beispielsweise einfach nur „OXOMI“ angeben. Wenn Sie aber mehrere OXOMI-Portale mit SAML-Unterstützung einrichten möchten, oder wenn Sie auch im OXOMI-Testsystem Portale mit SAML betreiben wollen, dann empfiehlt es sich, für bessere Übersicht ausführlichere Namen zu vergeben.
Preview

Einrichtung einer Enterprise Application

Nach dem Anlegen der neuen Enterprise Application wird der Menüeintrag „Single sign-on“ ausgewählt. Auf der sich öffnenden Seite „Select a single sign-on method“ wird dann „SAML“ als Login-Methode aktiviert.

Preview

Menüeintrag „Single sign-on“

Preview

Auswahl von SAML als Login-Methode

Anschließend öffnen sich die SAML Einstellungen als eine Liste von nummerierten Kästchen. Dort werden zunächst unter Punkt 1, „Basic SAML Configuration“, die beiden als „Required“ (verpflichtend) markierten Einstellungen gemacht. Hierzu den Punkt „Edit“ (Bearbeiten) anklicken.

Preview

Grundlegende SAML Einstellungen mit Button zum Bearbeiten (Kästchen 1)

Im anschließenden Dialog, der ebenfalls mit „Basic SAML Configuration“ überschrieben ist, muss zunächst ein Wert „Identifier (Entity ID)“ definiert werden. Dieser Wert ist grundsätzlich im Rahmen der Anforderungen von Entra frei wählbar, muss aber später exakt in den Portaleinstellungen von OXOMI in das Feld „SAML-Antragssteller“ übertragen werden.

Außerdem muss bei Microsoft Entra als „Reply URL“ die Rücksprungadresse bei OXOMI gesetzt werden. Diese lautet https://oxomi.com/saml/<PORTAL-CODE>, wobei der Platzhalter <PORTAL-CODE> durch den Code Ihres Portales ersetzt wird. Diesen entnehmen Sie am einfachsten der URL, mit der Sie Ihr Portal erreichen – hinter dem Präfix https://oxomi.com/p/ folgt Ihr Code. So hat beispielsweise unser eigenes Portal https://oxomi.com/p/125/search den Code 125.

Wichtig: Es muss SSL-Verschlüsselung genutzt werden, also HTTPS, nicht HTTP. Achten Sie außerdem darauf, dass die Rücksprungadresse – anders als die Portal-URL! – vor dem Portal-Code den Pfad /saml/ enthält.
Auch wenn der Wert „Identifier (Entity ID)“ frei wählbar ist, sollte er dennoch mit Bedacht gewählt werden, damit die Zuordnung später leichter fällt. So kann man dafür insbesondere auch den gleichen Wert wie für die „Reply URL“ verwenden, also https://oxomi.com/saml/<PORTAL-CODE>.
Preview

Verwendung der Rücksprungadresse sowohl als „Entity ID“ als auch als „Reply URL“

Anschließend können die Werte von Microsoft Entra in der OXOMI-Verwaltungsoberfläche unter Menüpunkt „SAML 2.0“ in die Einstellungen des OXOMI-Portals übernommen werden. Richten Sie sich dabei nach folgender Tabelle, um die richtigen Werte an den richtigen Stellen zu hinterlegen.

Einstellung am OXOMI-Portal Wert bei Entra ID Hinweise
SAML-Antragssteller Kästchen 1 / Identifier (Entity ID) Diesen Wert haben Sie zuvor selbst gewählt.
SAML-Antragssteller Index 0 Bei Nutzung der Entra ID wie beschrieben muss der Wert immer fest auf 0 gesetzt werden!
SAML-URL Kästchen 4 / Login URL Der Wert beginnt typischerweise mit https://login.microsoftonline.com/.
SAML-Provider Name Kästchen 4 / Microsoft Entra Identifier Der Wert beginnt typischerweise mit https://sts.windows.net/.
SAML-Fingerprint Kästchen 3 / Thumbprint Der Wert besteht aus einer Mischung von Ziffern und den Buchstaben A bis F.
Preview

Für OXOMI relevante Werte bei Microsoft Entra (Kästchen 3 und 4)

Abschließend können Sie zu den Einstellungen von Microsoft Entra zurückkehren und festlegen, welche Ihrer Nutzer den SAML-Login nutzen dürfen. Öffnen Sie hierfür den Menüpunkt „Properties“. Dort können Sie durch den Schalter „Enabled for users to sign-in?“ den Login generell an- und ausschalten. Über den Schalter „Assignment required?“ können Sie zusätzlich festlegen, dass nur bestimmte Ihrer Benutzer oder Gruppen Zugriff auf das Portal erhalten sollen.

Preview

Einstellungen zum Login mit generellem An/Aus-Schalter und Schalter für eingeschränkten Zugriff

Sollten Sie sich dazu entschließen, den Zugriff auf das Portal auf bestimmte Benutzer oder Gruppen zu beschränken, dann müssen Sie diese unter dem Punkt „Users and groups“ anschließend noch einrichten.

Preview

Pflege von zugriffsberechtigten Benutzern und Gruppen im Entra Portal

Um später die Einstellungen im Microsoft Entra Verwaltungsportal wiederzufinden, wählen Sie den Menüpunkt „App registrations“. Über den Reiter „All applications“ wird die zuvor eingerichtete Enterprise Application angezeigt, mit einem Mausklick wird diese geöffnet.
Portalrollen bei Entra ID

Auch mit Entra ID können Portalrollen an OXOMI übergeben werden. Falls noch nicht geschehen, muss dafür zunächst die entsprechende Rolle im OXOMI-Portal angelegt werden. Dies geschieht in der OXOMI-Verwaltungsoberfläche bei den Portaleinstellungen unter dem Menüpunkt „Portalrollen“.

Preview

Pflege von Portalrollen bei OXOMI mit Rolle „scireum“

Im Microsoft Entra Verwaltungsportal kann anschließend in der Detailansicht der für das Portal angelegten „Enterprise Application“ unter dem Menüpunkt „App roles“ eine neue Rolle angelegt werden. Der „Value“ ist der Name der Rolle im OXOMI-Portal, wie er zuvor angelegt wurde.

Preview

Hinzufügen einer App Role für Portalrolle „scireum“

Nach dem Speichern der „App Role“ wechselt man anschließend nach Rückkehr zur Detailansicht der „Enterprise Application“ über den Menüpunkt „Users and groups“ in die Nutzerverwaltung. Hier kann die „App Role“ nun bei Erstellung einer neuen Gruppe sofort ausgewählt werden, oder sie kann bestehenden Benutzern oder Gruppen zugewiesen werden. Auf diese Weise wird die Entra Gruppe direkt mit der Portalrolle im OXOMI-Portal verknüpft.

Preview

Nutzerübersicht bei Microsoft Entra mit zugewiesenen „App Roles“

Übernahme der Benutzerdaten ins OXOMI-Portal

Es besteht die Möglichkeit, die Daten der Benutzer von ADFS, aus Microsoft Entra oder einem anderen Dienst in das OXOMI-Portal zu übernehmen. Hierfür muss in OXOMI in der Portalkonfiguration unter „Profile“ die Einstellung „Automatisch Portal-Benutzer anlegen/aktualisieren“ aktiviert werden.

Die weitere Konfiguration erfolgt für ADFS oder Microsoft Entra unter Attribute & Ansprüche.

Namespace Name OXOMI-Portal-Benutzer
http://schemas.xmlsoap.org/ws/2005/05/identity/claims gender Anrede (Integer Wert, 1 = Herr, 2 = Frau)
http://schemas.xmlsoap.org/ws/2005/05/identity/claims givenname Vorname
http://schemas.xmlsoap.org/ws/2005/05/identity/claims surname Nachname
http://schemas.xmlsoap.org/ws/2005/05/identity/claims emailaddress E-Mail
http://schemas.xmlsoap.org/ws/2005/05/identity/claims streetaddress Straße
http://schemas.xmlsoap.org/ws/2005/05/identity/claims locality Stadt
http://schemas.xmlsoap.org/ws/2005/05/identity/claims postalcode Postleitzahl
http://schemas.xmlsoap.org/ws/2005/05/identity/claims country Land
http://schemas.xmlsoap.org/ws/2005/05/identity/claims companyname Firmenname
http://schemas.xmlsoap.org/ws/2005/05/identity/claims department Abteilung
http://schemas.xmlsoap.org/ws/2005/05/identity/claims telephonenumber Telefon
http://schemas.xmlsoap.org/ws/2005/05/identity/claims facsimiletelephonenumber Fax
Preview

Attribute Mapping bei Microsoft Entra