Freigeben über


Konfigurieren von Riskware für einmaliges Anmelden mit Microsoft Entra-ID

In diesem Artikel erfahren Sie, wie Sie Riskware mit Microsoft Entra ID integrieren. Wenn Sie Riskware mit Microsoft Entra ID integrieren, können Sie Folgendes tun:

  • Steuern Sie in Microsoft Entra ID, wer Zugriff auf Riskware hat.
  • Ermöglichen Sie es Ihren Benutzern, mit ihren Microsoft Entra-Konten automatisch bei Riskware angemeldet zu werden.
  • Verwalten Sie Ihre Konten an einem zentralen Ort.

Voraussetzungen

Um die Microsoft Entra-Integration mit Riskware zu konfigurieren, benötigen Sie folgende Elemente:

  • Ein Microsoft Entra-Abonnement. Sollten Sie über keine Microsoft Entra-Umgebung verfügen, können Sie ein kostenloses Konto verwenden.
  • Ein Riskware-Abonnement, für das einmaliges Anmelden aktiviert ist.
  • Neben Cloudanwendungsadministrator*innen können auch Anwendungsadministrator*innen Anwendungen in Microsoft Entra ID hinzufügen und verwalten. Weitere Informationen finden Sie unter Integrierte Azure-Rollen.

Beschreibung des Szenarios

In diesem Artikel konfigurieren und testen Sie das einmalige Anmelden von Microsoft Entra in einer Testumgebung.

  • Riskware unterstützt SP-initiiertes einmaliges Anmelden.

Zum Konfigurieren der Integration von Riskware in Microsoft Entra ID müssen Sie Riskware aus dem Katalog der Liste mit den verwalteten SaaS-Apps hinzufügen.

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.
  2. Navigieren Sie zu Entra ID>Enterprise-Apps>Neue Anwendung.
  3. Geben Sie im Abschnitt Aus Katalog hinzufügen den Suchbegriff Riskware in das Suchfeld ein.
  4. Wählen Sie im Ergebnisbereich den Eintrag Riskware aus, und fügen Sie dann die App hinzu. Warten Sie einige Sekunden, während die App Ihrem Mandanten hinzugefügt wird.

Alternativ können Sie auch den Enterprise App Configuration Wizard verwenden. In diesem Assistenten können Sie Ihrem Mandanten eine Anwendung hinzufügen, der App Benutzer und Gruppen hinzufügen, Rollen zuweisen sowie die SSO-Konfiguration durchlaufen. Erfahren Sie mehr über Microsoft 365-Assistenten.

Konfigurieren und Testen von Microsoft Entra SSO für Riskware

Konfigurieren und testen Sie Microsoft Entra SSO mit Riskware mithilfe eines Testbenutzers mit dem Namen B. Simon. Damit einmaliges Anmelden funktioniert, muss eine Linkbeziehung zwischen einem Microsoft Entra-Benutzer und dem entsprechenden Benutzer in Riskware eingerichtet werden.

Führen Sie zum Konfigurieren und Testen von Microsoft Entra SSO mit Riskware die folgenden Schritte aus:

  1. Konfigurieren des einmaligen Anmeldens von Microsoft Entra, um Ihren Benutzer*innen die Verwendung dieses Features zu ermöglichen.
    1. Erstellen Sie einen Microsoft Entra-Testbenutzer – um microsoft Entra Single Sign-On mit B.Simon zu testen.
    2. Weisen Sie den Microsoft Entra-Testbenutzer zu, um B.Simon die Nutzung von Microsoft Entra Single Sign-On zu ermöglichen.
  2. Konfigurieren des einmaligen Anmeldens bei Riskware, um die Einstellungen für einmaliges Anmelden auf der Anwendungsseite zu konfigurieren.
    1. Erstellen Sie einen Riskware-Testbenutzer – um ein Gegenstück von B.Simon in Riskware zu haben, das mit der Microsoft Entra-Darstellung des Benutzers verknüpft ist.
  3. Testen des einmaligen Anmeldens , um zu überprüfen, ob die Konfiguration funktioniert

Konfigurieren des einmaligen Anmeldens (SSO) von Microsoft Entra

Gehen Sie wie folgt vor, um das einmalige Anmelden von Microsoft Entra zu aktivieren.

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.

  2. Navigieren Sie zu Entra ID>Enterprise-Apps>Riskware>Single Sign-On.

  3. Wählen Sie auf der Seite SSO-Methode auswählen die Methode SAML aus.

  4. Wählen Sie auf der Seite " Einmaliges Anmelden mit SAML einrichten " das Stiftsymbol für die grundlegende SAML-Konfiguration aus, um die Einstellungen zu bearbeiten.

    Screenshot: Bearbeiten der grundlegenden SAML-Konfiguration.

  5. Führen Sie im Abschnitt Grundlegende SAML-Konfiguration die folgenden Schritte aus:

    a) Geben Sie im Textfeld Bezeichner (Entitäts-ID) eine der folgenden URLs ein:

    Umwelt URL
    Benutzerakzeptanztest (UAT)  https://riskcloud.net/uat
    STUPSEN  https://riskcloud.net/prod
    Demonstration  https://riskcloud.net/demo

    b. Geben Sie im Textfeld Anmelde-URL eine URL in einem der folgenden Formate ein:

    Umwelt URL-Muster
    Benutzerakzeptanztest (UAT)  https://riskcloud.net/uat?ccode=<COMPANYCODE>
    STUPSEN  https://riskcloud.net/prod?ccode=<COMPANYCODE>
    Demonstration  https://riskcloud.net/demo?ccode=<COMPANYCODE>

    Hinweis

    Der Wert der Anmelde-URL ist nicht real. Ersetzen Sie diesen Wert durch die tatsächliche Anmelde-URL. Wenden Sie sich an das Supportteam von Riskware, um diesen Wert zu erhalten. Sie können sich auch die Muster im Abschnitt Grundlegende SAML-Konfiguration ansehen.

  6. Wählen Sie auf der Seite "Einzelne Sign-On mit SAML einrichten" im Abschnitt "SAML-Signaturzertifikat" die Option "Herunterladen" aus, um das Federation Metadata XML aus den angegebenen Optionen gemäß Ihren Anforderungen herunterzuladen und auf Ihrem Computer zu speichern.

    Screenshot: Link zum Herunterladen des Zertifikats.

  7. Kopieren Sie im Abschnitt Riskware einrichten die entsprechenden URLs gemäß Ihren Anforderungen.

    Screenshot: Kopieren der entsprechenden URL für die Konfiguration

Erstellen und Zuweisen eines Microsoft Entra-Testbenutzers

Befolgen Sie die Anweisungen in der Schnellstartanleitung "Erstellen und Zuweisen eines Benutzerkontos", um ein Testbenutzerkonto namens B.Simon zu erstellen.

Konfigurieren des einmaligen Anmeldens für Riskware

  1. Melden Sie sich in einem anderen Webbrowserfenster auf der Riskware-Unternehmenswebsite als Administrator an.

  2. Wählen Sie oben rechts "Wartung" aus, um die Wartungsseite zu öffnen.

    Screenshot der Wartung der Riskware-Konfigurationen.

  3. Wählen Sie auf der Wartungsseite die Option "Authentifizierung" aus.

  4. Führen Sie auf der Seite Authentication Configuration (Authentifizierungskonfiguration) die folgenden Schritte aus:

    Screenshot:Konfiguration der Authentifizierung der Riskware-Konfiguration.

    a) Legen Sie für die Authentifizierung Type (Typ) als SAML (SAML) fest.

    b. Geben Sie im Textfeld Code (Code) den Code ein, z.B. „AZURE_UAT“.

    Abschnitt c. Geben Sie im Textfeld Description (Beschreibung) eine Beschreibung ein, z.B. „AZURE Configuration for SSO“ (AZURE-Konfiguration für SSO).

    d. Fügen Sie in Textfeld Seite für einmaliges Anmelden den Wert der Anmelde-URL ein.

    e. Fügen Sie im Textfeld Abmeldeseite den Wert der Abmelde-URL ein.

    f. Geben Sie im Textfeld Post Form Field (Formularfeld für POST) den Feldnamen in der SAML-Antwort ein, z. B. „SAMLResponse“.

    g. Geben Sie im Textfeld XML Identity Tag Name (Tagname der XML-Identität) das Attribut ein, das den eindeutigen Bezeichner in der SAML-Antwort enthält, z.B. „NameID“.

    h. Öffnen Sie im Editor die Metadaten-XML-Datei, die Sie im Azure-Portal heruntergeladen haben, kopieren Sie das Zertifikat der Metadatendatei, und fügen Sie es in das Textfeld Certificate (Zertifikat) ein.

    Ich. Fügen Sie in das Textfeld Consumer URL (Consumer-URL) den Wert der Antwort-URL ein, den Sie vom Supportteam erhalten.

    j. Fügen Sie in das Textfeld Issuer (Aussteller) den Wert des Bezeichners ein, den Sie vom Supportteam erhalten.

    Hinweis

    Wenden Sie sich an das Supportteam von Riskware, um diese Werte zu erhalten.

    ok. Aktivieren Sie das Kontrollkästchen Use POST (POST verwenden).

    l. Aktivieren Sie das Kontrollkästchen Use SAML Request (SAML-Anforderung verwenden).

    m. Wählen Sie Speichern aus.

Erstellen eines Riskware-Testbenutzers

Damit sich Microsoft Entra-Benutzer bei Riskware anmelden können, müssen sie in Riskware bereitgestellt werden. Im Fall von Riskware muss die Bereitstellung manuell ausgeführt werden.

Führen Sie zum Bereitstellen eines Benutzerkontos die folgenden Schritte aus:

  1. Melden Sie sich bei Riskware als Sicherheitsadministrator an.

  2. Wählen Sie oben rechts "Wartung" aus, um die Wartungsseite zu öffnen.

    Screenshot: Wartung der Riskware-Konfiguration

  3. Wählen Sie auf der Wartungsseite "Personen" aus.

    Screenshot: Personen, die die Wartung der Riskware-Konfiguration vornehmen können.

  4. Wählen Sie die Registerkarte Details aus, und führen Sie die folgenden Schritte aus:

    Screenshot: Details der Riskware-Konfiguration.

    a) Wählen Sie Person Type (Personentyp) aus, z.B. „Employee“ (Mitarbeiter).

    b. Geben Sie im Textfeld First Name (Vorname) den Vornamen des Benutzers ein, z.B. Britta.

    Abschnitt c. Geben Sie im Textfeld Surname (Nachname) den Nachnamen des Benutzers ein, z.B. Simon.

  5. Führen Sie im Abschnitt Sicherheit die folgenden Schritte aus:

    Screenshot: Sicherheit der Riskware-Konfiguration.

    a) Wählen Sie im Abschnitt Authentication (Authentifizierung) den von Ihnen eingerichteten Modus Authentication (Authentifizierung) aus, z.B. „AZURE Configuration for SSO“ (AZURE-Konfiguration für SSO).

    b. Geben Sie im Abschnitt Logon Details (Anmeldeinformationen) im Textfeld User ID (Benutzer-ID) die E-Mail-Adresse des Benutzers ein, z. B. brittasimon@contoso.com.

    Abschnitt c. Geben Sie im Textfeld Password (Kennwort) das Kennwort des Benutzers ein.

  6. Führen Sie auf der Registerkarte Organisation die folgenden Schritte aus:

    Screenshot: Organisation der Riskware-Konfiguration.

    a) Wählen Sie als Option die Organisation Level1 aus.

    b. Geben Sie im Abschnitt Person's Primary Workplace (Primärer Arbeitsplatz der Person) im Textfeld Location (Ort) Ihren Standort ein.

    Abschnitt c. Wählen Sie im Abschnitt Employee (Mitarbeiter) den Employee Status (Mitarbeiterstatus) aus, z.B. „Casual“ (Gelegentlich).

    d. Wählen Sie Speichern aus.

Testen des einmaligen Anmeldens

In diesem Abschnitt testen Sie die Microsoft Entra-Konfiguration für einmaliges Anmelden mit den folgenden Optionen.

  • Wählen Sie "Diese Anwendung testen" aus. Diese Option leitet zu Riskware Sign-On URL um, in der Sie den Anmeldefluss initiieren können.

  • Rufen Sie direkt die Anmelde-URL für Riskware auf, und initiieren Sie den Anmeldeflow.

  • Sie können „Meine Apps“ von Microsoft verwenden. Wenn Sie die Riskware-Kachel in den "Meine Apps" auswählen, leitet diese Option zu Riskware Sign-On URL um. Weitere Informationen finden Sie unter „Meine Apps“ in Microsoft Entra.

Nach dem Konfigurieren von Riskware können Sie die Sitzungssteuerung erzwingen, die in Echtzeit vor der Exfiltration und Infiltration vertraulicher Unternehmensdaten schützt. Die Sitzungssteuerung basiert auf bedingtem Zugriff. Hier erfahren Sie, wie Sie die Sitzungssteuerung mit Microsoft Cloud App Security erzwingen.