Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
In diesem Artikel erfahren Sie, wie Sie HPE SaaS mit Microsoft Entra ID integrieren. Die Integration von HPE SaaS in Microsoft Entra ID ermöglicht Folgendes:
- Steuern Sie in Microsoft Entra ID, wer Zugriff auf HPE SaaS hat.
- Ermöglichen Sie es Ihren Benutzer*innen, sich mit ihren Microsoft Entra-Konten automatisch bei HPE SaaS anzumelden.
- Verwalten Sie Ihre Konten an einem zentralen Ort.
Voraussetzungen
In diesem Artikel wird davon ausgegangen, dass Sie bereits über die folgenden Voraussetzungen verfügen:
- Ein Microsoft Entra-Benutzerkonto mit einem aktiven Abonnement. Wenn Sie noch kein Konto besitzen, können Sie kostenlos ein Konto erstellen.
- Eine der folgenden Rollen:
- Ein HPE SaaS-Abonnement, für das einmaliges Anmelden (Single Sign-On, SSO) aktiviert ist.
Beschreibung des Szenarios
In diesem Artikel konfigurieren und testen Sie das einmalige Anmelden von Microsoft Entra in einer Testumgebung.
- HPE SaaS unterstützt SP-initiiertes einmaliges Anmelden.
Hinzufügen von HPE SaaS aus dem Katalog
Um die Integration von HPE SaaS in Microsoft Entra zu konfigurieren, müssen Sie HPE SaaS aus dem Katalog zu Ihrer Liste mit den verwalteten SaaS-Apps hinzufügen.
- Melden Sie sich mindestens als Cloudanwendungsadministrator beim Microsoft Entra Admin Center an.
- Navigieren Sie zu Entra ID>Enterprise-Apps>Neue Anwendung.
- Geben Sie im Abschnitt Aus der Galerie hinzufügen im Suchfeld HPE SaaS ein.
- Wählen Sie HPE SaaS aus dem Ergebnisbereich aus, und fügen Sie dann die App hinzu. Warten Sie einige Sekunden, während die App Ihrem Mandanten hinzugefügt wird.
Alternativ können Sie auch den Konfigurations-Assistenten für Enterprise-Apps verwenden. In diesem Assistenten können Sie Ihrem Mandanten eine Anwendung hinzufügen, der App Benutzer und Gruppen hinzufügen, Rollen zuweisen sowie die SSO-Konfiguration durchlaufen. Weitere Informationen zu Microsoft 365-Assistenten.
Konfigurieren und Testen des einmaligen Anmeldens (SSO) von Microsoft Entra für HPE SaaS
Konfigurieren und testen Sie Microsoft Entra SSO mit HPE SaaS mithilfe eines Testbenutzers namens B.Simon. Damit SSO funktioniert, muss eine Linkbeziehung zwischen einem Microsoft Entra-Benutzer und dem entsprechenden Benutzer in HPE SaaS eingerichtet werden.
Führen Sie zum Konfigurieren und Testen des einmaligen Anmeldens (SSO) von Microsoft Entra mit HPE SaaS die folgenden Schritte aus:
-
Konfigurieren Sie Microsoft Entra SSO – damit Ihre Benutzer dieses Feature verwenden können.
- Erstellen Sie einen Microsoft Entra-Testbenutzer – um microsoft Entra Single Sign-On mit B.Simon zu testen.
- Weisen Sie den Microsoft Entra-Testbenutzer zu – damit B.Simon das Einmalige Anmelden von Microsoft Entra verwenden kann.
-
Konfigurieren Sie HPE SaaS SSO – um die Single Sign-On-Einstellungen auf Anwendungsseite zu konfigurieren.
- Erstellen Sie HPE SaaS-Testbenutzer – um ein Gegenstück von B.Simon in HPE SaaS zu haben, das mit der Microsoft Entra-Darstellung des Benutzers verknüpft ist.
- Testen Sie SSO – um zu überprüfen, ob die Konfiguration funktioniert.
Konfigurieren des einmaligen Anmeldens (SSO) von Microsoft Entra
Führen Sie die folgenden Schritte aus, um einmaliges Anmelden von Microsoft Entra zu aktivieren.
Melden Sie sich mindestens als Cloudanwendungsadministrator beim Microsoft Entra Admin Center an.
Navigieren Sie zu Entra ID>Enterprise-Apps>HPE SaaS>Single Sign-On.
Wählen Sie auf der Seite " Single Sign-On-Methode auswählen " SAML aus.
Wählen Sie auf der Seite " Einmaliges Anmelden mit SAML einrichten " das Stiftsymbol für die grundlegende SAML-Konfiguration aus, um die Einstellungen zu bearbeiten.
Führen Sie im Abschnitt "Grundlegende SAML-Konfiguration " die folgenden Schritte aus:
a) Geben Sie im Textfeld "Anmelde-URL " die URL ein:
https://login.saas.hpe.com/msgb. Geben Sie im Textfeld Id (Entitäts-ID) eine URL mit dem folgenden Muster ein:
https://<SUBDOMAIN>.saas.hpe.comHinweis
Der Bezeichnerwert ist nicht real. Aktualisieren Sie den Wert mit dem tatsächlichen Bezeichner. Wenden Sie sich an das HPE SaaS Client-Supportteam , um diesen Wert zu erhalten. Sie können auch auf die Muster verweisen, die im Abschnitt "Grundlegende SAML-Konfiguration " angezeigt werden.
Wählen Sie auf der Seite "Einzelne Sign-On mit SAML einrichten" im Abschnitt "SAML-Signaturzertifikat" die Option "Herunterladen" aus den angegebenen Optionen, um das Federation Metadata XML herunterzuladen, das Ihren Anforderungen entspricht, und speichern Sie es auf Ihrem Computer.
Kopieren Sie im Abschnitt "HPE SaaS einrichten " die entsprechenden URLs gemäß Ihrer Anforderung.
Erstellen einer Microsoft Entra-Testbenutzerin
In diesem Abschnitt erstellen Sie einen Testbenutzer namens "B.Simon".
- Melden Sie sich mindestens als Benutzeradministrator beim Microsoft Entra Admin Center an.
- Navigieren Sie zu Entra ID>Benutzer.
- Wählen Sie oben auf dem Bildschirm " Neuen Benutzer>erstellen" aus.
- Führen Sie in den Benutzereigenschaften die folgenden Schritte aus:
- Geben Sie im Feld Anzeigename die Zeichenfolge
B.Simonein. - Geben Sie im Feld "Benutzerprinzipalname" die Zeichenfolge ein username@companydomain.extension. Beispiel:
B.Simon@contoso.com. - Aktivieren Sie das Kontrollkästchen Kennwort anzeigen , und notieren Sie dann den Wert, der im Feld "Kennwort " angezeigt wird.
- Wählen Sie "Überprüfen" und "Erstellen" aus.
- Geben Sie im Feld Anzeigename die Zeichenfolge
- Wählen Sie "Erstellen" aus.
Zuweisen von Microsoft Entra-Testbenutzenden
In diesem Abschnitt aktivieren Sie B.Simon, einmaliges Anmelden zu verwenden, indem Sie Zugriff auf HPE SaaS gewähren.
- Melden Sie sich mindestens als Cloudanwendungsadministrator beim Microsoft Entra Admin Center an.
- Navigieren Sie zu Entra ID>Enterprise-Apps>HPE SaaS.
- Wählen Sie auf der App-Übersichtsseite "Benutzer und Gruppen" aus.
- Wählen Sie "Benutzer/Gruppe hinzufügen" und dann im Dialogfeld "Zuweisung hinzufügen" die Option "Benutzer und Gruppen" aus.
- Wählen Sie im Dialogfeld "Benutzer und Gruppen " in der Liste "Benutzer" die Option "B.Simon " und dann unten auf dem Bildschirm die Schaltfläche " Auswählen " aus.
- Wenn Sie davon ausgehen, dass den Benutzern eine Rolle zugewiesen wird, können Sie sie aus der Dropdownliste "Rolle auswählen " auswählen. Wurde für diese App keine Rolle eingerichtet, ist die Rolle „Standardzugriff“ ausgewählt.
- Wählen Sie im Dialogfeld " Zuweisung hinzufügen " die Schaltfläche " Zuweisen " aus.
Konfigurieren von HPE SaaS-SSO
Um einmaliges Anmelden auf HPE SaaS-Seite zu konfigurieren, müssen Sie die heruntergeladenen Verbundmetadaten-XML und die entsprechenden kopierten URLs aus der Anwendungskonfiguration an das HPE SaaS-Supportteam senden. Sie legen diese Einstellung fest, damit die SAML-SSO-Verbindung auf beiden Seiten richtig festgelegt ist.
Erstellen des HPE SaaS-Testbenutzers
In diesem Abschnitt erstellen Sie in HPE SaaS einen Benutzer mit dem Namen „Britta Simon“. Arbeiten Sie mit DEM HPE SaaS-Supportteam zusammen, um die Benutzer in der HPE SaaS-Plattform hinzuzufügen. Benutzende müssen erstellt und aktiviert werden, damit Sie einmaliges Anmelden verwenden können.
Testen des einmaligen Anmeldens (SSO)
In diesem Abschnitt testen Sie die Microsoft Entra-Konfiguration für einmaliges Anmelden mit den folgenden Optionen.
Wählen Sie "Diese Anwendung testen" aus, leitet diese Option zur HPE SaaS-Anmelde-URL um, wo Sie den Anmeldefluss initiieren können.
Rufen Sie die HPE SaaS-Anmelde-URL direkt auf, und initiieren Sie den Anmeldeflow.
Sie können „Meine Apps“ von Microsoft verwenden. Wenn Sie die HPE SaaS-Kachel in den My Apps auswählen, leitet diese Option zur HPE SaaS-Anmelde-URL um. Weitere Informationen zu "Meine Apps" finden Sie in der Einführung in "Meine Apps".
Verwandte Inhalte
Nach dem Konfigurieren von HPE SaaS können Sie Sitzungssteuerung erzwingen, die in Echtzeit vor der Exfiltration und Infiltration vertraulicher Unternehmensdaten schützt. Die Sitzungssteuerung basiert auf bedingtem Zugriff. Erfahren Sie, wie Sie die Sitzungssteuerung mit Microsoft Defender für Cloud-Apps erzwingen.