Zum Hauptinhalt springen

Single Sign-On (SSO) mit Microsoft Entra ID (Azure AD) via OpenID Connect

Ziel

edjufy soll Benutzer über Microsoft Entra ID (Azure AD) per OpenID Connect (OIDC) authentifizieren. Die Benutzer melden sich anschließend mit ihrem Microsoft-Konto an und benötigen kein separates edjufy-Passwort.

Voraussetzungen

  • Sie verfügen über Admin-Rechte in Microsoft Entra ID (mindestens Berechtigung zum Anlegen von App-Registrierungen/Enterprise Applications).
  • Sie haben Zugriff auf edjufy als Administrator: Einstellungen → SSO-Konfiguration.
  • Optional: Der edjufy Support begleitet Sie (empfohlen, insbesondere wenn Sie SSO erstmals aktivieren oder verpflichtend machen möchten).

Wichtig: Wenn SSO falsch konfiguriert wird und gleichzeitig „verpflichtende SSO-Anmeldung“ aktiv ist, können Sie sich aussperren. Aktivieren Sie SSO zunächst testweise nur für einen Konto-Typ und stellen Sie sicher, dass mindestens ein Admin-Zugang weiterhin alternativ nutzbar ist.


Benötigte Werte (aus Entra ID)

Diese Werte tragen Sie später in edjufy ein:

  1. Client ID (Application / client ID)
  2. Client Secret (Secret „Value“)
  3. Client-Secret Ablaufdatum (Datum, das Sie beim Secret gewählt haben)
  4. Authorization URI (OAuth 2.0 authorization endpoint v2)
  5. Token URI (OAuth 2.0 token endpoint v2)

Die Authorization-/Token-URIs können Sie direkt aus der Tenant ID ableiten (siehe Schritt 2).


Schritt 1: App-Registrierung in Microsoft Entra ID anlegen

  1. Öffnen Sie das Azure Portal.
  2. Navigieren Sie zu Microsoft Entra ID → App registrations → New registration.
  3. Vergeben Sie einen Namen, z. B. edjufy SSO.
  4. Wählen Sie bei Supported account types die Option Single tenant.
  5. Hinterlegen Sie die Redirect URI:
    • Platform: Web
    • URI: https://my.edjufy.com/login/sso/callback
  6. Klicken Sie auf Register.

App Registration - Grundeinstellungen

App Registration - Redirect URI


Schritt 2: Client ID, Tenant ID und Endpoints notieren

Öffnen Sie in der App-Registrierung die Seite Overview und notieren Sie:

  • Application (client) ID → das ist Ihre Client-ID
  • Directory (tenant) ID → daraus ergeben sich die URIs

Authorization URI (v2):

  • https://login.microsoftonline.com/{TENANT-ID}/oauth2/v2.0/authorize

Token URI (v2):

  • https://login.microsoftonline.com/{TENANT-ID}/oauth2/v2.0/token

Overview mit Client ID und Tenant ID


  1. Öffnen Sie in der App-Registrierung API permissions.
  2. In der Regel reichen die Standard-Berechtigungen für den Sign-in aus.
  3. Bestätigen Sie unter API permissions die notwendigen Berechtigungen durch Klicken auf Grant admin consent

API Permissions mit Grant admin consent


Schritt 4: Client Secret erstellen

  1. Öffnen Sie Certificates & secrets → New client secret.
  2. Wählen Sie eine passende Gültigkeit (z. B. 12 oder 24 Monate – abhängig von Ihrer Policy).
  3. Erzeugen Sie das Secret.
  4. Kopieren Sie den Value sofort (er wird später nicht mehr angezeigt).
  5. Notieren Sie das Ablaufdatum (dieses tragen Sie später in edjufy ein).

Client Secret erstellen

Client Secret Value kopieren


Schritt 5: SSO-Daten in edjufy eintragen

  1. Öffnen Sie in edjufy Einstellungen → SSO-Konfiguration.
  2. Tragen Sie die Werte wie folgt ein (1:1 Zuordnung):
edjufy FeldWert aus Entra ID
Client-IDApplication (client) ID
Client-SecretClient secret Value
Client-Secret AblaufdatumAblaufdatum des Secrets (Format tt.mm.jjjj)
Autorisierungs-URI.../oauth2/v2.0/authorize
Token-URI.../oauth2/v2.0/token
  1. Session-State erforderlich?

    • Lassen Sie diese Option standardmäßig deaktiviert, sofern der edjufy Support keine abweichende Vorgabe macht.
  2. Konto-Typen mit verfügbarer SSO-Anmeldung

    • Wählen Sie die Konto-Typen aus, die SSO nutzen dürfen (empfohlen: Pilotstart mit einem Konto-Typ).
  3. Konto-Typen mit verpflichtender SSO-Anmeldung

    • Aktivieren Sie dies erst, wenn der Test zuverlässig funktioniert.
    • Empfehlung: Nach erfolgreichem Pilot schrittweise aktivieren.
  4. Aktivieren Sie SSO aktivieren? erst, wenn alle Felder vollständig befüllt sind.

  5. Klicken Sie auf Speichern.

edjufy SSO-Konfiguration


Optional: Zugriff in Entra auf bestimmte Benutzer/Gruppen beschränken

Wenn nicht jeder Tenant-User Zugriff erhalten soll:

  1. Öffnen Sie Microsoft Entra ID → Enterprise applications → (Ihre edjufy SSO App).
  2. Setzen Sie unter Properties die Einstellung Assignment required? = Yes.
  3. Weisen Sie unter Users and groups ausschließlich die erlaubten Benutzer/Gruppen zu.

Test

  1. Öffnen Sie ein Inkognito-/Privatfenster.
  2. Rufen Sie den edjufy Login auf und wählen Sie Anmelden über SSO.
  3. Führen Sie den Login durch.
  4. Prüfen Sie:
    • Der Login funktioniert ohne Fehlermeldung.
    • Der Benutzer wird korrekt angelegt/zugeordnet.
    • Optional: Rollen/Gruppen werden korrekt gemappt.
  5. Aktivieren Sie erst danach (falls gewünscht) die verpflichtende SSO-Anmeldung pro Konto-Typ.

Troubleshooting (typische Fehler)

  • Redirect URI mismatch: Die Redirect URI in Entra muss exakt zur edjufy Domain passen.
  • Secret falsch oder abgelaufen: Erzeugen Sie ein neues Secret und aktualisieren Sie Client-Secret und Ablaufdatum in edjufy.
  • Assignment required aktiv, aber User nicht zugewiesen: Der Benutzer kann sich nicht anmelden.
  • Falsche Endpoints: Verwenden Sie die v2 Endpoints (/oauth2/v2.0/...).
  • Aussperren durch „verpflichtend“: Setzen Sie „verpflichtend“ erst nach erfolgreichem Test und behalten Sie einen Admin-Rettungsweg.