Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
In diesem Artikel erfahren Sie, wie Sie Meraki Dashboard mit Microsoft Entra ID integrieren. Wenn Sie Meraki Dashboard mit Microsoft Entra ID integrieren, können Sie:
- Kontrollieren Sie in Microsoft Entra ID, wer Zugriff auf das Meraki-Dashboard hat.
- Ermöglichen Sie Es Ihren Benutzern, mit ihren Microsoft Entra-Konten automatisch beim Meraki-Dashboard angemeldet zu sein.
- Verwalten Sie Ihre Konten an einem zentralen Ort.
Voraussetzungen
In diesem Artikel wird davon ausgegangen, dass Sie bereits über die folgenden Voraussetzungen verfügen:
- Ein Microsoft Entra-Benutzerkonto mit einem aktiven Abonnement. Wenn Sie noch kein Konto besitzen, können Sie kostenlos ein Konto erstellen.
- Eine der folgenden Rollen:
- Meraki-Dashboard-Abonnement, für einmaliges Anmelden (SSO) aktiviert.
Szenariobeschreibung
In diesem Artikel konfigurieren und testen Sie Microsoft Entra SSO in einer Testumgebung.
- Meraki Dashboard unterstützt IDP-initiiertes einmaliges Anmelden.
Anmerkung
Der Bezeichner dieser Anwendung ist ein fester Zeichenfolgenwert, sodass nur eine Instanz in einem Mandanten konfiguriert werden kann.
Hinzufügen des Meraki-Dashboards aus dem Katalog
Um die Integration des Meraki-Dashboards in die Microsoft Entra-ID zu konfigurieren, müssen Sie Meraki Dashboard aus dem Katalog zu Ihrer Liste der verwalteten SaaS-Apps hinzufügen.
- Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.
- Navigieren Sie zu Entra ID>Enterprise-Apps>Neue Anwendung.
- Geben Sie im Abschnitt Aus Katalog hinzufügen den Wert Meraki-Dashboard in das Suchfeld ein.
- Wählen Sie Meraki Dashboard aus dem Ergebnisbereich aus, und fügen Sie die App hinzu. Warten Sie einige Sekunden, während die App Ihrem Mandanten hinzugefügt wird.
Alternativ können Sie auch den Enterprise App-Konfigurations-Assistentenverwenden. In diesem Assistenten können Sie Ihrem Mandanten eine Anwendung hinzufügen, der App Benutzer und Gruppen hinzufügen, Rollen zuweisen sowie die SSO-Konfiguration durchlaufen. Erfahren Sie mehr über Microsoft 365-Assistenten.
Konfigurieren und Testen von Microsoft Entra SSO für Meraki Dashboard
Konfigurieren und testen Sie Microsoft Entra SSO mit Meraki Dashboard mithilfe eines Testbenutzers namens B.Simon. Damit SSO funktioniert, müssen Sie eine Verknüpfungsbeziehung zwischen einem Microsoft Entra-Benutzer und dem zugehörigen Benutzer im Meraki-Dashboard einrichten.
Führen Sie die folgenden Schritte aus, um Microsoft Entra SSO mit Meraki Dashboard zu konfigurieren und zu testen:
- Microsoft Entra SSO konfigurieren, damit Ihre Benutzer diese Funktion nutzen können.
- Erstellen Sie einen Microsoft Entra-Testbenutzer – um microsoft Entra Single Sign-On mit B.Simon zu testen.
- Weisen Sie den Microsoft Entra-Testbenutzer zu, um B.Simon die Nutzung von Microsoft Entra Single Sign-On zu ermöglichen.
- Konfigurieren des einmaligen Anmeldens für das Meraki-Dashboard – um die Einstellungen für einmaliges Anmelden auf der Anwendungsseite zu konfigurieren.
- Erstellen Sie Meraki Dashboard-Administratorrollen – um ein Gegenstück von B.Simon im Meraki-Dashboard zu haben, das mit der Microsoft Entra-Darstellung des Benutzers verknüpft ist.
- SSO- testen – um zu überprüfen, ob die Konfiguration funktioniert.
Konfigurieren von Microsoft Entra SSO
Führen Sie die folgenden Schritte aus, um Microsoft Entra SSO zu aktivieren.
Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.
Navigieren Sie zu Entra ID>Enterprise-Apps>Meraki Dashboard>Single Sign-On.
Wählen Sie auf der Seite SSO-Methode auswählen die Methode SAML aus.
Wählen Sie auf der Seite Einmaliges Anmelden mit SAML einrichten das Symbol "Bearbeiten/Bleistift-Icon" für die grundlegende SAML-Konfiguration aus, um die Einstellungen zu bearbeiten.
Führen Sie im Abschnitt Grundlegende SAML-Konfiguration die folgenden Schritte aus:
Geben Sie in der Antwort-URL Textfeld eine URL mit dem folgenden Muster ein:
https://n27.meraki.com/saml/login/m9ZEgb/< UNIQUE ID >
Anmerkung
Der Wert der Antwort-URL entspricht nicht dem tatsächlichen Wert. Aktualisieren Sie diesen Wert mit dem tatsächlichen Antwort-URL-Wert, der weiter unten im Artikel erläutert wird.
Wählen Sie die Schaltfläche Speichern aus.
Die Meraki Dashboard-Anwendung erwartet die SAML-Assertionen in einem bestimmten Format, was erfordert, dass Sie Ihrer SAML-Tokenattributekonfiguration benutzerdefinierte Attributzuordnungen hinzufügen. Der folgende Screenshot zeigt die Liste der Standardattribute.
Zusätzlich zu oben erwartet die Meraki Dashboard-Anwendung, dass einige weitere Attribute in SAML-Antwort zurückgegeben werden, die unten dargestellt werden. Diese Attribute sind auch bereits ausgefüllt, aber Sie können sie gemäß Ihren Anforderungen überprüfen.
Name Quellattribut https://dashboard.meraki.com/saml/attributes/username
user.userprincipalname https://dashboard.meraki.com/saml/attributes/role
user.assignedroles Anmerkung
Um zu verstehen, wie Rollen in Microsoft Entra ID konfiguriert werden, sehen Sie hier.
Wählen Sie im Abschnitt "SAML-Signaturzertifikat " die Schaltfläche "Bearbeiten " aus, um das Dialogfeld "SAML-Signaturzertifikat " zu öffnen.
Kopieren Sie im Abschnitt SAML-Signaturzertifikat unter Fingerabdruck den Fingerabdruckwert, und speichern Sie ihn auf Ihrem Computer. Dieser Wert muss in einen Wert mit Doppelpunkten konvertiert werden, damit er vom Meraki-Dashboard interpretiert werden kann. Wenn der Fingerabdruck von Azure z. B.
C2569F50A4AAEDBB8E
ist, muss er inC2:56:9F:50:A4:AA:ED:BB:8E
geändert werden, um ihn später im Meraki Dashboard zu verwenden.Kopieren Sie im Abschnitt Einrichten des Meraki-Dashboards den Wert der Abmelde-URL, und speichern Sie ihn auf Ihrem Computer.
Erstellen und Zuweisen eines Microsoft Entra-Testbenutzers
Befolgen Sie die Anweisungen in der Schnellstartanleitung "Erstellen und Zuweisen eines Benutzerkontos", um ein Testbenutzerkonto namens B.Simon zu erstellen.
Meraki Dashboard-SSO konfigurieren
Melden Sie sich in einem anderen Webbrowserfenster bei Ihrer Meraki Dashboard-Unternehmenswebsite als Administrator an.
Navigieren Sie zu den Organisationseinstellungen>.
Ändern Sie unter „Authentifizierung“ den Wert SAML-SSO auf SAML-SSO aktiviert.
Wählen Sie "SAML-IDP hinzufügen" aus.
Fügen Sie den konvertierten Wert für Fingerabdruck, den Sie wie in Schritt 9 des vorherigen Abschnitts beschrieben kopiert und in das angegebene Format konvertiert haben, in das Textfeld X.590-Zertifikat SHA1-Fingerabdruck ein. Klicken Sie dann auf Speichern. Nach dem Speichern wird die Heimanwender-URL angezeigt. Kopieren Sie den Wert der Heimanwender-URL, und fügen Sie ihn im Abschnitt „Grundlegende SAML-Konfiguration“ in das Textfeld Antwort-URL ein.
Erstellen von Meraki Dashboard-Administratorrollen
Melden Sie sich in einem anderen Webbrowserfenster als Administrator bei meraki-Dashboard an.
Navigieren Sie zu Organisation>Administratoren.
Wählen Sie im Abschnitt "SAML-Administratorrollen" die Schaltfläche " SAML-Rolle hinzufügen " aus.
Geben Sie die Rolle meraki_full_admin ein, markieren Sie den Organisationszugriff als "Vollständig ", und wählen Sie "Rolle erstellen" aus. Wiederholen Sie den Vorgang für meraki_readonly_admin, legen Sie dieses Mal jedoch für Organisationszugriff die Option Schreibgeschützt fest.
Führen Sie die folgenden Schritte aus, um die Meraki Dashboard-Rollen den Microsoft Entra SAML-Rollen zuzuordnen:
a) Wählen Sie im Azure-Portal App-Registrierungen aus.
b. Wählen Sie "Alle Anwendungen" und dann "Meraki-Dashboard" aus.
c. Wählen Sie "App-Rollen" und dann " App-Rolle erstellen" aus.
d. Geben Sie den Anzeigenamen als
Meraki Full Admin
ein.e. Wählen Sie als zulässige Member
Users/Groups
aus.f. Geben Sie den Wert als
meraki_full_admin
ein.g. Geben Sie die Beschreibung als
Meraki Full Admin
ein.h. Wählen Sie Speichern aus.
Testen von SSO
In diesem Abschnitt testen Sie Ihre Microsoft Entra Single Sign-On-Konfiguration mit den folgenden Optionen.
Wählen Sie "Diese Anwendung testen" aus, und Sie sollten automatisch beim Meraki-Dashboard angemeldet sein, für das Sie das SSO einrichten.
Sie können Microsoft My Apps verwenden. Wenn Sie die Meraki-Dashboard-Kachel in den "Meine Apps" auswählen, sollten Sie automatisch beim Meraki-Dashboard angemeldet sein, für das Sie das SSO einrichten. Weitere Informationen zu „Meine Apps“ finden Sie in dieser Einführung.
Verwandte Inhalte
Nachdem Sie Meraki-Dashboard konfiguriert haben, können Sie die Sitzungssteuerung erzwingen, die Exfiltration und Infiltration der vertraulichen Daten Ihrer Organisation in Echtzeit schützt. Die Sitzungssteuerung basiert auf bedingtem Zugriff. Erfahren Sie, wie Sie die Sitzungssteuerung mit Microsoft Defender für Cloud Appserzwingen.