Stille Anmeldung für den Windows-Desktop-Client

Integration des s.GUARD-Desktopclients mit Entra ID. Bei Verwendung von Microsoft Entra ID bietet der s.GUARD Desktop-Client die Möglichkeit, die automatische Anmeldung mithilfe des Windows Primary R…

Aktualisiert
Integration des s.GUARD-Desktopclients mit Entra ID

Bei Verwendung von Microsoft Entra ID bietet der s.GUARD Desktop-Client die Möglichkeit, die automatische Anmeldung mithilfe des Windows Primary Refresh Token (PRT) zu konfigurieren.

In diesem Fall kann sich jede Person, die bei Entra ID registriert ist, mit ihrem Windows-Benutzerkonto im s.GUARD-Desktop-Client anmelden, ohne dass eine Benutzerinteraktion erforderlich ist.

Diese Methode kann sowohl mit hybrid joined als auch mit Entra joined Geräten verwendet werden.

Konfiguration auf Microsoft Azure

Um die automatische Anmeldung zu aktivieren, müssen folgende Konfigurationsschritte durchgeführt werden:

  1. Melden Sie sich im Microsoft Azure-Portal an und greifen Sie auf Ihre Entra-ID zu.
  2. Gehen Sie zu „Verwalten -> Unternehmensanwendungen“
  3. Klicken Sie oben links auf „+ Neue Anwendung“.
  4. Klicken Sie oben links auf „+ Erstellen Sie Ihre eigene Anwendung“.
  5. Geben Sie einen aussagekräftigen Namen für die neu erstellte Anwendung ein und wählen Sie „Beliebige andere Anwendung integrieren…“. Klicken Sie anschließend auf „Erstellen“.
  6. Gehen Sie zu „Verwalten -> Eigenschaften“ und klicken Sie auf den Link für „Anwendungsregistrierung“.
  7. Gehen Sie zu „Verwalten -> API-Berechtigungen“ und klicken Sie auf „+ Berechtigung hinzufügen“.
  8. Wählen Sie „Microsoft Graph“ aus und klicken Sie auf „Delegierte Berechtigungen“.
  9. Wählen Sie „Benutzer -> Benutzer.Lesen“ und klicken Sie auf „Berechtigungen hinzufügen“.
  10. Klicken Sie auf „Administratorzustimmung erteilen für…“ und vergewissern Sie sich, dass das grüne Häkchen gesetzt ist.
  11. Gehen Sie zu „Authentifizierung“ und klicken Sie auf „+ Plattform hinzufügen“.
  12. Wählen Sie „Mobile und Desktop-Anwendungen“ aus.
  13. Fügen Sie die folgenden benutzerdefinierten Weiterleitungs-URLs hinzu:
    - ms-appx-web://microsoft.aad.brokerplugin/{client_id}
    - http://localhost:3456/auth_callback
  14. Gehen Sie zurück zu „Übersicht“ und kopieren Sie die „Anwendungs-ID (Client-ID)“ und die „Verzeichnis-ID (Mandanten-ID)“.
    Senden Sie beide IDs an den s.GUARD-Support.

SSO über OAuth 2.0 / OIDC

SCIM-Konfiguration in Entra ID

Kontakt