Freigeben über


Konfigurieren von SKYSITE für einmaliges Anmelden mit Microsoft Entra ID

In diesem Artikel erfahren Sie, wie Sie SKYSITE mit Microsoft Entra ID integrieren. Die Integration von SKYSITE in Microsoft Entra ID ermöglicht Folgendes:

  • Steuern Sie in Microsoft Entra ID, wer Zugriff auf SKYSITE hat.
  • Ermöglichen Sie es Ihren Benutzern, sich mit ihren Microsoft Entra-Konten automatisch bei SKYSITE anzumelden.
  • Verwalten Sie Ihre Konten an einem zentralen Ort.

Voraussetzungen

In diesem Artikel wird davon ausgegangen, dass Sie bereits über die folgenden Voraussetzungen verfügen:

  • Ein SKYSITE-Abonnement, für das einmaliges Anmelden (Single Sign-On, SSO) aktiviert ist

Beschreibung des Szenarios

In diesem Artikel konfigurieren und testen Sie Microsoft Entra SSO in einer Testumgebung.

  • SKYSITE unterstützt IDP-initiiertes einmaliges Anmelden.

  • SKYSITE unterstützt die Just-in-Time-Benutzerbereitstellung.

Zum Konfigurieren der Integration von SKYSITE in Microsoft Entra ID, müssen Sie SKYSITE aus dem Katalog zu Ihrer Liste mit den verwalteten SaaS-Apps hinzufügen.

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.
  2. Navigieren Sie zu Entra ID>Enterprise-Apps>Neue Anwendung.
  3. Geben Sie im Abschnitt Aus Katalog hinzufügen den Suchbegriff SKYSITE in das Suchfeld ein.
  4. Wählen Sie im Ergebnisbereich SKYSITE aus, und fügen Sie dann die App hinzu. Warten Sie einige Sekunden, während die App Ihrem Mandanten hinzugefügt wird.

Alternativ können Sie auch den Enterprise App Configuration Wizard verwenden. In diesem Assistenten können Sie Ihrem Mandanten eine Anwendung hinzufügen, der App Benutzer und Gruppen hinzufügen, Rollen zuweisen sowie die SSO-Konfiguration durchlaufen. Erfahren Sie mehr über Microsoft 365-Assistenten.

Konfigurieren und Testen von Microsoft Entra-SSO für SKYSITE

Konfigurieren und testen Sie Microsoft Entra-SSO mit SKYSITE mithilfe eines Testbenutzers namens B. Simon. Damit SSO funktioniert, muss eine Linkbeziehung zwischen einem Microsoft Entra-Benutzer und dem entsprechenden Benutzer in SKYSITE eingerichtet werden.

Führen Sie zum Konfigurieren und Testen von Microsoft Entra-SSO mit SKYSITE die folgenden Schritte aus:

  1. Konfigurieren des einmaligen Anmeldens von Microsoft Entra, um Ihren Benutzer*innen die Verwendung dieses Features zu ermöglichen.
    1. Erstellen Sie einen Microsoft Entra-Testbenutzer – um microsoft Entra Single Sign-On mit B.Simon zu testen.
    2. Weisen Sie den Microsoft Entra-Testbenutzer zu, um B.Simon die Nutzung von Microsoft Entra Single Sign-On zu ermöglichen.
  2. Konfigurieren des einmaligen Anmeldens für SKYSITE , um die Einstellungen für einmaliges Anmelden auf der Anwendungsseite zu konfigurieren
    1. Erstellen Sie SKYSITE-Testbenutzer – um ein Gegenstück von B.Simon in SKYSITE zu haben, das mit der Microsoft Entra-Darstellung des Benutzers verknüpft ist.
  3. Testen des einmaligen Anmeldens , um zu überprüfen, ob die Konfiguration funktioniert

Konfigurieren des einmaligen Anmeldens (SSO) von Microsoft Entra

Gehen Sie wie folgt vor, um das einmalige Anmelden von Microsoft Entra zu aktivieren.

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.

  2. Navigieren Sie zur Entra ID>Enterprise-Apps>SKYSITE-Anwendungsintegrationsseite, wählen Sie die Eigenschaften-Registerkarte aus, und führen Sie den folgenden Schritt aus:

    Screenshot: Eigenschaften des einmaligen Anmeldens

    • Kopieren Sie die Benutzerzugriffs-URL , und Fügen Sie sie in den Abschnitt "SkySITE SSO konfigurieren" ein, der weiter unten im Artikel erläutert wird.
  3. Navigieren Sie auf der Anwendungsintegrationsseite für SKYSITE zu Einmaliges Anmelden.

  4. Wählen Sie auf der Seite SSO-Methode auswählen die Methode SAML aus.

  5. Wählen Sie auf der Seite " Einmaliges Anmelden mit SAML einrichten " das Stiftsymbol für die grundlegende SAML-Konfiguration aus, um die Einstellungen zu bearbeiten.

    Bearbeiten der SAML-Basiskonfiguration

  6. Im Abschnitt Grundlegende SAML-Konfiguration ist die Anwendung im IDP-initiierten Modus vorkonfiguriert, und die erforderlichen URLs sind bereits mit Azure vorausgefüllt. Der Benutzer muss die Konfiguration speichern, indem er die Speichern Schaltfläche auswählt.

  7. Die SKYSITE-Anwendung erwartet die SAML-Assertionen in einem bestimmten Format. Daher müssen Sie Ihrer Konfiguration der SAML-Tokenattribute benutzerdefinierte Attributzuordnungen hinzufügen. Der folgende Screenshot zeigt die Liste der Standardattribute. Wählen Sie das Symbol "Bearbeiten " aus, um das Dialogfeld "Benutzerattribute" zu öffnen.

    Screenshot der Benutzerattribute mit ausgewähltem Symbol „Bearbeiten“

  8. Darüber hinaus wird von der SKYSITE-Anwendung erwartet, dass in der SAML-Antwort noch einige weitere Attribute zurückgegeben werden. Führen Sie im Dialogfeld Gruppenansprüche (Vorschau) im Abschnitt Benutzerattribute und Ansprüche die folgenden Schritte aus:

    a) Wählen Sie den Stift neben Gruppen, die im Anspruchsfeld zurückgegeben werden aus.

    Screenshot: Benutzeransprüche mit Option zum Hinzufügen eines neuen Anspruchs

    b. Wählen Sie Alle Gruppen aus der Radioliste aus.

    Abschnitt c. Wählen Sie Quellattribut aus Gruppen-ID aus.

    d. Wählen Sie Speichern aus.

  9. Navigieren Sie auf der Seite Einmaliges Anmelden (SSO) mit SAML einrichten im Abschnitt SAML-Signaturzertifikat zum Eintrag Zertifikat (Base64) . Wählen Sie Herunterladen aus, um das Zertifikat herunterzuladen, und speichern Sie es auf Ihrem Computer.

    Downloadlink für das Zertifikat

  10. Kopieren Sie im Abschnitt SKYSITE einrichten die entsprechenden URLs gemäß Ihren Anforderungen.

    Kopieren der Konfiguration-URLs

Erstellen und Zuweisen eines Microsoft Entra-Testbenutzers

Befolgen Sie die Anweisungen in der Schnellstartanleitung "Erstellen und Zuweisen eines Benutzerkontos", um ein Testbenutzerkonto namens B.Simon zu erstellen.

Konfigurieren des einmaligen Anmeldens für SKYSITE

  1. Melden Sie sich in einem neuen Webbrowserfenster bei der SKYSITE-Unternehmenswebsite als Administrator an, und führen Sie die folgenden Schritte aus:

  2. Wählen Sie " Einstellungen" auf der oberen rechten Seite der Seite aus, und navigieren Sie dann zur Kontoeinstellung.

    Screenshot, in dem in den Einstellungen die Option „Kontoeinstellung“ ausgewählt ist.

  3. Führen Sie auf der Registerkarte Single sign on (SSO) (Einmaliges Anmelden) die folgenden Schritte aus:

    Screenshot der Registerkarte „Einmaliges Anmelden“, auf der Sie die beschriebenen Werte eingeben können.

    a) Fügen Sie in das Textfeld Identity Provider sign in URL (Anmelde-URL des Identitätsanbieters) den Wert der URL für den Benutzerzugriff ein, den Sie im Azure-Portal auf der Registerkarte Eigenschaften kopiert haben.

    b. Wählen Sie "Zertifikat hochladen" aus, um das base64-codierte Zertifikat hochzuladen, das Sie heruntergeladen haben.

    Abschnitt c. Wählen Sie Speichern aus.

Erstellen eines SKYSITE-Testbenutzers

In diesem Abschnitt wird in SKYSITE ein Benutzer mit dem Namen Britta Simon erstellt. SKYSITE unterstützt die Just-in-Time-Benutzerbereitstellung (standardmäßig aktiviert). Es gibt kein Aktionselement für Sie in diesem Abschnitt. Ist ein Benutzer noch nicht in SKYSITE vorhanden, wird nach der Authentifizierung ein neuer Benutzer erstellt.

Testen des einmaligen Anmeldens

In diesem Abschnitt testen Sie die Microsoft Entra-Konfiguration für einmaliges Anmelden mit den folgenden Optionen.

  • Wählen Sie "Diese Anwendung testen" aus, und Sie sollten automatisch bei der SKYSITE angemeldet sein, für die Sie das SSO einrichten.

  • Sie können „Meine Apps“ von Microsoft verwenden. Wenn Sie die SKYSITE-Kachel in den "Meine Apps" auswählen, sollten Sie automatisch bei der SKYSITE angemeldet sein, für die Sie das SSO einrichten. Weitere Informationen finden Sie unter „Meine Apps“ in Microsoft Entra.

Nach der Konfiguration von SKYSITE können Sie die Sitzungssteuerung erzwingen, die in Echtzeit vor der Exfiltration und Infiltration vertraulicher Unternehmensdaten schützt. Die Sitzungssteuerung basiert auf bedingtem Zugriff. Hier erfahren Sie, wie Sie die Sitzungssteuerung mit Microsoft Cloud App Security erzwingen.