Freigeben über


Konfigurieren Sie DriveLock für einmaliges Anmelden mit Microsoft Entra ID

In diesem Artikel erfahren Sie, wie Sie DriveLock mit Microsoft Entra ID integrieren. Die Integration von DriveLock in Microsoft Entra ID ermöglicht Folgendes:

  • Sie können in Microsoft Entra ID steuern, wer Zugriff auf DriveLock hat.
  • Sie können es Ihren Benutzern ermöglichen, sich mit ihren Microsoft Entra-Konten automatisch bei DriveLock anzumelden.
  • Verwalten Sie Ihre Konten an einem zentralen Ort.

Voraussetzungen

Um Microsoft Entra ID in DriveLock zu integrieren, benötigen Sie Folgendes:

  • Ein Microsoft Entra-Abonnement. Wenn Sie kein Abonnement haben, können Sie ein kostenloses Konto erhalten.
  • DriveLock-Abonnement, das für einmaliges Anmelden (Single Sign-On, SSO) aktiviert ist.

Beschreibung des Szenarios

In diesem Artikel konfigurieren und testen Sie Microsoft Entra SSO in einer Testumgebung.

Zum Konfigurieren der Integration von DriveLock in Microsoft Entra ID müssen Sie DriveLock aus dem Katalog Ihrer Liste der verwalteten SaaS-Apps hinzufügen.

  1. Melden Sie sich mindestens als Cloudanwendungsadministrator beim Microsoft Entra Admin Center an.
  2. Navigieren Sie zu Entra ID>Enterprise-Apps>Neue Anwendung.
  3. Geben Sie im Abschnitt Aus der Galerie hinzufügenDriveLock in das Suchfeld ein.
  4. Wählen Sie "DriveLock " aus dem Ergebnisbereich aus, und fügen Sie die App hinzu. Warten Sie einige Sekunden, während die App Ihrem Mandanten hinzugefügt wird.

Alternativ können Sie auch den Konfigurations-Assistenten für Enterprise-Apps verwenden. In diesem Assistenten können Sie Ihrem Mandanten eine Anwendung hinzufügen, der App Benutzer und Gruppen hinzufügen, Rollen zuweisen sowie die SSO-Konfiguration durchlaufen. Erfahren Sie mehr über Microsoft 365-Assistenten.

  1. Die DriveLock-Anwendung erwartet die SAML-Assertionen in einem bestimmten Format. Daher müssen Sie Ihrer Konfiguration der SAML-Tokenattribute benutzerdefinierte Attributzuordnungen hinzufügen. Der folgende Screenshot zeigt die Liste der Standardattribute.

    Screenshot der Standardanwendungsattribute auf der Setupseite.

  2. Darüber hinaus wird von der DriveLock-Anwendung erwartet, dass in der SAML-Antwort noch einige weitere Attribute zurückgegeben werden (siehe unten). Diese Attribute werden ebenfalls vorab aufgefüllt, Sie können sie jedoch nach Bedarf überprüfen.

    Name Namespace Quellattribut
    [Attb1] [Namespace1] [Wert1]
    [Attb2] [Namespace2] [Wert2]
    [Attb3] [Namespace3] [Wert3]
    [Attb4] [Namespace4] [Wert4]
  3. Wählen Sie auf der Seite " Einmaliges Anmelden mit SAML einrichten " im Abschnitt "SAML-Signaturzertifikat " die Schaltfläche "Kopieren" aus, um die URL der App-Verbundmetadaten zu kopieren und auf Ihrem Computer zu speichern.

    Screenshot des SAML-Signaturzertifikats auf der Setupseite.

Erstellen von Microsoft Entra-Testbenutzer*in

In diesem Abschnitt erstellen Sie eine Testbenutzerin im Microsoft Entra Admin Center mit dem Namen B. Simon.

  1. Melden Sie sich mindestens als Benutzeradministrator beim Microsoft Entra Admin Center an.
  2. Navigieren Sie zu Entra-ID-Benutzern>.
  3. Wählen Sie oben auf dem Bildschirm " Neuen Benutzer>erstellen" aus.
  4. Führen Sie in den Benutzereigenschaften die folgenden Schritte aus:
    1. Geben Sie im Feld AnzeigenameB.Simon ein.
    2. Geben Sie im Feld Benutzerprinzipalname das username@companydomain.extension ein. Beispiel: B.Simon@contoso.com.
    3. Aktivieren Sie das Kontrollkästchen Kennwort anzeigen , und notieren Sie dann den Wert, der im Feld "Kennwort " angezeigt wird.
    4. Wählen Sie "Überprüfen" und "Erstellen" aus.
  5. Wählen Sie "Erstellen" aus.

Zuweisen des Microsoft Entra-Testbenutzers

In diesem Abschnitt ermöglichen Sie B. Simon die Verwendung des einmaligen Anmeldens von Microsoft Entra, indem Sie Zugriff auf DriveLock gewähren.

  1. Melden Sie sich mindestens als Cloudanwendungsadministrator beim Microsoft Entra Admin Center an.
  2. Navigieren Sie zu Entra ID>Enterprise-Apps>DriveLock.
  3. Wählen Sie auf der App-Übersichtsseite "Benutzer und Gruppen" aus.
  4. Wählen Sie "Benutzer/Gruppe hinzufügen" und dann im Dialogfeld "Zugefügte Zuweisung" die Option "Benutzer und Gruppen" aus.
    1. Wählen Sie im Dialogfeld "Benutzer und Gruppen " in der Liste "Benutzer" die Option "B.Simon " und dann unten auf dem Bildschirm die Schaltfläche " Auswählen " aus.
    2. Wenn Sie davon ausgehen, dass den Benutzern eine Rolle zugewiesen wird, können Sie sie aus der Dropdownliste "Rolle auswählen " auswählen. Wurde für diese App keine Rolle eingerichtet, ist die Rolle „Standardzugriff“ ausgewählt.
    3. Wählen Sie im Dialogfeld " Aufgabe hinzugefügt " die Schaltfläche " Zuweisen " aus.

Konfigurieren von SSO für DriveLock

Um einmaliges Anmelden auf DriveLock-Seite zu konfigurieren, müssen Sie die Url der App-Verbundmetadaten an das DriveLock-Supportteam senden. Es führt die Einrichtung durch, damit die SAML-SSO-Verbindung auf beiden Seiten richtig festgelegt ist.

Erstellen eines DriveLock-Testbenutzers

In diesem Abschnitt wird in DriveLock ein Benutzerkonto für B.Simon erstellt. Arbeiten Sie mit dem DriveLock-Supportteam zusammen, um die Benutzer in der DriveLock-Plattform hinzuzufügen. Benutzer müssen erstellt und aktiviert werden, damit Sie einmaliges Anmelden verwenden können.

Testen des einmaligen Anmeldens

In diesem Abschnitt testen Sie Ihre Konfiguration für das einmalige Anmelden von Microsoft Entra mithilfe von „Meine Apps“.

Wenn Sie unter „Meine Apps“ die Kachel „DriveLock“ auswählen, sollten Sie automatisch bei der DriveLock-Instanz angemeldet werden, für die Sie einmaliges Anmelden eingerichtet haben. Weitere Informationen zu "Meine Apps" finden Sie in der Einführung in "Meine Apps".

Nach dem Konfigurieren von DriveLock können Sie die Sitzungssteuerung erzwingen, die in Echtzeit vor der Exfiltration und Infiltration vertraulicher Unternehmensdaten schützt. Die Sitzungssteuerung basiert auf bedingtem Zugriff. Erfahren Sie, wie Sie die Sitzungssteuerung mit Microsoft Defender für Cloud-Apps erzwingen.