1. Zweck
Dieses Dokument beschreibt die technische Umsetzung und den Betrieb der SAML-basierten Single Sign-On (SSO) Integration zwischen Microsoft Entra ID und der Anwendung „juris“.
Es dient als:
technische Referenz für Administratoren
Betriebsdokumentation
Grundlage für Troubleshooting und Audits
2. Systemübersicht
Komponente | Beschreibung |
|---|---|
Identity Provider (IdP) | Microsoft Entra ID |
Service Provider (SP) | juris |
Authentifizierungsprotokoll | SAML 2.0 |
Zugriffskontrolle | Gruppenbasiert (Entra ID) |
3. Architektur
Authentifizierungsablauf:
Benutzer ruft die juris-Anwendung auf
Weiterleitung zu Microsoft Entra ID
Benutzer authentifiziert sich (inkl. MFA, falls konfiguriert)
Entra ID stellt ein SAML-Token aus
juris validiert das Token und gewährt Zugriff
4. Anwendungskonfiguration (Entra ID)
4.1 Allgemein
Einstellung | Wert |
Anwendungsname | juris-SSO |
Anwendungstyp | Non-Gallery Enterprise Application |
4.2 SAML-Konfiguration
Parameter | Wert |
Identifier (Entity ID) | juris-auth |
Reply URL (ACS) | https://jauth.juris.de/jauth/realms/sts/broker/un-ndsstimitarbeiter/endpoint |
Sign-on URL |
5. Claims-Konfiguration
Folgende Benutzerattribute werden an juris übertragen:
Claim-Name | Quellattribut |
givenname | user.givenname |
surname | user.surname |
emailaddress | user.mail |
name | user.displayname |
Unique User Identifier | user.objectid |
Hinweise
user.objectidwird als stabiler eindeutiger Identifier verwendetÄnderungen an UPN oder E-Mail haben keinen Einfluss auf die Identitätszuordnung
6. Zugriffskonzept
6.1 Gruppenbasierter Zugriff
Der Zugriff auf juris wird über eine dedizierte Sicherheitsgruppe in Entra ID gesteuert:
Gruppenname | ndssti-mita |
Typ | Security |
Mitgliedschaft | Dynamisch |
6.2 Dynamische Regel
(user.companyName -eq "Niedersächsisches Studieninstitut für kommunale Verwaltung e. V.")Zweck
Automatische Aufnahme relevanter Benutzer
Reduzierung manueller Pflege
6.3 Zuweisung zur Anwendung
Die Gruppe
ndssti-mitaist der Enterprise Application zugewiesenNur zugewiesene Gruppen werden im SAML-Token berücksichtigt
7. SAML Gruppen-Claim
Einstellung | Wert |
Geltungsbereich | Groups assigned to the application |
Source Attribute | Display Name |
Erwarteter Wert | ndssti-mita |
Ergebnis im SAML-Token
<saml:Attribute Name="groups">
<saml:AttributeValue>ndssti-mita</saml:AttributeValue>
</saml:Attribute>8. Sicherheitsaspekte
Zentrale Authentifizierung über Entra ID
Unterstützung von Multi-Faktor-Authentifizierung (MFA)
Integration von Conditional Access möglich
Keine lokale Passwortspeicherung in juris
Eindeutiger Identifier verhindert Mehrdeutigkeiten
9. Protokollierung und Monitoring
Verfügbare Logs:
Entra Sign-In Logs
Audit Logs (Konfigurationsänderungen)
Wichtige Überwachungspunkte
Fehlgeschlagene Anmeldeversuche
Fehlende Gruppen-Claims
Fehler bei Token-Ausstellung
10. Betriebsprozesse
10.1 Benutzer-Onboarding
Benutzer wird in Entra ID angelegt bzw. synchronisiert
Attribut
companyNamewird gesetztAutomatische Aufnahme in dynamische Gruppe
10.2 Benutzer-Offboarding
Benutzerkonto wird deaktiviert oder gelöscht
Zugriff auf juris wird automatisch entzogen
10.3 Änderungen
Änderungen an:
Claims
Gruppenregeln
Anwendungskonfiguration
müssen:
dokumentiert
gemäß internen Prozessen freigegeben
werden.
11. Bekannte Einschränkungen
Abhängigkeit von korrektem
companyNameAttributKeine feingranulare Rollensteuerung innerhalb von juris über SAML
Dynamische Gruppenmitgliedschaft abhängig von Datenqualität
12. Fehleranalyse
Problem: Benutzer kann sich nicht anmelden
Prüfen:
Benutzer existiert in Entra ID
Attribut
companyNamekorrekt gesetztBenutzer ist Mitglied der dynamischen Gruppe
Problem: Zugriff verweigert
Prüfen:
Gruppe
ndssti-mitader Anwendung zugewiesenGruppen-Claim im SAML-Token enthalten
Problem: Fehlende Attribute
Prüfen:
Claim-Mapping
Attribut-Synchronisation aus dem AD
13. Compliance und Audit
Diese Implementierung unterstützt:
Zentrale Identitätsverwaltung
Nachvollziehbare Authentifizierungsprozesse
Rollenbasierte Zugriffskontrolle über Gruppen
Audit-relevante Nachweise:
Sign-In Logs
Gruppenmitgliedschaften
Konfigurationshistorie