Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
In diesem Artikel erfahren Sie, wie Sie Haystack mit Microsoft Entra ID integrieren. Wenn Sie Haystack mit Microsoft Entra ID integrieren, können Sie:
- In Microsoft Entra ID kontrollieren, wer Zugriff auf Haystack hat.
- Es Ihren Benutzenden ermöglichen, sich automatisch mit ihren Microsoft Entra-Konten bei Haystack anzumelden.
- Verwalten Sie Ihre Konten an einem zentralen Ort.
Voraussetzungen
In diesem Artikel wird davon ausgegangen, dass Sie bereits über die folgenden Voraussetzungen verfügen:
- Ein Microsoft Entra-Benutzerkonto mit einem aktiven Abonnement. Wenn Sie noch kein Konto besitzen, können Sie kostenlos ein Konto erstellen.
- Eine der folgenden Rollen:
- Abonnement mit aktiviertem Haystack Single Sign-On (SSO).
Beschreibung des Szenarios
In diesem Artikel konfigurieren und testen Sie Microsoft Entra SSO in einer Testumgebung.
- Haystack unterstützt SP und IDP initiiertes SSO.
Hinzufügen von Haystack aus dem Katalog
Um die Integration von Haystack in Microsoft Entra ID zu konfigurieren, müssen Sie Haystack aus der Katalog zu Ihrer Liste der verwalteten SaaS-Apps hinzufügen.
- Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.
- Navigieren Sie zu Entra ID>Enterprise-Apps>Neue Anwendung.
- Im Bereich Hinzufügen aus dem Katalog geben Sie Haystack in das Suchfeld ein.
- Wählen Sie Haystack aus dem Ergebnisfenster und fügen Sie die App hinzu. Warten Sie einige Sekunden, während die App Ihrem Mandanten hinzugefügt wird.
Alternativ können Sie auch den Enterprise App Configuration Wizard verwenden. In diesem Assistenten können Sie Ihrem Mandanten eine Anwendung hinzufügen, der App Benutzer und Gruppen hinzufügen, Rollen zuweisen sowie die SSO-Konfiguration durchlaufen. Erfahren Sie mehr über Microsoft 365-Assistenten.
Konfigurieren und testen Sie Microsoft Entra SSO für Haystack
Konfigurieren und testen Sie Microsoft Entra SSO mit Haystack unter Verwendung einer Testbenutzerin namens B.Simon. Damit SSO funktioniert, müssen Sie eine Verknüpfungsbeziehung zwischen einem Microsoft Entra-Benutzenden und dem entsprechenden Benutzenden in Haystack herstellen.
Um Microsoft Entra SSO mit Haystack zu konfigurieren und zu testen, führen Sie die folgenden Schritte durch:
-
Konfigurieren des einmaligen Anmeldens (SSO) von Microsoft Entra, um Ihren Benutzer*innen die Verwendung dieses Features zu ermöglichen.
- Erstellen Sie einen Microsoft Entra-Testbenutzer – um microsoft Entra Single Sign-On mit B.Simon zu testen.
- Erstellen Sie einen Microsoft Entra-Testbenutzer – um B.Simon die Verwendung von Microsoft Entra Single Sign-On zu ermöglichen.
-
Haystack SSO konfigurieren - zur Konfiguration der Single Sign-On Einstellungen auf der Anwendungsseite.
- Erstellen Sie einen Haystack-Testbenutzer – um ein Gegenstück von B.Simon in Haystack zu haben, das mit der Microsoft Entra ID-Darstellung des Benutzers verknüpft ist.
- Testen des einmaligen Anmeldens , um zu überprüfen, ob die Konfiguration funktioniert
Konfigurieren des einmaligen Anmeldens (SSO) von Microsoft Entra
Führen Sie die folgenden Schritte aus, um das einmalige Anmelden von Microsoft Entra im Microsoft Entra Admin Center zu aktivieren.
Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.
Navigieren Sie zu Entra ID>Enterprise-Apps>Haystack>Single Sign-On.
Wählen Sie auf der Seite SSO-Methode auswählen die Methode SAML aus.
Wählen Sie auf der Seite " Einmaliges Anmelden mit SAML einrichten " das Stiftsymbol für die grundlegende SAML-Konfiguration aus, um die Einstellungen zu bearbeiten.
Führen Sie im Abschnitt Grundlegende SAML-Konfiguration die folgenden Schritte aus:
a) Geben Sie im Textfeld Bezeichner eine URL im folgenden Format ein:
https://<SUBDOMAIN>.haystack.so/api/saml/metadatab. Geben Sie im Textfeld Antwort-URL eine URL im folgenden Format ein:
https://<SUBDOMAIN>.haystack.so/api/saml/acsWenn Sie die Anwendung im SP-initiierten Modus konfigurieren möchten, führen Sie die folgenden Schritte aus:
Geben Sie im Textfeld Anmelde-URL eine URL im folgenden Format ein:
https://<SUBDOMAIN>.haystack.so/loginHinweis
Diese Werte sind nicht real. Ersetzen Sie diese Werte durch die tatsächlichen Werte für Bezeichner, Antwort-URL und Anmelde-URL. Wenden Sie sich an das Haystack-Supportteam, um diese Werte zu erhalten. Sie können sich auch die Muster im Abschnitt Grundlegende SAML-Konfiguration im Microsoft Entra Admin Center ansehen.
Wählen Sie auf der Seite " Einmaliges Anmelden mit SAML einrichten " im Abschnitt "SAML-Signaturzertifikat " die Schaltfläche "Kopieren" aus, um die URL der App-Verbundmetadaten zu kopieren und auf Ihrem Computer zu speichern.
Erstellen eines Microsoft Entra-Testbenutzers
In diesem Abschnitt erstellen Sie einen Testbenutzer im Microsoft Entra Admin Center namens B.Simon.
- Melden Sie sich beim Microsoft Entra Admin Center mindestens als Benutzeradministrator an.
- Navigieren Sie zu Entra-ID-Benutzern>.
- Wählen Sie oben auf dem Bildschirm Neuer Benutzer>Neuen Benutzer erstellen aus.
- Führen Sie unter den Eigenschaften für Benutzer die folgenden Schritte aus:
- Geben Sie im Feld Anzeigename den Namen
B.Simonein. - Geben Sie im Feld Benutzerprinzipalname ein username@companydomain.extension. Beispiel:
B.Simon@contoso.com. - Aktivieren Sie das Kontrollkästchen Kennwort anzeigen, und notieren Sie sich den Wert aus dem Feld Kennwort.
- Klicken Sie auf Überprüfen + erstellen.
- Geben Sie im Feld Anzeigename den Namen
- Klicken Sie auf Erstellen.
Zuweisen des Microsoft Entra-Testbenutzers
In diesem Abschnitt aktivieren Sie B.Simon, microsoft Entra Single Sign-On zu verwenden, indem Sie Zugriff auf Haystack gewähren.
- Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.
- Navigieren Sie zu Entra ID>Enterprise-Apps>Haystack.
- Wählen Sie auf der Übersichtsseite der App Benutzer und Gruppen aus.
- Wählen Sie Benutzer/Gruppe hinzufügen und anschließend im Dialogfeld Zuweisung hinzufügen die Option Benutzer und Gruppen aus.
- Wählen Sie im Dialogfeld "Benutzer und Gruppen " in der Liste "Benutzer" die Option "B.Simon " und dann unten auf dem Bildschirm die Schaltfläche " Auswählen " aus.
- Wenn Sie davon ausgehen, dass den Benutzern eine Rolle zugewiesen wird, können Sie sie aus der Dropdownliste "Rolle auswählen " auswählen. Wurde für diese App keine Rolle eingerichtet, ist die Rolle „Standardzugriff“ ausgewählt.
- Wählen Sie im Dialogfeld Zuweisung hinzufügen die Schaltfläche Zuweisen aus.
Konfigurieren von Haystack SSO
Zum Konfigurieren des einmaligen Anmeldens aufseiten von Haystack müssen Sie die App-Verbundmetadaten-URL an das Supportteam von Haystack senden. Es führt die Einrichtung durch, damit die SAML-SSO-Verbindung auf beiden Seiten richtig festgelegt ist.
Erstellen eines Haystack-Testbenutzenden
In diesem Abschnitt erstellen Sie eine Benutzerin namens B.Simon in Haystack. Arbeiten Sie mit dem Haystack-Support-Team zusammen, um die Benutzenden in die Haystack-Plattform aufzunehmen. Benutzer müssen erstellt und aktiviert werden, damit Sie einmaliges Anmelden verwenden können.
Testen des einmaligen Anmeldens
In diesem Abschnitt testen Sie die Microsoft Entra-Konfiguration für einmaliges Anmelden mit den folgenden Optionen.
SP-initiiert:
- Wählen Sie "Diese Anwendung testen " im Microsoft Entra Admin Center aus. Diese Option leitet zur Haystack-Anmelde-URL um, wo Sie den Anmeldefluss initiieren können.
- Gehen Sie direkt zur Haystack-Anmelde-URL und starten Sie von dort aus den Anmeldevorgang.
IDP-initiiert:
- Wählen Sie "Diese Anwendung testen " im Microsoft Entra Admin Center aus, und Sie sollten automatisch beim Haystack angemeldet sein, für den Sie das SSO einrichten.
Sie können auch den Microsoft-Bereich „Meine Apps“ verwenden, um die Anwendung in einem beliebigen Modus zu testen. Wenn Sie die Haystack-Kachel in den "Meine Apps" auswählen, werden Sie, wenn sie im SP-Modus konfiguriert sind, zur Anmeldeseite umgeleitet, um den Anmeldefluss zu initiieren, und wenn sie im IDP-Modus konfiguriert sind, sollten Sie automatisch beim Haystack angemeldet sein, für den Sie das SSO einrichten. Weitere Informationen zu „Meine Apps“ finden Sie in dieser Einführung.
Verwandte Inhalte
Sobald Sie Haystack konfiguriert haben, können Sie die Sitzungskontrolle erzwingen, die das Exfiltrieren und Infiltrieren der sensiblen Daten Ihres Unternehmens in Echtzeit schützt. Die Sitzungssteuerung basiert auf bedingtem Zugriff. Erfahren Sie, wie Sie die Sitzungssteuerung mit Microsoft Defender for Cloud Apps erzwingen.