Freigeben über


Konfigurieren des Meraki-Dashboards für einmaliges Anmelden mit Microsoft Entra-ID

In diesem Artikel erfahren Sie, wie Sie Meraki Dashboard mit Microsoft Entra ID integrieren. Wenn Sie Meraki Dashboard mit Microsoft Entra ID integrieren, können Sie:

  • Kontrollieren Sie in Microsoft Entra ID, wer Zugriff auf das Meraki-Dashboard hat.
  • Ermöglichen Sie Es Ihren Benutzern, mit ihren Microsoft Entra-Konten automatisch beim Meraki-Dashboard angemeldet zu sein.
  • Verwalten Sie Ihre Konten an einem zentralen Ort.

Voraussetzungen

In diesem Artikel wird davon ausgegangen, dass Sie bereits über die folgenden Voraussetzungen verfügen:

  • Meraki-Dashboard-Abonnement, für einmaliges Anmelden (SSO) aktiviert.

Szenariobeschreibung

In diesem Artikel konfigurieren und testen Sie Microsoft Entra SSO in einer Testumgebung.

  • Meraki Dashboard unterstützt IDP-initiiertes einmaliges Anmelden.

Anmerkung

Der Bezeichner dieser Anwendung ist ein fester Zeichenfolgenwert, sodass nur eine Instanz in einem Mandanten konfiguriert werden kann.

Um die Integration des Meraki-Dashboards in die Microsoft Entra-ID zu konfigurieren, müssen Sie Meraki Dashboard aus dem Katalog zu Ihrer Liste der verwalteten SaaS-Apps hinzufügen.

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.
  2. Navigieren Sie zu Entra ID>Enterprise-Apps>Neue Anwendung.
  3. Geben Sie im Abschnitt Aus Katalog hinzufügen den Wert Meraki-Dashboard in das Suchfeld ein.
  4. Wählen Sie Meraki Dashboard aus dem Ergebnisbereich aus, und fügen Sie die App hinzu. Warten Sie einige Sekunden, während die App Ihrem Mandanten hinzugefügt wird.

Alternativ können Sie auch den Enterprise App-Konfigurations-Assistentenverwenden. In diesem Assistenten können Sie Ihrem Mandanten eine Anwendung hinzufügen, der App Benutzer und Gruppen hinzufügen, Rollen zuweisen sowie die SSO-Konfiguration durchlaufen. Erfahren Sie mehr über Microsoft 365-Assistenten.

Konfigurieren und Testen von Microsoft Entra SSO für Meraki Dashboard

Konfigurieren und testen Sie Microsoft Entra SSO mit Meraki Dashboard mithilfe eines Testbenutzers namens B.Simon. Damit SSO funktioniert, müssen Sie eine Verknüpfungsbeziehung zwischen einem Microsoft Entra-Benutzer und dem zugehörigen Benutzer im Meraki-Dashboard einrichten.

Führen Sie die folgenden Schritte aus, um Microsoft Entra SSO mit Meraki Dashboard zu konfigurieren und zu testen:

  1. Microsoft Entra SSO konfigurieren, damit Ihre Benutzer diese Funktion nutzen können.
    1. Erstellen Sie einen Microsoft Entra-Testbenutzer – um microsoft Entra Single Sign-On mit B.Simon zu testen.
    2. Weisen Sie den Microsoft Entra-Testbenutzer zu, um B.Simon die Nutzung von Microsoft Entra Single Sign-On zu ermöglichen.
  2. Konfigurieren des einmaligen Anmeldens für das Meraki-Dashboard – um die Einstellungen für einmaliges Anmelden auf der Anwendungsseite zu konfigurieren.
    1. Erstellen Sie Meraki Dashboard-Administratorrollen – um ein Gegenstück von B.Simon im Meraki-Dashboard zu haben, das mit der Microsoft Entra-Darstellung des Benutzers verknüpft ist.
  3. SSO- testen – um zu überprüfen, ob die Konfiguration funktioniert.

Konfigurieren von Microsoft Entra SSO

Führen Sie die folgenden Schritte aus, um Microsoft Entra SSO zu aktivieren.

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.

  2. Navigieren Sie zu Entra ID>Enterprise-Apps>Meraki Dashboard>Single Sign-On.

  3. Wählen Sie auf der Seite SSO-Methode auswählen die Methode SAML aus.

  4. Wählen Sie auf der Seite Einmaliges Anmelden mit SAML einrichten das Symbol "Bearbeiten/Bleistift-Icon" für die grundlegende SAML-Konfiguration aus, um die Einstellungen zu bearbeiten.

    Grundlegende SAML-Konfiguration bearbeiten

  5. Führen Sie im Abschnitt Grundlegende SAML-Konfiguration die folgenden Schritte aus:

    Geben Sie in der Antwort-URL Textfeld eine URL mit dem folgenden Muster ein: https://n27.meraki.com/saml/login/m9ZEgb/< UNIQUE ID >

    Anmerkung

    Der Wert der Antwort-URL entspricht nicht dem tatsächlichen Wert. Aktualisieren Sie diesen Wert mit dem tatsächlichen Antwort-URL-Wert, der weiter unten im Artikel erläutert wird.

  6. Wählen Sie die Schaltfläche Speichern aus.

  7. Die Meraki Dashboard-Anwendung erwartet die SAML-Assertionen in einem bestimmten Format, was erfordert, dass Sie Ihrer SAML-Tokenattributekonfiguration benutzerdefinierte Attributzuordnungen hinzufügen. Der folgende Screenshot zeigt die Liste der Standardattribute.

    image

  8. Zusätzlich zu oben erwartet die Meraki Dashboard-Anwendung, dass einige weitere Attribute in SAML-Antwort zurückgegeben werden, die unten dargestellt werden. Diese Attribute sind auch bereits ausgefüllt, aber Sie können sie gemäß Ihren Anforderungen überprüfen.

    Name Quellattribut
    https://dashboard.meraki.com/saml/attributes/username user.userprincipalname
    https://dashboard.meraki.com/saml/attributes/role user.assignedroles

    Anmerkung

    Um zu verstehen, wie Rollen in Microsoft Entra ID konfiguriert werden, sehen Sie hier.

  9. Wählen Sie im Abschnitt "SAML-Signaturzertifikat " die Schaltfläche "Bearbeiten " aus, um das Dialogfeld "SAML-Signaturzertifikat " zu öffnen.

    SAML-Signaturzertifikat bearbeiten

  10. Kopieren Sie im Abschnitt SAML-Signaturzertifikat unter Fingerabdruck den Fingerabdruckwert, und speichern Sie ihn auf Ihrem Computer. Dieser Wert muss in einen Wert mit Doppelpunkten konvertiert werden, damit er vom Meraki-Dashboard interpretiert werden kann. Wenn der Fingerabdruck von Azure z. B. C2569F50A4AAEDBB8E ist, muss er in C2:56:9F:50:A4:AA:ED:BB:8E geändert werden, um ihn später im Meraki Dashboard zu verwenden.

    Kopieren Sie den Fingerabdruckwert

  11. Kopieren Sie im Abschnitt Einrichten des Meraki-Dashboards den Wert der Abmelde-URL, und speichern Sie ihn auf Ihrem Computer.

    Kopieren von Konfigurations-URLs

Erstellen und Zuweisen eines Microsoft Entra-Testbenutzers

Befolgen Sie die Anweisungen in der Schnellstartanleitung "Erstellen und Zuweisen eines Benutzerkontos", um ein Testbenutzerkonto namens B.Simon zu erstellen.

Meraki Dashboard-SSO konfigurieren

  1. Melden Sie sich in einem anderen Webbrowserfenster bei Ihrer Meraki Dashboard-Unternehmenswebsite als Administrator an.

  2. Navigieren Sie zu den Organisationseinstellungen>.

    Registerkarte

  3. Ändern Sie unter „Authentifizierung“ den Wert SAML-SSO auf SAML-SSO aktiviert.

    Meraki Dashboard-Authentifizierung

  4. Wählen Sie "SAML-IDP hinzufügen" aus.

    Meraki-Dashboard: SAML-Identitätsanbieter hinzufügen

  5. Fügen Sie den konvertierten Wert für Fingerabdruck, den Sie wie in Schritt 9 des vorherigen Abschnitts beschrieben kopiert und in das angegebene Format konvertiert haben, in das Textfeld X.590-Zertifikat SHA1-Fingerabdruck ein. Klicken Sie dann auf Speichern. Nach dem Speichern wird die Heimanwender-URL angezeigt. Kopieren Sie den Wert der Heimanwender-URL, und fügen Sie ihn im Abschnitt „Grundlegende SAML-Konfiguration“ in das Textfeld Antwort-URL ein.

    Meraki Dashboard-Konfiguration

Erstellen von Meraki Dashboard-Administratorrollen

  1. Melden Sie sich in einem anderen Webbrowserfenster als Administrator bei meraki-Dashboard an.

  2. Navigieren Sie zu Organisation>Administratoren.

    Meraki Dashboard-Administratoren

  3. Wählen Sie im Abschnitt "SAML-Administratorrollen" die Schaltfläche " SAML-Rolle hinzufügen " aus.

    Meraki Dashboard Schaltfläche

  4. Geben Sie die Rolle meraki_full_admin ein, markieren Sie den Organisationszugriff als "Vollständig ", und wählen Sie "Rolle erstellen" aus. Wiederholen Sie den Vorgang für meraki_readonly_admin, legen Sie dieses Mal jedoch für Organisationszugriff die Option Schreibgeschützt fest.

    Meraki Dashboard Benutzer erstellen

  5. Führen Sie die folgenden Schritte aus, um die Meraki Dashboard-Rollen den Microsoft Entra SAML-Rollen zuzuordnen:

    Screenshot der App-Rollen.

    a) Wählen Sie im Azure-Portal App-Registrierungen aus.

    b. Wählen Sie "Alle Anwendungen" und dann "Meraki-Dashboard" aus.

    c. Wählen Sie "App-Rollen" und dann " App-Rolle erstellen" aus.

    d. Geben Sie den Anzeigenamen als Meraki Full Adminein.

    e. Wählen Sie als zulässige Member Users/Groups aus.

    f. Geben Sie den Wert als meraki_full_adminein.

    g. Geben Sie die Beschreibung als Meraki Full Adminein.

    h. Wählen Sie Speichern aus.

Testen von SSO

In diesem Abschnitt testen Sie Ihre Microsoft Entra Single Sign-On-Konfiguration mit den folgenden Optionen.

  • Wählen Sie "Diese Anwendung testen" aus, und Sie sollten automatisch beim Meraki-Dashboard angemeldet sein, für das Sie das SSO einrichten.

  • Sie können Microsoft My Apps verwenden. Wenn Sie die Meraki-Dashboard-Kachel in den "Meine Apps" auswählen, sollten Sie automatisch beim Meraki-Dashboard angemeldet sein, für das Sie das SSO einrichten. Weitere Informationen zu „Meine Apps“ finden Sie in dieser Einführung.

Nachdem Sie Meraki-Dashboard konfiguriert haben, können Sie die Sitzungssteuerung erzwingen, die Exfiltration und Infiltration der vertraulichen Daten Ihrer Organisation in Echtzeit schützt. Die Sitzungssteuerung basiert auf bedingtem Zugriff. Erfahren Sie, wie Sie die Sitzungssteuerung mit Microsoft Defender für Cloud Appserzwingen.