omnivista_cirrus_10_microsoft_entra_id_integration
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
| omnivista_cirrus_10_microsoft_entra_id_integration [2025/03/14 22:00] – daniel | omnivista_cirrus_10_microsoft_entra_id_integration [2025/09/22 09:14] (aktuell) – simon | ||
|---|---|---|---|
| Zeile 1: | Zeile 1: | ||
| - | Damit Im Microsoft Entra ID als Authentifizierende Instanz verwendet werden kann müssen vorher | + | ====== |
| - | Falls diese Applikation schon erstellt wurde ist hier der Link zur Offiziellen Dokumentation und wie die Daten der Applikation korrekt eingetragen werden müssen: | + | Auf dieser Seite erhalten Sie Informationen um Microsoft Entra als Radius Server in OmniVista Cirrus 10.x (OVCX) zu integrieren. In diesem Beispiel wird eine SSID ausgestrahlt als WPA3 Enterprise, indem sich die Clients per 802.1x authentifizieren. |
| - | {{: | + | |
| + | ===== Links zu den Produkten ===== | ||
| + | * https:// | ||
| + | * https:// | ||
| - | Falls noch eine Applikation erstellt werden muss läuft das erstellen der Applikation wie folgt ab: | + | ===== Links zur Dokumentation & Software ===== |
| + | * Stellar Wireless (Zugang zum ALE BusinessPortal wird benötigt) | ||
| + | * https:// | ||
| - | **Erstellung einer Applikation:** | + | |
| - | Begeben Sie sich zuerst in das Webportal von Microsoft Azure/Entra ID. | + | |
| - | Um eine neue Applikation zu erstellen muss zuerst zum Punkt App Registrierung navigiert werden und dann auf das Plus gedrückt werden. | + | |
| - | 1. Menu Punkt App Registrierung Grün | ||
| - | 2. Menu Punkt neue Registrierung BLAU | ||
| - | {{:: | ||
| - | Punkt Abgeschlossen | ||
| - | Die neue Applikation | + | ===== Anlegen einer App-Registrierung im Entra ID ===== |
| + | Zuerst | ||
| + | {{ : | ||
| - | **Nächster Punkt Namensvergabe und Grundlegende Berechtigung innerhalb der Organisation: | + | Nach dem Anlegen ist darauf zu achten, dass bei den unterstütze Kontotypen "Nur meine Organisation" ausgewählt ist. |
| + | {{ :0: | ||
| - | 1. Namen der Applikation wählen | + | Dies ist wichtig, damit bei den Endpunkten die richtige Verzeichnis-ID (Mandant) hinterlegt ist. |
| - | 2. Art der Unterstützten Kontotypen wählen | + | {{ : |
| - | 3. Für die Bestätigung Registrieren Drücken | + | |
| - | {{::namensvergabe_und_grundlegende_berechtigung.png?600|}} | + | Anschließend wird über " |
| + | {{ :0:appregistrierung-ovcxupam_clientsecret.png?direct | ||
| - | Das Resultat sieht so aus: | + | <WRAP center round tip 60%> |
| + | ACHTUNG!!! Dieser Schlüssel (Wert) kann nur direkt nach dem Anlegen kopiert werden. | ||
| + | </ | ||
| - | {{:: | ||
| - | Punkt abgeschlossen | + | ===== Benötigte API-Berechtigungen im Entra ID ===== |
| + | Damit die Anmeldung und das Logging sauber laufen, benötigt es noch " | ||
| + | {{ : | ||
| - | **Nächster Punkt: | + | <WRAP center round tip 60%> |
| - | Erstellen eines Client Secret.** | + | Wichtig!!! Wenn alle Berechtigungen hinzugefügt wurden, muss noch die " |
| + | </ | ||
| + | {{ : | ||
| - | 1. Unter dem Punkt " | ||
| - | 2. Auf das " | ||
| - | **Hinweis! Der Schlüssel " | ||
| - | {{:: | ||
| - | Resultat: | + | ===== Anbindung der angelegten App-Registrierung im OmniVista Cirrus 10.x ===== |
| + | Die Anbindung von Entra ID befindet sich unter " | ||
| + | {{ :0: | ||
| - | {{:: | + | Die Zuordnung der Clients ist wie folgt: |
| + | * Client ID = Anwendungs-ID (Client) | ||
| + | * Tenant ID = Verzeichnis-ID (Mandant) | ||
| + | * Client Secret = Wert (Geheimer Clientschlüssel) | ||
| + | * Email Suffix = Primäre Domäne | ||
| - | Punkt Abgeschlossen | + | {{ : |
| - | **Nächster Punkt: | ||
| - | API Berechtigungen** | ||
| - | 1. Unter dem Punkt " | ||
| - | 2. " | ||
| - | 3. Und " | ||
| - | {{:: | + | ===== Konfigurieren der SSID ===== |
| + | Hier die wichtigsten Informationen zum Konfigurieren der SSID: | ||
| + | * Encryption Type = WPA3_AES | ||
| + | * Radius Server = UPAMRadiusServer | ||
| + | * Authentication Source = Cloud Identity (angelegte External Source) | ||
| - | | + | {{ : |
| + | {{ : | ||
| + | {{ : | ||
| + | {{ : | ||
| + | {{ : | ||
| + | {{ : | ||
| + | |||
| + | |||
| + | ===== Client Einstellung ===== | ||
| + | Um sich erfolgreich mit der SSID zu verbinden, benötigt man KEIN Zertifikat. Als Authentifizierungsmethode wählt man " | ||
| + | {{ : | ||
| + | |||
| + | |||
| + | ===== MFA Clients ===== | ||
| + | Sollte der MFA Login aktiv sein, muss man bei den Benutzern ein Regelwerk anlegen. Bei den Benutzer gibt es die Einstellung "MFA pro Benutzer" | ||
| + | |||
| + | === Fehlermeldung Logs MFA Clients === | ||
| + | {{ : | ||
| + | |||
| + | === Erfolgreiche Logs MFA Clients === | ||
| + | {{ : | ||
| + | |||
| + | === IP-Adresse der Anwendung (App-Registrierung) === | ||
| + | {{ : | ||
| + | |||
| + | === MFA pro Benutzer - Vertrauenswürdige IP eintragen === | ||
| + | {{ : | ||
| + | {{ : | ||
omnivista_cirrus_10_microsoft_entra_id_integration.1741989650.txt.gz · Zuletzt geändert: von daniel
