Artikel über: Arbeitsbereichskonfiguration
Dieser Artikel ist auch verfügbar in:

SAML SSO Microsoft Entra

🔑 SAML SSO Microsoft Entra

"Sicheres Single Sign-On mit Microsoft Entra und Brainframe GRC aktivieren."
Folgen Sie diesen Schritten, um die SAML-Authentifizierung zwischen Ihrem Entra-Tenant und Brainframe GRC zu konfigurieren.




1️⃣ Anwendung erstellen


  1. Gehen Sie ins Entra Admin Centerhttps://entra.microsoft.com/#home und klicken Sie auf Neue Anwendung.


  1. Wählen Sie Eigene Anwendung erstellen.


  1. Geben Sie einen Namen für Ihre Anwendung ein, wählen Sie Nicht-Galerie-Anwendung und klicken Sie auf Erstellen.


📌 Tipp: Verwenden Sie einen aussagekräftigen Namen (z. B. Brainframe GRC SSO), um die App leicht identifizierbar zu machen.




2️⃣ Entra-Anwendung konfigurieren


  1. Gehen Sie zu Single Sign-On und wählen Sie SAML.


  1. Klicken Sie auf Bearbeiten im Block Grundlegende SAML-Konfiguration.


  1. Holen Sie die benötigten Werte aus Brainframe → Arbeitsbereich-Einstellungen → Authentifizierung und tragen Sie sie in Entra ein. Andere Felder bleiben leer. Klicken Sie auf Speichern.


  1. Bearbeiten Sie den Block Attribute & Ansprüche.


  1. Löschen Sie alle nicht benötigten Claims unter Zusätzliche Claims (3 Punkte → Löschen).


  1. Fügen Sie neue Claims manuell hinzu über Neuen Claim hinzufügen.


  1. Erstellen Sie die folgenden Case-sensitive Claims:
  • firstname
  • lastname
  • WorkspaceId



⚠️ Achtung: Claim-Namen müssen exakt übereinstimmen. Verwenden Sie WorkspaceId (nicht Workspaceid).


✅ Beispiel Endkonfiguration:




3️⃣ Brainframe-Konfiguration


Wenn Entra fertig konfiguriert ist, richten Sie die Brainframe-Seite unter Arbeitsbereich-Einstellungen → Authentifizierung ein.



  1. Kopieren Sie die Login-URL aus Entra (SSO-Seite) → Fügen Sie sie in Brainframe bei IdP Single Sign-On (SSO) Login URL ein.


  1. Laden Sie das SAML-Zertifikat (Base64) herunter → Kopieren Sie den Text (ohne BEGIN/END CERTIFICATE-Zeilen) → Fügen Sie ihn in Brainframe unter IdP-Anwendungszertifikat ein.




4️⃣ Integration testen


  1. Weisen Sie Benutzer der Entra-Anwendung zu.


  1. Testen Sie den Anmeldeflow.


  1. Zugewiesene Benutzer sehen die App nun in ihrem Entra-Portal.




5️⃣ Häufige Fehler & Lösungen


Asymmetrischer Schlüssel konnte nicht gelesen werden: Aktualisieren Sie das „IdP-Anwendungszertifikat“ in den Brainframe-GRC-Einstellungen mit dem IdP-BASE64-Zertifikat (ohne BEGIN/END-Zeilen).


Attributfehler: Alle Attribute sind Groß-/Kleinschreibung-sensitiv (z. B. muss WorkspaceId exakt so geschrieben werden).


Aktualisiert am: 22/09/2025

War dieser Beitrag hilfreich?

Teilen Sie Ihr Feedback mit

Stornieren

Danke!