Zu Content springen
Deutsch
  • Es gibt keine Vorschläge, da das Suchfeld leer ist.

🔗 Microsoft Entra ID Single Sign-On (SSO) einrichten

SCHRITT-FÜR-SCHRITT-ANLEITUNG DER SSO-KONFIGURATION IN CASEBASE.

Dieser Artikel ist eine umfassende Schritt-für-Schritt-Anleitung, wie du die Nutzer-Authentifizierung deines Casebase Accounts konfigurieren kannst, damit sich App-Benutzer deiner Organization mit der Microsoft-Identitätsplattform (Microsoft Entra ID) als Authentifizierungsanbieter über einen Single Sign-On anmelden können.

📄Inhalte:
A) App erstellen (EntraID)
B) App registrieren (EntraID)
C) App-Berechtigungen (EntraID)
D) Konfiguration (Casebase)
E) SSO Testing (Casebase)
F) App-Zugriffsbeschränkungen (EntraID) - optional

 

ℹ️: Stelle sicher, dass du über die entsprechenden Microsoft Entra ID Administrationsrollen (Rücksprache mit Ihrer IT-Abteilung empfohlen) und die Casebase-Administratorrolle verfügst, um diese Einstellungen durchführen zu können.

So RICHTEST DU EINEN MICROSOFT ENTRA ID Single Sign-on IN CASEBASE EIN.


A) Erstellen einer neuen Anwendung in Microsoft Entra ID

  1. Melden dich im Microsoft Entra Admin Center an.
    Wenn du Zugriff auf mehrere Mandanten hast, verwenden das Einstellungssymbol oben im Menü, um über das Menü „Verzeichnisse + Abonnements“ zum gewünschten Mandanten zu wechseln, in dem die Anwendung registriert werden soll.
  2. Navigieren zu App-Registrierungen
    (Identität > Anwendungen > App-Registrierungen)
  3. Klicken auf + Neue Registrierung
  4. Erstelle eine neue App-Registrierung:
    • Vergebe einen Namen für die App  (z. B. Casebase SSO).
    • Wähle die unterstützten Kontotypen aus
      (z. B. Konten in diesem Organisationsverzeichnis). Eine Beschreibung der verschiedenen Kontotypen findest du in der Anleitung zur Registrierung einer Anwendung.
    • Gebe KEINE Umleitungs-URI ein. Diese Konfiguration erfolgt im nächsten Schritt.
  5. Schließe die App-Registrierung ab, indem du auf Registrieren klickst.

 

Info: Notiere dir die Anwendungs-ID (Client-ID) und die Verzeichnis-ID (Mandanten-ID), die auf der Übersichtsseite der App angezeigt werden.

 
 

B) Registrierung der Redirect URI (Ihre Casebase-Antwort-URL)

  1. Navigiere erneut zu App-Registrierungen im Microsoft Entra Admin Center
    (Identität > Anwendungen > App-Registrierungen)
  2. Wähle die App aus, die du im vorherigen Schritt erstellt hast (Casebase SSO).
  3. Wähle Authentifizierung im App-Seitenmenü unter dem Abschnitt Verwalten aus.
  4. Nun + Plattform  hinzufügen
  5. Unter Webanwendungen wähle die Schaltfläche Single-Page-Webanwendung aus.
  6. Unter Umleitungs-URIs gebe nun die spezifische Casebase Umleitungs-URI ein.
    (z. B. https://[Ihre Domain].casebase.ai/)
    Wähle KEINES der Kontrollkästchen unter Implizite Gewährung und Hybridflüsse aus.
  7. Wähle Konfigurieren, um das Hinzufügen der Umleitungs-URI abzuschließen.

 


C) App-Berechtigungen hinzufügen

  1. Navigiere erneut zu App-Registrierungen im Microsoft Entra Admin Center
    (Identität > Anwendungen > App-Registrierungen)
  2. Wählen die App aus
    (z. B. Casebase SSO)
  3. Wählen Sie Zertifikate & Geheimnisse im App-Seitenmenü unter dem Abschnitt Verwalten aus,
    • Unter Client-Geheimnisse wähle + Neuer geheimer Client-Schlüssel.
    • Gebe eine Beschreibung für den neuen geheimen Client-Schlüssel ein (z. B. Graph-API-Zugriff für Casebase).
    • Wähle ein Ablaufdatum, an dem der geheime Client-Schlüssel erneuert werden soll. (z. B. 12 Monate)
    • Klicke auf Hinzufügen, um die Einrichtung des neuen Client-Schlüssels abzuschließen.

  4. Gehe zu API-Berechtigungen unter dem Abschnitt Verwalten in der Seitenleiste.
      • Wähle  + Berechtigung hinzufügen.
      • Wähle Microsoft Graph.
      • Im Abschnitt API-Berechtigungen anfordern wähle Anwendungsberechtigungen.
      • Suche nach „user“ in der Suchleiste.
      • Unter dem Dropdown-Menü Benutzer aktivieren  User.Read.
      • Wählen  Berechtigungen hinzufügen.
      • Erteile die Admin-Zustimmung für die hinzugefügte Berechtigung. Weitere Details findest du unter diesem Link.

 


D) Konfiguration des SSO in Casebase

  1. Öffne einen neuen Browser-Tab mit Ihrer Casebase-App.
  2. Navigiere zu den Firmeneinstellungen (Zahnrad-Symbol in der oberen rechten Ecke)
    Hinweis: Wenn dieses Symbol nicht angezeigt wird, habst du keine Administratorrechte und kannst das SSO in Casebase nicht einrichten.)
  3. Navigiere zu Integrationen im Seitenmenü der Firmeneinstellungen und wähle dann Microsoft SSO
    .
  4. Füge die Microsoft SSO-Konfigurationsdaten in die bereitgestellten Eingabefelder ein:

     

    • Geben die Anwendungs-ID (Client-ID) ein.
      Falls diese nicht im Cache gespeichert ist, findest du sie unter Microsoft Entra ID > Identität > Anwendungen > App-Registrierungen > Casebase SSO > Übersichtsseite.
    • Gebe die Verzeichnis-ID (Mandanten-ID) ein.
      Falls diese nicht im Cache gespeichert ist, findst du sie unter Microsoft Entra ID > Identität > Anwendungen > App-Registrierungen > Casebase SSO > Übersichtsseite.

  5. Klicke auf Aktualisieren, um die Einstellungen zu speichern.

 

 


E) SSO Login Testing

Tipp: Verwenden Sie zum Testen der Konfiguration einen Login mit Mailadresse und Passwort.

 

Sobald du SSO eingerichtet und das Setup geupdated hast, erscheint ein Button „SSO-Konfiguration testen“.
Wenn du darauf klickst, öffnet sich eine Microsoft-Anmeldeseite, auf der du dich mit deinem Microsoft-Arbeitskonto anmelden kannst.

✅ Bei erfolgreicher Konfiguration wirst du zurück zur SSO-Konfigurationsseite weitergeleitet.

❌ Falls die Konfiguration fehlerhaft ist, zeigt dir Microsoft eine Fehlermeldung mit Details zum Problem an.
Navigiere über deinen Browser zurück zur SSO-Konfigurationsseite in Casebase, korrigiere die eingegebenen Werte, Speichere die Änderungen und teste die SSO-Konfiguration erneut.

 
 

Info: Sobald wir Werte in die Integrationsmaske eingetragen haben, wird das SSO-Login auf Ihrer https://[custom domain].casebase.ai/login/ angezeigt, auch wenn die Werte eventuell falsch sind. Aufgrund der fehlenden Berechtigungen zum Auslesen Ihrer Microsoft EntraID-Daten können wir die Konfiguration nur bedingt testen.

 

 
 

F) Zugriffsbeschränkung zu Casebase via EntraID-Benutzergruppen (optional)

Optional kann die registrierte EntraID-App auf diejenigen Benutzer beschränkt werden, die Zugriff auf Casebase haben sollen – unabhängig von der Tiefe der Berechtigungen (Benutzerrollen). Benutzerrollen  können über Casebase gesteuert werden. 

F1) Benutzerzuweisung für die Casebase-App aktivieren

  1. Melde dich im Microsoft Entra Admin Center an.

  2. Falls du mehrere Mandanten verwaltest, wähle im oberen Menü den passenden Tenant unter „Verzeichnisse + Abonnements“.

  3. Navigiere zu Entra ID > Unternehmensanwendungen > Alle Anwendungen.

  4. Suche und öffne die Casebase-Anwendung.

  5. Klicke auf „Eigenschaften“ im linken Menü.

  6. Setze die Option „Zuweisung erforderlich?“ auf „Ja“.

  7. Speichere die Änderung mit „Speichern“ in der oberen Leiste.

ℹ️: Wenn „Zuweisung erforderlich“ aktiviert ist, müssen Benutzer explizit zur App hinzugefügt werden – sonst erhalten sie keinen Zugriff. Eine individuelle Zustimmung durch Benutzer ist dann nicht mehr möglich; du solltest daher die Zustimmung durch einen Administrator erteilen.

 

F2) Benutzer und Gruppen zuweisen

  1. Gehe in der Casebase-App unter „Benutzer und Gruppen“ auf „Benutzer/Gruppe hinzufügen“.

  2. Wähle im Bereich „Benutzer“ die gewünschten Benutzer und/oder Gruppen aus.

  3. (Optional) Wenn Casebase App-Rollen definiert, kannst du hier direkt Rollen zuweisen.

  4. Klicke auf „Zuweisen“, um den Zugriff freizugeben.

  5. Nach dem Zuweisen erscheinen die hinzugefügten Benutzer und Gruppen in der Übersicht.