Freigeben über


Konfigurieren des Keeper-Kennwort-Managers für einmaliges Anmelden mit Microsoft Entra-ID

In diesem Artikel erfahren Sie, wie Sie Keeper Password Manager in Microsoft Entra ID integrieren. Die Integration von Keeper Password Manager in Microsoft Entra ID ermöglicht Folgendes:

  • Steuern Sie in Microsoft Entra ID, wer Zugriff auf Keeper Password Manager hat.
  • Benutzer können sich mit ihren Microsoft Entra-Konten automatisch bei Keeper Password Manager anmelden.
  • Verwalten Sie Ihre Konten an einem zentralen Ort.

Voraussetzungen

In diesem Artikel wird davon ausgegangen, dass Sie bereits über die folgenden Voraussetzungen verfügen:

  • Keeper Password Manager-Abonnement, für das einmaliges Anmelden (Single Sign-On, SSO) aktiviert ist.

Hinweis

Diese Integration ist auch für die Verwendung aus der Microsoft Entra US Government Cloud-Umgebung verfügbar. Sie finden diese Anwendung im Microsoft Entra US Government Cloud Application Gallery und konfigurieren sie auf die gleiche Weise wie in der öffentlichen Cloud.

Szenariobeschreibung

In diesem Artikel konfigurieren und testen Sie das einmalige Anmelden von Microsoft Entra in einer Testumgebung.

Zum Konfigurieren der Integration von Keeper Password Manager in Microsoft Entra ID müssen Sie Keeper Password Manager über den Katalog der Liste mit den verwalteten SaaS-Apps hinzufügen.

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.
  2. Navigieren Sie zu Entra ID>Enterprise-Apps>Neue Anwendung.
  3. Geben Sie unter Aus Katalog hinzufügen den Suchbegriff Keeper Password Manager in das Suchfeld ein.
  4. Wählen Sie im Ergebnisbereich Keeper Password Manager aus, und fügen Sie die App dann hinzu. Warten Sie einige Sekunden, während die App Ihrem Mandanten hinzugefügt wird.

Alternativ können Sie auch den Enterprise App Configuration Wizard verwenden. In diesem Assistenten können Sie Ihrem Mandanten eine Anwendung hinzufügen, der App Benutzer und Gruppen hinzufügen, Rollen zuweisen sowie die SSO-Konfiguration durchlaufen. Erfahren Sie mehr über Microsoft 365-Assistenten.

Konfigurieren und Testen des einmaligen Anmeldens von Microsoft Entra ID für Keeper Password Manager

Konfigurieren und testen Sie das einmalige Anmelden von Microsoft Entra mit Keeper Password Manager mithilfe einer Testbenutzerin mit dem Namen B. Simon. Damit einmaliges Anmelden funktioniert, muss zwischen einem Microsoft Entra-Benutzer und dem entsprechenden Benutzer in Keeper Password Manager eine Linkbeziehung eingerichtet werden.

Konfigurieren und Testen des einmaligen Anmeldens von Microsoft Entra ID für Keeper Password Manager:

  1. Konfigurieren Sie Microsoft Entra SSO , damit Ihre Benutzer dieses Feature verwenden können.

    1. Erstellen Sie einen Microsoft Entra-Testbenutzer, um microsoft Entra Single Sign-On mit Britta Simon zu testen.
    2. Weisen Sie den Microsoft Entra-Testbenutzer zu, damit Britta Simon microsoft Entra Single Sign-On verwenden kann.
  2. Konfigurieren des einmaligen Anmeldens für Keeper Password Manager, um die Einstellungen für einmaliges Anmelden auf der Anwendungsseite zu konfigurieren.

    1. Erstellen von Keeper Password Manager-Testbenutzenden, um ein Pendant von Britta Simon in Keeper Password Manager zu erhalten, das mit ihrer Darstellung in Microsoft Entra verknüpft ist.
  3. Testen Sie SSO , um zu überprüfen, ob die Konfiguration funktioniert.

Microsoft Entra SSO konfigurieren

Führen Sie die folgenden Schritte aus, um Microsoft Entra SSO zu aktivieren.

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.

  2. Navigieren Sie zur Entra ID>Enterprise-Apps>Keeper Password Manager Integrationsseite und suchen Sie den Abschnitt Verwalten. Wählen Sie einmaliges Anmelden aus.

  3. Auf der Seite Eine Single Sign-On-Methode auswählen wählen Sie SAML aus.

  4. Wählen Sie auf der Seite " Einmaliges Anmelden mit SAML einrichten " das Stiftsymbol für die grundlegende SAML-Konfiguration aus, um die Einstellungen zu bearbeiten.

    Screenshot des Fensters „Einmaliges Anmelden (SSO) mit SAML einrichten“ mit hervorgehobenem Stiftsymbol.

  5. Führen Sie im Abschnitt "Grundlegende SAML-Konfiguration " die folgenden Schritte aus:

    a) Geben Sie als Bezeichner (Entitäts-ID) eine URL in einem der folgenden Formate ein:

    • Für Cloud-SSO: https://keepersecurity.com/api/rest/sso/saml/<CLOUD_INSTANCE_ID>
    • Für SSO in der lokalen Umgebung: https://<KEEPER_FQDN>/sso-connect

    b. Geben Sie als Antwort-URL eine URL in einem der folgenden Formate ein:

    • Für Cloud-SSO: https://keepersecurity.com/api/rest/sso/saml/sso/<CLOUD_INSTANCE_ID>
    • Für SSO in der lokalen Umgebung: https://<KEEPER_FQDN>/sso-connect/saml/sso

    c. Geben Sie als Anmelde-URL eine URL in einem der folgenden Formate ein:

    • Für Cloud-SSO: https://keepersecurity.com/api/rest/sso/ext_login/<CLOUD_INSTANCE_ID>
    • Für SSO in der lokalen Umgebung: https://<KEEPER_FQDN>/sso-connect/saml/login

    d. Geben Sie als Abmelde-URL eine URL in einem der folgenden Formate ein:

    • Für Cloud-SSO: https://keepersecurity.com/api/rest/sso/saml/slo/<CLOUD_INSTANCE_ID>
    • Es gibt keine Konfiguration für lokales SSO.

    Hinweis

    Diese Werte sind nicht real. Aktualisieren Sie diese Werte mit dem tatsächlichen Bezeichner, der Antwort-URL und der Anmelde-URL. Wenden Sie sich an das Supportteam für Keeper Password Manager, um diese Werte zu erhalten. Sie können auch auf die Muster verweisen, die im Abschnitt "Grundlegende SAML-Konfiguration " angezeigt werden.

  6. Die Keeper Password Manager-Anwendung erwartet die SAML-Assertionen in einem bestimmten Format. Daher müssen Sie Ihrer Konfiguration der SAML-Tokenattribute benutzerdefinierte Attributzuordnungen hinzufügen. Der folgende Screenshot zeigt die Liste der Standardattribute.

    Screenshot von Benutzerattributen und Ansprüchen.

  7. Darüber hinaus wird von der Keeper Password Manager-Anwendung erwartet, dass in der SAML-Antwort noch einige weitere Attribute zurückgegeben werden. Diese sind in der folgenden Tabelle angegeben. Diese Attribute werden ebenfalls vorab aufgefüllt, Sie können sie jedoch nach Bedarf überarbeiten.

    Name Quell-Attribut
    First (Erster) user.givenname
    Last (Letzter) benutzer.nachname
    E-Mail Benutzer-E-Mail
  8. Navigieren Sie unter Einmaliges Anmelden (SSO) mit SAML einrichten zum Abschnitt SAML-Signaturzertifikat, und wählen Sie die Option Herunterladen aus. Die Verbundmetadaten-XML-Datei wird mit den entsprechenden Optionen für Ihre Anforderungen heruntergeladen und auf Ihrem Computer gespeichert.

    Screenshot: „SAML-Signaturzertifikat“ mit hervorgehobener Option „Herunterladen“.

  9. Kopieren Sie unter Keeper Password Manager einrichten die entsprechenden URLs gemäß Ihren Anforderungen.

    Screenshot: „Keeper Password Manager einrichten“ mit hervorgehobenen URLs.

Erstellen und Zuweisen eines Microsoft Entra-Testbenutzers

Befolgen Sie die Anweisungen in der Schnellstartanleitung "Erstellen und Zuweisen eines Benutzerkontos", um ein Testbenutzerkonto namens B.Simon zu erstellen.

Konfigurieren des einmaligen Anmeldens (SSO) für Keeper Password Manager

Informationen zum Konfigurieren des einmaligen Anmeldens für die App finden Sie in den Richtlinien im Keeper-Supporthandbuch.

Erstellen eines Keeper Password Manager-Testbenutzers

Damit sich Microsoft Entra-Benutzer bei Keeper Password Manager anmelden können, müssen Sie sie bereitstellen. Die Anwendung unterstützt die Just-In-Time-Benutzerbereitstellung. Nach der Authentifizierung werden Benutzer in der Anwendung automatisch erstellt. Sie können sich an den Support von Keeper wenden, wenn Sie Benutzer manuell einrichten möchten.

Hinweis

Außerdem unterstützt Keeper Password Manager die automatische Benutzerbereitstellung. Weitere Informationen zum Konfigurieren der automatischen Benutzerbereitstellung finden Sie hier.

Testen von SSO

In diesem Abschnitt testen Sie Ihre Microsoft Entra Single Sign-On-Konfiguration mit den folgenden Optionen.

  • Wählen Sie "Diese Anwendung testen" aus. Diese Option leitet zur Anmelde-URL des Keeper Password Manager um, unter der Sie den Anmeldefluss initiieren können.

  • Navigieren Sie direkt zur Keeper Password Manager-Anmelde-URL, und initiieren Sie dort den Anmeldeflow.

  • Sie können „Meine Apps“ von Microsoft verwenden. Wenn Sie die Kachel "Keeper Password Manager" in den "Meine Apps" auswählen, wird diese Option zur Anmelde-URL des Keeper Password Manager umgeleitet. Weitere Informationen finden Sie unter Microsoft Entra My Apps.

Nachdem Sie Keeper Password Manager konfiguriert haben, können Sie Sitzungssteuerung erzwingen. Diese schützt in Echtzeit vor der Exfiltration und Infiltration vertraulicher Unternehmensdaten. Die Sitzungssteuerung geht über den Conditional Access hinaus. Weitere Informationen finden Sie im Artikel zum Erzwingen der Sitzungssteuerung mit Microsoft Defender for Cloud Apps.