Wie Sie Azure AD SSO für Jotform Enterprise konfigurieren

13. Februar 2024

Azure Active Directory (Azure AD) ist ein Identitätsdienst für Unternehmen, der Single Sign-On (SSO), Multifaktor-Authentifizierung und Dienste für bedingten Zugriff bietet, die Sie leicht in Jotform integrieren können. Um loszulegen, müssen Sie Single Sign-On in Ihrem Jotform Enterprise Server aktivieren. Außerdem benötigen Sie ein Azure AD-Konto mit Admin-Rechten.

Erstellen Ihrer eigenen Anwendung

Jotform verfügt nicht über eine Unternehmens-Galerieanwendung in Azure AD. Sie müssen also eine Nicht-Galerieanwendung zu Ihrem Azure AD hinzufügen und diese für die Verwendung von SAML-basiertem SSO konfigurieren.

Um Ihre eigene Anwendung zu erstellen

  1. Melden Sie sich bei Ihrem Azure AD Admin Center an.
  2. Gehen Sie auf der linken Seite zu Unternehmensanwendungen.
Das Menü Unternehmensanwendungen im Azure AD Admin Center
  1. Auf der nächsten Seite wählen Sie Neue Anwendung.
Der Neue Anwendung Button in Azure AD
  1. Nächstes wählen Sie Eigene Anwendung erstellen.
  2. Geben Sie einen Namen für Ihre Anwendung ein.
  3. Wählen Sie die Option Nicht-Galerie und dann Erstellen am unteren Rand.
Schritte zur Erstellung einer neuen Anwendung in Azure AD

Der Einrichtungsassistent leitet Sie auf die Übersichtsseite der Anwendung weiter, sobald diese erstellt ist. Fahren Sie mit dem nächsten Abschnitt fort, um Ihre Security Assertion Markup Language (SAML) zu konfigurieren.

Einrichten von Single Sign-On mit SAML

SAML konfigurieren

  1. Auf der Übersichtsseite Ihrer app gehen Sie links unter Verwalten auf Single sign-on und wählen dann SAML.
Erste Schritte zur Einrichtung von Single Sign-On mit SAML in Azure AD

Damit öffnen Sie den Einrichtungsassistenten „Single Sign-On mit SAML einrichten“, der aus fünf Teilen besteht. Fahren Sie fort, indem Sie die ersten beiden Teile ausfüllen – Grundlegende SAML-Konfiguration und Benutzerattribute & Ansprüche.

  1. Bearbeiten Sie den ersten Teil, Basic SAML Configuration.
Pfeilanleitung zur Bearbeitung der grundlegenden SAML-Konfiguration in Azure AD
  1. Als nächstes geben Sie Ihre Service Provider Metadaten Links ein.
Die erforderlichen Felder der SAML-Basiskonfiguration in Azure AD

Der für jedes Feld zu verwendende Wert lautet wie folgt:

  • Bezeichner (Entity ID) – Verwenden Sie Ihre Jotform Entity ID
    (z.B., https://example.jotform.com/sso/metadata.php).
  • Reply URL (Assertion Consumer Service URL) – Verwenden Sie Ihre Jotform Service Provider Assertion Consumer Service URL
    (z.B., https://example.jotform.com/sso/?acs).
  • Anmelde-URL (Optional) – Verwenden Sie Ihre Jotform Service Provider Assertion Consumer Service URL, aber ersetzen Sie ?acs durch ?login
    (z.B., https://example.jotform.com/sso/?login).
  1. Speichern Sie die Änderungen und beenden Sie dann den Assistenten für die grundlegende SAML-Konfiguration.
  2. Nun bearbeiten Sie den zweiten Teil, Attribute & Ansprüche.
Pfeilanleitung zum Bearbeiten von Attributen & Claims in Azure AD
  1. Wählen Sie auf der nächsten Seite Einzige Benutzerkennung (Name ID).
azure-ad-admin-edit-attribute-claims-name-id-min
  1. In das Feld Quellattribut geben Sie benutzer.mail ein.
  2. Speichern Sie die Änderungen und verlassen dann den Assistenten zur Einrichtung von Attributen & Ansprüchen.
azure-ad-admin-edit-attribute-claims-source-min

Wenn das erledigt ist, fahren Sie mit dem nächsten Abschnitt fort, um die Einstellungen für die Identity Provider Metadaten in Jotform zu konfigurieren.

Integration von Azure AD SSO mit Jotform

Nachdem Sie die Ersteinrichtung, die SAML-Basiskonfiguration und die Einstellungen für Benutzerattribute und -ansprüche in Ihrer App abgeschlossen haben, müssen Sie im nächsten Schritt Ihre Azure AD-Details – die Sie in den Teilen drei und vier des Einrichtungsassistenten „Single Sign-On mit SAML einrichten“ finden – an Jotform übermitteln.

Um Ihr Azure AD SSO mit Jotform zu integrieren

  1. Scrollen Sie im Einrichtungsassistenten „Single Sign-On mit SAML einrichten“ nach unten zum Abschnitt SAML Signing Certificate und laden Sie das Zertifikat (Base64) herunter.
Der base64-Zertifikat-Download in Azure AD
  1. Als Nächstes notieren Sie sich die Anmelde-URL und die Azure AD Identifier-URLs Ihrer App direkt unter dem Zertifikatsabschnitt.
Login URL und Azure AD Identifier URLs in Azure AD
  1. Nun öffnen Sie Ihre Jotform SSO Einstellungsseite in einem neuen Tab und geben die Details in die Identity Provider Metadata Felder ein.
Identity Provider Metadatenfelder in Jotform Enterprise

Der für jedes Feld zu verwendende Wert lautet wie folgt:

  • Entity ID – Verwenden Sie Ihren Azure AD Identifier.
  • SSO URL – Verwenden Sie Ihre Azure AD Login URL.
  • Zertifikat – Verwenden Sie den Inhalt Ihrer Azure AD Zertifikat (Base64)-Datei.
    Hinweis: Um Ihr Zertifikat anzuzeigen, öffnen Sie es mit einem Texteditor (z.B. Notepad, TextEdit).
  1. Gehen Sie zurück zu Ihrer Azure AD SAML App Seite und weisen Sie Ihre App einem Benutzer oder einer Gruppe zu.
Zuweisung einer App zu einem Benutzer oder einer Gruppe in Azure AD
  1. Schließlich gehen Sie zurück zu Ihrer Jotform SSO Einstellungsseite und speichern Ihre Konfiguration.
Support kontaktieren:

Unser Kundensupport-Team ist rund um die Uhr erreichbar und die durchschnittliche Antwortzeit beträgt zwischen ein und zwei Stunden.
Sie können unser Team erreichen über:

Support Forum: https://www.jotform.com/answers/

Kontakt zum Jotform Support: https://www.jotform.com/contact/

Kommentar abschicken:

Jotform Avatar
Diese Seite ist durch reCAPTCHA geschützt und es gelten die Google Datenschutzbestimmungen und Nutzungsbedingungen.

Podo Comment Schreiben Sie den ersten Kommentar.