Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
In diesem Artikel erfahren Sie, wie Sie Riskware mit Microsoft Entra ID integrieren. Wenn Sie Riskware mit Microsoft Entra ID integrieren, können Sie Folgendes tun:
- Steuern Sie in Microsoft Entra ID, wer Zugriff auf Riskware hat.
- Ermöglichen Sie es Ihren Benutzern, mit ihren Microsoft Entra-Konten automatisch bei Riskware angemeldet zu werden.
- Verwalten Sie Ihre Konten an einem zentralen Ort.
Voraussetzungen
Um die Microsoft Entra-Integration mit Riskware zu konfigurieren, benötigen Sie folgende Elemente:
- Ein Microsoft Entra-Abonnement. Sollten Sie über keine Microsoft Entra-Umgebung verfügen, können Sie ein kostenloses Konto verwenden.
- Ein Riskware-Abonnement, für das einmaliges Anmelden aktiviert ist.
- Neben Cloudanwendungsadministrator*innen können auch Anwendungsadministrator*innen Anwendungen in Microsoft Entra ID hinzufügen und verwalten. Weitere Informationen finden Sie unter Integrierte Azure-Rollen.
Beschreibung des Szenarios
In diesem Artikel konfigurieren und testen Sie das einmalige Anmelden von Microsoft Entra in einer Testumgebung.
- Riskware unterstützt SP-initiiertes einmaliges Anmelden.
Hinzufügen von Riskware aus dem Katalog
Zum Konfigurieren der Integration von Riskware in Microsoft Entra ID müssen Sie Riskware aus dem Katalog der Liste mit den verwalteten SaaS-Apps hinzufügen.
- Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.
- Navigieren Sie zu Entra ID>Enterprise-Apps>Neue Anwendung.
- Geben Sie im Abschnitt Aus Katalog hinzufügen den Suchbegriff Riskware in das Suchfeld ein.
- Wählen Sie im Ergebnisbereich den Eintrag Riskware aus, und fügen Sie dann die App hinzu. Warten Sie einige Sekunden, während die App Ihrem Mandanten hinzugefügt wird.
Alternativ können Sie auch den Enterprise App Configuration Wizard verwenden. In diesem Assistenten können Sie Ihrem Mandanten eine Anwendung hinzufügen, der App Benutzer und Gruppen hinzufügen, Rollen zuweisen sowie die SSO-Konfiguration durchlaufen. Erfahren Sie mehr über Microsoft 365-Assistenten.
Konfigurieren und Testen von Microsoft Entra SSO für Riskware
Konfigurieren und testen Sie Microsoft Entra SSO mit Riskware mithilfe eines Testbenutzers mit dem Namen B. Simon. Damit einmaliges Anmelden funktioniert, muss eine Linkbeziehung zwischen einem Microsoft Entra-Benutzer und dem entsprechenden Benutzer in Riskware eingerichtet werden.
Führen Sie zum Konfigurieren und Testen von Microsoft Entra SSO mit Riskware die folgenden Schritte aus:
-
Konfigurieren des einmaligen Anmeldens von Microsoft Entra, um Ihren Benutzer*innen die Verwendung dieses Features zu ermöglichen.
- Erstellen Sie einen Microsoft Entra-Testbenutzer – um microsoft Entra Single Sign-On mit B.Simon zu testen.
- Weisen Sie den Microsoft Entra-Testbenutzer zu, um B.Simon die Nutzung von Microsoft Entra Single Sign-On zu ermöglichen.
-
Konfigurieren des einmaligen Anmeldens bei Riskware, um die Einstellungen für einmaliges Anmelden auf der Anwendungsseite zu konfigurieren.
- Erstellen Sie einen Riskware-Testbenutzer – um ein Gegenstück von B.Simon in Riskware zu haben, das mit der Microsoft Entra-Darstellung des Benutzers verknüpft ist.
- Testen des einmaligen Anmeldens , um zu überprüfen, ob die Konfiguration funktioniert
Konfigurieren des einmaligen Anmeldens (SSO) von Microsoft Entra
Gehen Sie wie folgt vor, um das einmalige Anmelden von Microsoft Entra zu aktivieren.
Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.
Navigieren Sie zu Entra ID>Enterprise-Apps>Riskware>Single Sign-On.
Wählen Sie auf der Seite SSO-Methode auswählen die Methode SAML aus.
Wählen Sie auf der Seite " Einmaliges Anmelden mit SAML einrichten " das Stiftsymbol für die grundlegende SAML-Konfiguration aus, um die Einstellungen zu bearbeiten.
Führen Sie im Abschnitt Grundlegende SAML-Konfiguration die folgenden Schritte aus:
a) Geben Sie im Textfeld Bezeichner (Entitäts-ID) eine der folgenden URLs ein:
Umwelt URL Benutzerakzeptanztest (UAT) https://riskcloud.net/uatSTUPSEN https://riskcloud.net/prodDemonstration https://riskcloud.net/demob. Geben Sie im Textfeld Anmelde-URL eine URL in einem der folgenden Formate ein:
Umwelt URL-Muster Benutzerakzeptanztest (UAT) https://riskcloud.net/uat?ccode=<COMPANYCODE>STUPSEN https://riskcloud.net/prod?ccode=<COMPANYCODE>Demonstration https://riskcloud.net/demo?ccode=<COMPANYCODE>Hinweis
Der Wert der Anmelde-URL ist nicht real. Ersetzen Sie diesen Wert durch die tatsächliche Anmelde-URL. Wenden Sie sich an das Supportteam von Riskware, um diesen Wert zu erhalten. Sie können sich auch die Muster im Abschnitt Grundlegende SAML-Konfiguration ansehen.
Wählen Sie auf der Seite "Einzelne Sign-On mit SAML einrichten" im Abschnitt "SAML-Signaturzertifikat" die Option "Herunterladen" aus, um das Federation Metadata XML aus den angegebenen Optionen gemäß Ihren Anforderungen herunterzuladen und auf Ihrem Computer zu speichern.
Kopieren Sie im Abschnitt Riskware einrichten die entsprechenden URLs gemäß Ihren Anforderungen.
Erstellen und Zuweisen eines Microsoft Entra-Testbenutzers
Befolgen Sie die Anweisungen in der Schnellstartanleitung "Erstellen und Zuweisen eines Benutzerkontos", um ein Testbenutzerkonto namens B.Simon zu erstellen.
Konfigurieren des einmaligen Anmeldens für Riskware
Melden Sie sich in einem anderen Webbrowserfenster auf der Riskware-Unternehmenswebsite als Administrator an.
Wählen Sie oben rechts "Wartung" aus, um die Wartungsseite zu öffnen.
Wählen Sie auf der Wartungsseite die Option "Authentifizierung" aus.
Führen Sie auf der Seite Authentication Configuration (Authentifizierungskonfiguration) die folgenden Schritte aus:
a) Legen Sie für die Authentifizierung Type (Typ) als SAML (SAML) fest.
b. Geben Sie im Textfeld Code (Code) den Code ein, z.B. „AZURE_UAT“.
Abschnitt c. Geben Sie im Textfeld Description (Beschreibung) eine Beschreibung ein, z.B. „AZURE Configuration for SSO“ (AZURE-Konfiguration für SSO).
d. Fügen Sie in Textfeld Seite für einmaliges Anmelden den Wert der Anmelde-URL ein.
e. Fügen Sie im Textfeld Abmeldeseite den Wert der Abmelde-URL ein.
f. Geben Sie im Textfeld Post Form Field (Formularfeld für POST) den Feldnamen in der SAML-Antwort ein, z. B. „SAMLResponse“.
g. Geben Sie im Textfeld XML Identity Tag Name (Tagname der XML-Identität) das Attribut ein, das den eindeutigen Bezeichner in der SAML-Antwort enthält, z.B. „NameID“.
h. Öffnen Sie im Editor die Metadaten-XML-Datei, die Sie im Azure-Portal heruntergeladen haben, kopieren Sie das Zertifikat der Metadatendatei, und fügen Sie es in das Textfeld Certificate (Zertifikat) ein.
Ich. Fügen Sie in das Textfeld Consumer URL (Consumer-URL) den Wert der Antwort-URL ein, den Sie vom Supportteam erhalten.
j. Fügen Sie in das Textfeld Issuer (Aussteller) den Wert des Bezeichners ein, den Sie vom Supportteam erhalten.
Hinweis
Wenden Sie sich an das Supportteam von Riskware, um diese Werte zu erhalten.
ok. Aktivieren Sie das Kontrollkästchen Use POST (POST verwenden).
l. Aktivieren Sie das Kontrollkästchen Use SAML Request (SAML-Anforderung verwenden).
m. Wählen Sie Speichern aus.
Erstellen eines Riskware-Testbenutzers
Damit sich Microsoft Entra-Benutzer bei Riskware anmelden können, müssen sie in Riskware bereitgestellt werden. Im Fall von Riskware muss die Bereitstellung manuell ausgeführt werden.
Führen Sie zum Bereitstellen eines Benutzerkontos die folgenden Schritte aus:
Melden Sie sich bei Riskware als Sicherheitsadministrator an.
Wählen Sie oben rechts "Wartung" aus, um die Wartungsseite zu öffnen.
Wählen Sie auf der Wartungsseite "Personen" aus.
Wählen Sie die Registerkarte Details aus, und führen Sie die folgenden Schritte aus:
a) Wählen Sie Person Type (Personentyp) aus, z.B. „Employee“ (Mitarbeiter).
b. Geben Sie im Textfeld First Name (Vorname) den Vornamen des Benutzers ein, z.B. Britta.
Abschnitt c. Geben Sie im Textfeld Surname (Nachname) den Nachnamen des Benutzers ein, z.B. Simon.
Führen Sie im Abschnitt Sicherheit die folgenden Schritte aus:
a) Wählen Sie im Abschnitt Authentication (Authentifizierung) den von Ihnen eingerichteten Modus Authentication (Authentifizierung) aus, z.B. „AZURE Configuration for SSO“ (AZURE-Konfiguration für SSO).
b. Geben Sie im Abschnitt Logon Details (Anmeldeinformationen) im Textfeld User ID (Benutzer-ID) die E-Mail-Adresse des Benutzers ein, z. B.
brittasimon@contoso.com.Abschnitt c. Geben Sie im Textfeld Password (Kennwort) das Kennwort des Benutzers ein.
Führen Sie auf der Registerkarte Organisation die folgenden Schritte aus:
a) Wählen Sie als Option die Organisation Level1 aus.
b. Geben Sie im Abschnitt Person's Primary Workplace (Primärer Arbeitsplatz der Person) im Textfeld Location (Ort) Ihren Standort ein.
Abschnitt c. Wählen Sie im Abschnitt Employee (Mitarbeiter) den Employee Status (Mitarbeiterstatus) aus, z.B. „Casual“ (Gelegentlich).
d. Wählen Sie Speichern aus.
Testen des einmaligen Anmeldens
In diesem Abschnitt testen Sie die Microsoft Entra-Konfiguration für einmaliges Anmelden mit den folgenden Optionen.
Wählen Sie "Diese Anwendung testen" aus. Diese Option leitet zu Riskware Sign-On URL um, in der Sie den Anmeldefluss initiieren können.
Rufen Sie direkt die Anmelde-URL für Riskware auf, und initiieren Sie den Anmeldeflow.
Sie können „Meine Apps“ von Microsoft verwenden. Wenn Sie die Riskware-Kachel in den "Meine Apps" auswählen, leitet diese Option zu Riskware Sign-On URL um. Weitere Informationen finden Sie unter „Meine Apps“ in Microsoft Entra.
Verwandte Inhalte
Nach dem Konfigurieren von Riskware können Sie die Sitzungssteuerung erzwingen, die in Echtzeit vor der Exfiltration und Infiltration vertraulicher Unternehmensdaten schützt. Die Sitzungssteuerung basiert auf bedingtem Zugriff. Hier erfahren Sie, wie Sie die Sitzungssteuerung mit Microsoft Cloud App Security erzwingen.