Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
In diesem Artikel erfahren Sie, wie Sie Segment mit Microsoft Entra ID integrieren. Die Integration von Segment in Microsoft Entra ID ermöglicht Folgendes:
- Steuern Sie in Microsoft Entra ID, wer Zugriff auf Segment hat.
- Sie können Ihren Benutzer*innen ermöglichen, sich mit ihren Microsoft Entra-Konten automatisch bei Segment anzumelden.
- Verwalten Sie Ihre Konten an einem zentralen Ort.
Voraussetzungen
In diesem Artikel wird davon ausgegangen, dass Sie bereits über die folgenden Voraussetzungen verfügen:
- Ein Microsoft Entra-Benutzerkonto mit einem aktiven Abonnement. Wenn Sie noch kein Konto besitzen, können Sie kostenlos ein Konto erstellen.
- Eine der folgenden Rollen:
- Segment-Abonnement, für das einmaliges Anmelden (Single Sign-On, SSO) aktiviert ist.
Szenariobeschreibung
In diesem Artikel konfigurieren und testen Sie Microsoft Entra SSO in einer Testumgebung.
- Segment unterstützt SP- und IDP-initiiertes einmaliges Anmelden.
- Segment unterstützt Just-in-Time-Benutzerbereitstellung.
- Segment unterstützt automatisierte Benutzerbereitstellung.
Hinzufügen von Segment aus dem Katalog
Zum Konfigurieren der Integration von Segment in Microsoft Entra ID müssen Sie Segment aus dem Katalog zur Liste mit den verwalteten SaaS-Apps hinzufügen.
- Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.
- Navigieren Sie zu Entra ID>Enterprise-Apps>Neue Anwendung.
- Geben Sie im Abschnitt Aus Katalog hinzufügen den Suchbegriff Segment im Suchfeld ein.
- Wählen Sie im Ergebnisbereich Segment aus, und fügen Sie dann die App hinzu. Warten Sie einige Sekunden, während die App Ihrem Mandanten hinzugefügt wird.
Alternativ können Sie auch den Enterprise App Configuration Wizard verwenden. In diesem Assistenten können Sie Ihrem Mandanten eine Anwendung hinzufügen, der App Benutzer und Gruppen hinzufügen, Rollen zuweisen sowie die SSO-Konfiguration durchlaufen. Erfahren Sie mehr über Microsoft 365-Assistenten.
Konfigurieren und Testen des einmaligen Anmeldens (SSO) von Microsoft Entra für Segment
Konfigurieren und testen Sie das einmalige Anmelden von Microsoft Nix mithilfe einer Testbenutzerin mit dem Namen B. Simon. Damit SSO funktioniert, muss eine Linkbeziehung zwischen einem Microsoft Entra-Benutzer und dem entsprechenden Benutzer in Segment eingerichtet werden.
Führen Sie zum Konfigurieren und Testen des einmaligen Anmeldens von Microsoft Entra mit Segment die folgenden Schritte aus:
-
Konfigurieren Sie Microsoft Entra SSO – damit Ihre Benutzer dieses Feature verwenden können.
- Erstellen Sie einen Microsoft Entra-Testbenutzer – um microsoft Entra Single Sign-On mit B.Simon zu testen.
- Weisen Sie den Microsoft Entra-Testbenutzer zu, um B.Simon die Nutzung von Microsoft Entra Single Sign-On zu ermöglichen.
-
Konfigurieren des einmaligen Anmeldens für Segment , um die Einstellungen für einmaliges Anmelden auf der Anwendungsseite zu konfigurieren.
- Segmenttestbenutzer erstellen – um ein Gegenstück von B.Simon in Segment zu haben, das mit der Microsoft Entra-Darstellung des Benutzers verknüpft ist.
- Testen Sie SSO – um zu überprüfen, ob die Konfiguration funktioniert.
Microsoft Entra SSO konfigurieren
Führen Sie die folgenden Schritte aus, um Microsoft Entra SSO zu aktivieren.
Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.
Navigieren Sie zu Entra ID>Enterprise-Apps>Segment>Single Sign-On.
Auf der Seite Eine Single Sign-On-Methode auswählen wählen Sie SAML aus.
Wählen Sie auf der Seite " Einmaliges Anmelden mit SAML einrichten " das Stiftsymbol für die grundlegende SAML-Konfiguration aus, um die Einstellungen zu bearbeiten.
Führen Sie im Abschnitt Grundlegende SAML-Konfiguration die folgenden Schritte aus, wenn Sie die Anwendung im IDP-initiierten Modus konfigurieren möchten:
a) Geben Sie einen Wert im Textfeld Bezeichner gemäß dem folgenden Muster ein:
urn:auth0:segment-prod:samlp-<CUSTOMER_VALUE>b. Geben Sie im Textfeld Antwort-URL eine URL im folgenden Format ein:
https://segment-prod.auth0.com/login/callback?connection=<CUSTOMER_VALUE>Wählen Sie "Zusätzliche URLs festlegen" aus, und führen Sie den folgenden Schritt aus, wenn Sie die Anwendung im initiierten SP-Modus konfigurieren möchten:
Geben Sie im Textfeld Anmelde-URL die URL ein:
https://app.segment.com.Hinweis
Diese Werte sind Platzhalter. Sie müssen die tatsächlichen Werte für Bezeichner und Antwort-URL verwenden. Die Schritte zum Abrufen dieser Werte werden weiter unten in diesem Artikel beschrieben.
Suchen Sie auf der Seite "Einmaliges Anmelden mit SAML", im Abschnitt "SAML-Signaturzertifikat", nach "Zertifikat (Base64)" und wählen Sie "Herunterladen", um das Zertifikat herunterzuladen und auf Ihrem Computer zu speichern.
Kopieren Sie im Abschnitt Segment einrichten die entsprechenden URLs gemäß Ihren Anforderungen.
Erstellen und Zuweisen eines Microsoft Entra-Testbenutzers
Befolgen Sie die Anweisungen in der Schnellstartanleitung "Erstellen und Zuweisen eines Benutzerkontos", um ein Testbenutzerkonto namens B.Simon zu erstellen.
Konfigurieren des einmaligen Anmeldens von Segment
Melden Sie sich in einem neuen Webbrowserfenster bei der Segment-Unternehmenswebsite als Administrator an.
Wählen Sie das Symbol "Einstellungen" aus, und scrollen Sie nach unten zu AUTHENTIFIZIERUNG , und wählen Sie "Verbindungen" aus.
Wählen Sie "Neue Verbindung hinzufügen" aus.
Wählen Sie SAML 2.0 als Verbindung aus, um die Schaltfläche " Verbindung auswählen " zu konfigurieren und auszuwählen.
Führen Sie auf der folgenden Seite die folgenden Schritte aus:
a) Kopieren Sie den Wert für Single Sign-On URL, und fügen Sie ihn im Dialogfeld Grundlegende SAML-Konfiguration im Feld Antwort-URL ein.
b. Kopieren Sie den Wert für Audience URL, und fügen Sie ihn im Dialogfeld Grundlegende SAML-Konfiguration im Feld Bezeichner-URL ein.
Abschnitt c. Wählen Sie Weiteraus.
Fügen Sie im Feld SAML 2.0-Endpunkt-URL das von Ihnen kopierte Anmelde-URL-Wert ein.
Öffnen Sie das heruntergeladene Zertifikat (Base64) im Editor, und fügen Sie den Inhalt in das Textfeld Public Certificate ein.
Wählen Sie "Verbindung konfigurieren" aus.
Erstellen eines Segment-Testbenutzers
In diesem Abschnitt wird in Segment ein Benutzer namens B. Simon erstellt. Segment unterstützt die Just-in-Time-Benutzerbereitstellung, die standardmäßig aktiviert ist. Es gibt kein Aktionselement für Sie in diesem Abschnitt. Ist ein Benutzer noch nicht in Segment vorhanden, wird nach der Authentifizierung ein neuer Benutzer erstellt.
Außerdem unterstützt Segment automatische Benutzerbereitstellung. Weitere Informationen zum Konfigurieren der automatischen Benutzerbereitstellung finden Sie hier.
Testen von SSO
In diesem Abschnitt testen Sie Ihre Microsoft Entra Single Sign-On-Konfiguration mit den folgenden Optionen.
Von SP initiiert
Wählen Sie "Diese Anwendung testen" aus. Diese Option leitet zur Segmentanmeldungs-URL um, in der Sie den Anmeldefluss initiieren können.
Navigieren Sie direkt zur Segment-Anmelde-URL, und initiieren Sie dort den Anmeldeflow.
Das IDP wurde initiiert:
- Wählen Sie "Diese Anwendung testen" aus, und Sie sollten automatisch beim Segment angemeldet sein, für das Sie das SSO einrichten.
Sie können auch Microsoft My Apps verwenden, um die Anwendung in einem beliebigen Modus zu testen. Wenn Sie die Kachel 'Segment' in 'Meine Apps' auswählen, werden Sie bei Konfiguration im SP-Modus zur Anmeldeseite der Anwendung umgeleitet, um den Anmeldevorgang zu starten. Bei Konfiguration im IDP-Modus werden Sie automatisch beim Segment angemeldet, für das Sie das SSO eingerichtet haben. Weitere Informationen zu „Meine Apps“ finden Sie in dieser Einführung.
Verwandte Inhalte
Nach dem Konfigurieren von Segment können Sie Sitzungssteuerung erzwingen, die in Echtzeit vor der Exfiltration und Infiltration vertraulicher Unternehmensdaten schützt. Die Sitzungssteuerung geht über den Conditional Access hinaus. Erfahren Sie, wie Sie die Sitzungssteuerung mit Microsoft Defender for Cloud Apps erzwingen.