Freigeben über


Tutorial: Konfigurieren von KnowBe4 Security Awareness Training für die automatische Benutzerbereitstellung

In diesem Tutorial werden die Schritte beschrieben, die Sie sowohl in KnowBe4 Security Awareness Training als auch in Microsoft Entra ID ausführen müssen, um die automatische Benutzerbereitstellung zu konfigurieren. Nach Abschluss der Konfiguration stellt Microsoft Entra ID mithilfe des Microsoft Entra-Bereitstellungsdiensts automatisch Benutzer*innen und/oder Gruppen in KnowBe4 Security Awareness Training bereit bzw. hebt die Bereitstellung auf. Wichtige Details zum Zweck und zur Funktionsweise dieses Diensts sowie häufig gestellte Fragen finden Sie unter Automatisieren der Bereitstellung und Bereitstellungsaufhebung von Benutzer*innen für SaaS-Anwendungen mit Microsoft Entra ID.

Unterstützte Funktionen

  • Erstellen von Benutzern in KnowBe4 Security Awareness Training.
  • Entfernen von Benutzern in KnowBe4 Security Awareness Training, wenn der Zugriff nicht mehr erforderlich ist.
  • Synchronisieren von Benutzerattributen zwischen Microsoft Entra ID und KnowBe4 Security Awareness Training.
  • Bereitstellen von Gruppen und Gruppenmitgliedschaften in KnowBe4 Security Awareness Training.
  • Einmaliges Anmelden bei KnowBe4 Security Awareness Training (empfohlen).

Voraussetzungen

Das diesem Tutorial zu Grunde liegende Szenario setzt voraus, dass Sie bereits über die folgenden Voraussetzungen verfügen:

Schritt 1: Planen der Bereitstellung

  1. Erfahren Sie, wie der Bereitstellungsdienst funktioniert.
  2. Bestimmen Sie, wer in den Bereitstellungsbereich einbezogen werden soll.
  3. Legen Sie fest, welche Daten zwischen Microsoft Entra ID und KnowBe4 Security Awareness Training zugeordnet werden sollen.

Schritt 2: Konfigurieren von KnowBe4 Security Awareness Training zur Unterstützung der Bereitstellung mit Microsoft Entra ID

Führen Sie die folgenden Schritte aus, um Ihre SCIM-Einstellungen in der Konsole zu konfigurieren.

Hinweis

Wenn Sie von ADI zu SCIM wechseln, beachten Sie Folgendes: Wenn Sie Alias-E-Mail-Adressen verwenden, unterstützt unsere Integration mit SCIM diese Verbindung nicht, sodass diese Informationen entfernt werden, sobald Sie den Testmodus deaktivieren und eine Synchronisierung ausgeführt wird.

  1. Klicken Sie in Ihrer KnowBe4-Konsole auf Ihre E-Mail-Adresse in der oberen rechten Ecke, und wählen Sie Kontoeinstellungen aus.

  2. Navigieren Sie in Ihren Einstellungen zum Abschnitt Benutzerverwaltung und Benutzerbereitstellung.

  3. Wählen Sie Benutzerbereitstellung aktivieren (Benutzersynchronisierung) aus, um weitere Bereitstellungseinstellungen anzuzeigen.

    Benutzerbereitstellung (Benutzersynchronisierung)

  4. Standardmäßig wird der Umschalter auf ADI festgelegt. Klicken Sie auf den SCIM-Umschalter, um mit der Einrichtung zu beginnen.

  5. Erweitern Sie Ihre SCIM-Einstellungen, indem Sie auf + SCIM-Einstellungen klicken.

    Mandanten-URL

  6. Klicken Sie auf Generate SCIM Token (SCIM-Token generieren). Dadurch wird ein neues Fenster mit Ihrer Token-ID geöffnet. Kopieren Sie diese ID, und speichern Sie sie an einem Ort, auf den Sie später problemlos zugreifen können. Es ist wichtig, dieses Token zu speichern, da Sie das Token nicht erneut anzeigen können, nachdem Sie dieses Fenster geschlossen haben. Nachdem Sie die Informationen gespeichert haben, klicken Sie auf OK, um das Fenster zu schließen.

    Hinweis

    Nachdem Ihr SCIM-Token generiert wurde, wechselt diese Schaltfläche zu SCIM-Token neu generieren. Weitere Informationen finden Sie im Abschnitt Problembehandlungstipps.

    Hinweis

    Ihr Identitätsanbieter benötigt das Token (Schritt 5) und die Mandanten-ID (Schritt 6), um eine Verbindung mit KnowBe4 herzustellen. Vergessen Sie nicht, diese Informationen zu speichern, damit sie leicht verfügbar ist, wenn Sie bereit sind, die Verbindung bei Ihrem Identitätsanbieter einzurichten.

  7. Kopieren Sie die Mandanten-URL, und speichern Sie sie an einem Ort, auf den Sie später problemlos zugreifen können.

  8. Stellen Sie sicher, dass die Option „Testmodus“ ausgewählt ist.

    Mandantenmodus

    Hinweis

    Es wird empfohlen, den Testmodus aktiviert zu lassen, bis Sie die Verbindung zwischen KnowBe4 und Ihrem Identitätsanbieter konfiguriert und eine erfolgreiche Synchronisierung ausgeführt haben. Der Testmodus wird verwendet, um einen Bericht über die Geschehnisse bei aktiviertem SCIM zu generieren. Dadurch wird sichergestellt, dass an Ihrer Konsole keine Änderungen vorgenommen werden. So können Sie Ihr Setup konfigurieren, ohne sich um Änderungen an der Konsole Sorgen machen zu müssen. Wenn Sie bereit sind, können Sie den Testmodus über Ihre Kontoeinstellungen deaktivieren, um die Synchronisierung zu aktivieren. Wenn Sie von ADI zu SCIM wechseln, wird der Testmodus automatisch aktiviert, sobald Sie Ihre Kontoeinstellungen speichern.

  9. Scrollen Sie auf der Seite Kontoeinstellungen nach unten, und klicken Sie auf Änderungen speichern. Nachdem Sie SCIM in Ihrem KnowBe4-Konto aktiviert haben, sind Sie bereit, die Verbindung mit Ihrem Identitätsanbieter abzuschließen. Weitere Informationen zum Konfigurieren von SCIM für den von Ihnen verwendeten Identitätsanbieter finden Sie in einem der folgenden Artikel.

Fügen Sie KnowBe4 Security Awareness Training aus dem Microsoft Entra-Anwendungskatalog hinzu, um die Bereitstellung für KnowBe4 Security Awareness Training zu verwalten. Wenn Sie zuvor KnowBe4 Security Awareness Training für SSO eingerichtet haben, können Sie dieselbe Anwendung verwenden. Es ist jedoch empfehlenswert, beim erstmaligen Testen der Integration eine separate App zu erstellen. Hier erfahren Sie mehr über das Hinzufügen einer Anwendung aus dem Katalog.

Schritt 4: Definieren der Benutzer für den Bereitstellungsbereich

Mit dem Microsoft Entra-Bereitstellungsdienst können Sie anhand der Zuweisung zur Anwendung und/oder anhand von Attributen für Benutzer*innen bzw. die Gruppe festlegen, wer in die Bereitstellung einbezogen werden soll. Wenn Sie sich dafür entscheiden, anhand der Zuweisung festzulegen, wer für Ihre App bereitgestellt werden soll, können Sie der Anwendung mithilfe der folgenden Schritte Benutzer und Gruppen zuweisen. Wenn Sie allein anhand der Attribute des Benutzers oder der Gruppe auswählen möchten, wer bereitgestellt wird, können Sie einen hier beschriebenen Bereichsfilter verwenden.

  • Fangen Sie klein an. Testen Sie die Bereitstellung mit einer kleinen Gruppe von Benutzern und Gruppen, bevor Sie sie für alle freigeben. Wenn der Bereitstellungsbereich auf zugewiesene Benutzer und Gruppen festgelegt ist, können Sie dies durch Zuweisen von einem oder zwei Benutzern oder Gruppen zur App kontrollieren. Ist der Bereich auf alle Benutzer und Gruppen festgelegt, können Sie einen attributbasierten Bereichsfilter angeben.

  • Wenn Sie zusätzliche Rollen benötigen, können Sie das Anwendungsmanifest so ändern, dass neue Rollen hinzugefügt werden.

Schritt 5: Konfigurieren der automatischen Benutzerbereitstellung für KnowBe4 Security Awareness Training

In diesem Abschnitt werden die Schritte zum Konfigurieren des Microsoft Entra-Bereitstellungsdiensts für das Erstellen, Aktualisieren und Deaktivieren von Benutzer*innen und/oder Gruppen in KnowBe4 Security Awareness Training auf der Grundlage von Benutzer- und/oder Gruppenzuweisungen in Microsoft Entra ID erläutert.

So konfigurieren Sie die automatischen Benutzerbereitstellung für KnowBe4 Security Awareness Training in Microsoft Entra ID

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.

  2. Navigieren Sie zu Identität>Anwendungen>Unternehmensanwendungen.

    Blatt „Unternehmensanwendungen“

  3. Wählen Sie in der Anwendungsliste KnowBe4 Security Awareness Training aus.

    Link für KnowBe4 Security Awareness Training in der Anwendungsliste

  4. Wählen Sie die Registerkarte Bereitstellung.

    Registerkarte „Bereitstellung“

  5. Legen Sie den Bereitstellungsmodus auf Automatisch fest.

    Registerkarte „Bereitstellung“, Bereitstellungsmodus „Automatisch“

  6. Geben Sie im Abschnitt Administratoranmeldeinformationen die Werte für die Mandanten-URL und das geheime Token für KnowBe4 Security Awareness Training ein. Wählen Sie Verbindung testen aus, um sicherzustellen, dass Microsoft Entra ID eine Verbindung mit KnowBe4 Security Awareness Training herstellen kann. Wenn die Verbindung nicht möglich ist, sollten Sie sicherstellen, dass Ihr KnowBe4 Security Awareness Training-Konto über Administratorberechtigungen verfügt, und wiederholen Sie den Vorgang.

    Token

  7. Geben Sie im Feld Benachrichtigungs-E-Mail die E-Mail-Adresse einer Person oder Gruppe ein, die Benachrichtigungen zu Bereitstellungsfehlern erhalten soll, und aktivieren Sie das Kontrollkästchen Bei Fehler E-Mail-Benachrichtigung senden.

    Benachrichtigungs-E-Mail

  8. Wählen Sie Speichern.

  9. Wählen Sie im Abschnitt Zuordnungen die Option Microsoft Entra-Benutzer mit KnowBe4 Security Awareness Training synchronisieren aus.

  10. Überprüfen Sie im Abschnitt Attributzuordnung die Benutzerattribute, die von Microsoft Entra ID mit KnowBe4 Security Awareness Training synchronisiert werden. Die als übereinstimmende Eigenschaften ausgewählten Attribute werden für den Abgleich der Benutzerkonten in KnowBe4 Security Awareness Training für Updatevorgänge verwendet. Wenn Sie sich dafür entscheiden, das übereinstimmende Zielattribut zu ändern, müssen Sie sicherstellen, dass die KnowBe4 Security Awareness Training-API das Filtern von Benutzern anhand dieses Attributs unterstützt. Wählen Sie die Schaltfläche Speichern, um alle Änderungen zu übernehmen.

    Attribut type Unterstützung für das Filtern Erforderlich für KnowBe4 Security Awareness Training
    userName String
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:manager.value Verweis
    aktiv Boolean
    title String
    name.givenName String
    name.familyName String
    externalId String
    displayName String
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:employeeNumber String
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:department String
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:division String
    urn:ietf:params:scim:schemas:extension:enterprise:2.0:User:organization String
    urn:ietf:params:scim:schemas:extension:knowbe4:kmsat:2.0:User:customDate1 Datetime
    urn:ietf:params:scim:schemas:extension:knowbe4:kmsat:2.0:User:customDate2 Datetime
    urn:ietf:params:scim:schemas:extension:knowbe4:kmsat:2.0:User:customField1 String
    urn:ietf:params:scim:schemas:extension:knowbe4:kmsat:2.0:User:customField2 String
    urn:ietf:params:scim:schemas:extension:knowbe4:kmsat:2.0:User:customField3 String
    urn:ietf:params:scim:schemas:extension:knowbe4:kmsat:2.0:User:customField4 String
  11. Wählen Sie im Abschnitt Zuordnungen die Option Microsoft Entra-Gruppen mit KnowBe4 Security Awareness Training synchronisieren aus.

  12. Überprüfen Sie im Abschnitt Attributzuordnungen die Gruppenattribute, die von Microsoft Entra ID mit KnowBe4 Security Awareness Training synchronisiert werden. Die als übereinstimmende Eigenschaften ausgewählten Attribute werden verwendet, um die Gruppen in KnowBe4 Security Awareness Training für Updatevorgänge abzugleichen. Wählen Sie die Schaltfläche Speichern, um alle Änderungen zu übernehmen.

    Attribut type Unterstützung für das Filtern Erforderlich für KnowBe4 Security Awareness Training
    displayName String
    members Verweis
    externalId String
  13. Wenn Sie Bereichsfilter konfigurieren möchten, lesen Sie die Anweisungen unter Attributbasierte Anwendungsbereitstellung mit Bereichsfiltern.

  14. Ändern Sie den Bereitstellungsstatus im Abschnitt Einstellungen in Ein, um den Microsoft Entra-Bereitstellungsdienst für KnowBe4 Security Awareness Training zu aktivieren.

    Aktivierter Bereitstellungsstatus

  15. Legen Sie die Benutzer und/oder Gruppen fest, die in KnowBe4 Security Awareness Training bereitgestellt werden sollen. Wählen Sie dazu im Abschnitt Einstellungen unter Bereich die gewünschten Werte aus.

    Bereitstellungsbereich

  16. Wenn Sie fertig sind, klicken Sie auf Speichern.

    Speichern der Bereitstellungskonfiguration

Durch diesen Vorgang wird der erstmalige Synchronisierungszyklus für alle Benutzer und Gruppen gestartet, die im Abschnitt Einstellungen unter Bereich definiert wurden. Der erste Zyklus dauert länger als nachfolgende Zyklen, die ungefähr alle 40 Minuten erfolgen, solange der Microsoft Entra-Bereitstellungsdienst ausgeführt wird.

Schritt 6: Überwachen der Bereitstellung

Nachdem Sie die Bereitstellung konfiguriert haben, können Sie mit den folgenden Ressourcen die Bereitstellung überwachen:

  • Mithilfe der Bereitstellungsprotokolle können Sie ermitteln, welche Benutzer erfolgreich bzw. nicht erfolgreich bereitgestellt wurden.
  • Anhand der Fortschrittsleiste können Sie den Status des Bereitstellungszyklus überprüfen und den Fortschritt der Bereitstellung verfolgen.
  • Wenn sich die Bereitstellungskonfiguration in einem fehlerhaften Zustand zu befinden scheint, wird die Anwendung unter Quarantäne gestellt. Weitere Informationen zu den verschiedenen Quarantänestatus finden Sie hier.

Schritt 7: Tipps zur Problembehandlung

  • Nachdem SCIM aktiviert wurde, werden im SCIM-Abschnitt Ihrer Kontoeinstellungen drei Schaltflächen angezeigt, die zur Problembehandlung verwendet werden können. Weitere Informationen zu diesen Optionen finden Sie in der unten stehenden Liste.

    Tipps zur Problembehandlung

    • SCIM-Token neu generieren: Verwenden Sie diese Schaltfläche, um ein neues SCIM-Token zu generieren. Dieses Token kann nur einmal angezeigt werden. Speichern Sie diese Informationen also unbedingt, bevor Sie das Fenster schließen. Die Verknüpfung zwischen Ihren Identitätsanbietern und Ihrer KnowBe4-Konsole wird deaktiviert, bis Sie das neue SCIM-Token bereitstellen.

    • SCIM-Token widerrufen: Verwenden Sie diese Schaltfläche, um Ihr aktuelles SCIM-Token zu deaktivieren. Identitätsanbieter, die derzeit dieses Token verwenden, werden nicht mehr mit Ihrer KnowBe4-Konsole verknüpft.

    • Synchronisierung jetzt erzwingen: Verwenden Sie diese Schaltfläche, um jederzeit manuell eine SCIM-Synchronisierung zu erzwingen, ohne dass eine Änderung von Ihrem Identitätsanbieter erforderlich ist.

Weitere Ressourcen

Nächste Schritte