Azure-Installation auf Server im Tenant des Kunden
Hosting/Cloud (Azure, T-Systems)
CSV
LDAPS LDAP-Anfragen von der raum]für[raum Instanz an den LDAP-Server (Bsp. Azure AD-Domain Service with LDAPS, enPrem LDAP-Server) müssen gewährleistet sein
programMANAGER
Benutzer-Selbst-Registrierung
Login
onPrem-Installation
Azure-Installation auf Server im Tenant des Kunden
Hosting/Cloud (Azure, T-Systems)
Formular / raum]für[raum-DB
Formular / Benutzerschnittstelle via LDAPS LDAP-Anfragen von der raum]für[raum Instanz an den Kunden-LDAP-Server (Bsp. Azure AD-Domain Service with LDAPS, enPrem LDAP-Server) müssen gewährleistet sein
SSO via Windows-Authentifizierung* Der Webserver identifiziert den Benutzer via Windows-Authentifizierung. Dies geschieht per Definition via Domänenzugehörigkeit (Webserver/Client).
Der Webserver stellt hierbei den Anmeldenamen in einer Umgebungsvariablen der Anwendung zur Verfügung (Bsp. $_SERVER['REMOTE_USER']) Dies wurde durch Kunden auch schon durch andere Softwarelösungen oder Vertrauensstellungen realisiert.
SSO via SAML
Möglichkeit 1: SAML-Server des Kunden muss von der raum]für[raum Instanz erreichbar und die Verbindung via Fed-XML eingerichtet sein
Möglichkeit 2: Azure Unternehmens Applikation wurde mit dem FQDN der raum]für[raum Instanz eingerichtet und die Verbindung via Fed-XML eingerichtet
Berechtigungs-Konzepte
onPrem-Installation
Azure-Installation auf Server im Tenant des Kunden
Hosting/Cloud (Azure, T-Systems)
via AD-Gruppen / LDAP LDAP-Anfragen von der raum]für[raum Instanz an den Kunden-LDAP-Server (Bsp. Azure AD-Domain Service with LDAPS, enPrem LDAP-Server) müssen gewährleistet sein
raum]für[raum via programMANAGER
* Hinweis: Das Outlook ADD.IN erfordert eine Windows Authentifizierung via Kerberos und ist nicht mit SSO via SAML kompatibel.