Teilen über


Microsoft Entra SSO-Integration mit Island

In diesem Artikel erfahren Sie, wie Sie Island mit Microsoft Entra ID integrieren. Das einmalige Anmelden von Microsoft Entra ermöglicht Endbenutzer*innen über die Microsoft Entra-Authentifizierung den direkten Zugriff auf Island, den Enterprise-Browser. Administrator*innen können auch Benutzer*innen hinzufügen oder entfernen und Attribute aus Microsoft Entra ID aktualisieren. Die Integration von Island in Microsoft Entra ID ermöglicht Folgendes:

  • Steuern Sie Microsoft Entra ID, wer Zugriff auf Island hat.
  • Sie können Ihren Benutzer*innen ermöglichen, sich mit ihren Microsoft Entra-Konten automatisch bei Island anzumelden.
  • Verwalten Sie Ihre Konten an einem zentralen Ort.

Sie konfigurieren und testen das einmalige Anmelden von Microsoft Entra für Island in einer Testumgebung. Island unterstützt SP- und IDP-initiiertes einmaliges Anmelden und die Just-In-Time-Benutzerbereitstellung.

Voraussetzungen

Um Microsoft Entra ID in Island zu integrieren, benötigen Sie Folgendes:

Eine Anwendung hinzufügen und einen Testbenutzer zuweisen

Bevor Sie mit dem Konfigurieren des einmaligen Anmeldens beginnen, müssen Sie die Island-Anwendung aus dem Microsoft Entra-Katalog hinzufügen. Sie müssen ein Testbenutzerkonto der Anwendung zuweisen und die Konfiguration der einmaligen Anmeldung testen.

Fügen Sie Island aus dem Microsoft Entra-Anwendungskatalog hinzu, um das einmalige Anmelden bei Island zu konfigurieren. Weitere Informationen zum Hinzufügen von Anwendungen aus dem Katalog finden Sie unter Schnellstart: Anwendungen aus dem Katalog hinzufügen.

Erstellen und Zuweisen eines Microsoft Entra-Testbenutzers

Folgen Sie den Richtlinien im Artikel Erstellen und Zuweisen eines Benutzerkontos, um ein Testbenutzerkonto namens B. Simon zu erstellen.

Alternativ können Sie auch den Enterprise App Configuration Wizard verwenden. In diesem Assistenten können Sie Ihrem Mandanten eine Anwendung hinzufügen, der App Benutzer/Gruppen hinzufügen und Rollen zuweisen. Der Assistent bietet auch einen Link zum Konfigurationsbereich für einmaliges Anmelden. Erfahren Sie mehr über Microsoft 365-Assistenten.

Konfigurieren des einmaligen Anmeldens (SSO) von Microsoft Entra

Führen Sie die folgenden Schritte aus, um das einmalige Anmelden (SSO) von Microsoft Entra zu aktivieren.

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.

  2. Navigieren Sie zu Identität>Anwendungen>Unternehmensanwendungen>Island>Einmaliges Anmelden.

  3. Wählen Sie auf der Seite SSO-Methode auswählen die Methode SAML aus.

  4. Wählen Sie auf der Seite Einmaliges Anmelden (SSO) mit SAML einrichten das Stiftsymbol für Grundlegende SAML-Konfiguration aus, um die Einstellungen zu bearbeiten.

    Screenshot zeigt das Bearbeiten der grundlegenden SAML-Konfiguration.

  5. Führen Sie im Abschnitt Grundlegende SAML-Konfiguration die folgenden Schritte aus:

    a. Geben Sie im Textfeld Bezeichner eine URL nach folgendem Muster ein: urn:auth0:za-production:<TENANTID>-saml-browser-prod

    b. Geben Sie im Textfeld Antwort-URL eine URL nach folgendem Muster ein: https://login.island.io/login/callback?connection=<TENANTID>-saml-browser-prod

  6. Wenn Sie die Anwendung im SP-initiierten Modus konfigurieren möchten, führen Sie folgenden Schritt aus:

    Geben Sie im Textfeld Anmelde-URL die URL ein: https://download.island.io.

    Hinweis

    Hierbei handelt es sich um Beispielwerte. Aktualisieren Sie diese Werte mit dem eigentlichen Bezeichner und der Antwort-URL. Wenden Sie sich an das Supportteam für den Island-Client, um diese Werte zu erhalten. Sie können sich auch die Muster im Abschnitt Grundlegende SAML-Konfiguration ansehen.

  7. Die Island-Anwendung erwartet die SAML-Assertionen in einem bestimmten Format. Daher müssen Sie Ihrer Konfiguration der SAML-Tokenattribute benutzerdefinierte Attributzuordnungen hinzufügen. Der folgende Screenshot zeigt ein Beispiel für diese Attributzuordnungen: Der Standardwert von Eindeutige Benutzer-ID ist user.userprincipalname. Island erwartet jedoch, dass er der Objekt-ID des Benutzers zugeordnet wird, und ändert die Formateinstellung des Namensbezeichners in Persistent. Hierfür können Sie das user.objectid-Attribut aus der Liste verwenden oder den entsprechenden Attributwert gemäß der Konfiguration Ihres Unternehmens angeben.

    Screenshot: Abbildung der Attributkonfiguration

    Hinweis

    Bearbeiten Sie in der Liste der Standardattribute die folgenden Ansprüche manuell:

    1. Klicken Sie auf den Anspruch givenname (user.givenname), ändern Sie die Namenseinstellung in given_name, und klicken Sie auf Speichern.
    2. Klicken Sie auf den Anspruch name (user.userprincipalname), ändern Sie die Quelleneinstellung in Transformation, und bearbeiten Sie die Einstellungen zum Verwalten der Transformation wie folgt.
    3. Wählen Sie „Transformation“ und dann „Join()“ aus. Wählen Sie „user.givenname“ als Parameter 1 aus, fügen Sie ein einzelnes Leerzeichen als Trennzeichen hinzu, und wählen Sie „user.surname“ als Parameter 2 aus.
    4. Klicken Sie auf „Hinzufügen“ und „Speichern“, um die Konfiguration abzuschließen.
  8. Darüber hinaus wird von der Island-Anwendung erwartet, dass in der SAML-Antwort noch einige weitere Attribute zurückgegeben werden (siehe unten). Diese Attribute werden ebenfalls vorab aufgefüllt, Sie können sie jedoch nach Bedarf überprüfen.

    Name Quellattribut
    email user.mail
    family_name user.surname
    groups user.groups [All]
  9. Navigieren Sie auf der Seite Einmaliges Anmelden (SSO) mit SAML einrichten im Abschnitt SAML-Signaturzertifikat zum Eintrag Zertifikat (Base64) . Wählen Sie Herunterladen aus, um das Zertifikat herunterzuladen, und speichern Sie es auf Ihrem Computer.

    Der Screenshot zeigt den Downloadlink für das Zertifikat.

  10. Kopieren Sie im Abschnitt Island einrichten die entsprechenden URLs gemäß Ihren Anforderungen.

    Screenshot: Kopieren einer der Konfiguration entsprechenden URL.

Konfigurieren des einmaligen Anmeldens in Island

Zum Konfigurieren des einmaligen Anmeldens aufseiten von Island müssen Sie die heruntergeladene Zertifikat (Base64) und die entsprechenden kopierten URLs aus der Anwendungskonfiguration an das Supportteam von Island senden. Es führt die Einrichtung durch, damit die SAML-SSO-Verbindung auf beiden Seiten richtig festgelegt ist.

Erstellen einer Island-Testbenutzerin

In diesem Abschnitt wird in Island eine Benutzerin namens B. Simon erstellt. Island unterstützt die standardmäßig aktivierte Just-In-Time-Benutzerbereitstellung. Für Sie steht in diesem Abschnitt kein Aktionselement zur Verfügung. Benutzer*innen, die nicht bereits in Island vorhanden sind, werden im Allgemeinen nach der Authentifizierung neu erstellt.

Testen des einmaligen Anmeldens

In diesem Abschnitt testen Sie die Microsoft Entra-Konfiguration für einmaliges Anmelden mit den folgenden Optionen.

SP-initiiert:

  • Klicken Sie auf Diese Anwendung testen. Dadurch werden Sie zur Island-Anmelde-URL weitergeleitet, wo Sie den Anmeldeflow initiieren können.

  • Rufen Sie direkt die Anmelde-URL für Island auf, und initiieren Sie von dort den Anmeldeflow.

IDP-initiiert:

  • Klicken Sie auf Diese Anwendung testen. Dadurch sollten Sie automatisch bei der Island-Instanz angemeldet werden, für die Sie einmaliges Anmelden eingerichtet haben.

Sie können auch den Microsoft-Bereich „Meine Apps“ verwenden, um die Anwendung in einem beliebigen Modus zu testen. Beim Klicken auf die Kachel „Island“ unter „Meine Apps“ geschieht Folgendes: Wenn Sie die Anwendung im SP-Modus konfiguriert haben, werden Sie zum Initiieren des Anmeldeflows zur Anmeldeseite der Anwendung weitergeleitet. Wenn Sie die Anwendung im IDP-Modus konfiguriert haben, sollten Sie automatisch bei der Island-Instanz angemeldet werden, für die Sie einmaliges Anmelden eingerichtet haben. Weitere Informationen finden Sie unter „Meine Apps“ in Microsoft Entra.

Zusätzliche Ressourcen

Nächste Schritte

Nach dem Konfigurieren von Island können Sie die Sitzungssteuerung erzwingen, die in Echtzeit vor der Exfiltration und Infiltration vertraulicher Unternehmensdaten schützt. Die Sitzungssteuerung basiert auf bedingtem Zugriff. Hier erfahren Sie, wie Sie die Sitzungssteuerung mit Microsoft Cloud App Security erzwingen.