Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Das Ziel dieses Artikels besteht darin, die Schritte zu veranschaulichen, die in Symantec Web Security Service (WSS) und Microsoft Entra ID ausgeführt werden sollen, um Microsoft Entra-ID so zu konfigurieren, dass Benutzer und/oder Gruppen automatisch für Symantec Web Security Service (WSS) bereitgestellt und deaktiviert werden.
Hinweis
In diesem Artikel wird ein Connector beschrieben, der auf dem Microsoft Entra-Benutzerbereitstellungsdienst basiert. Wichtige Informationen darüber, was dieser Dienst tut, wie er funktioniert, und Antworten auf häufig gestellte Fragen finden Sie unter Automatisierte Benutzerbereitstellung und -deaktivierung für SaaS-Anwendungen mit Microsoft Entra ID.
Dieser Connector befindet sich derzeit in der Public Preview-Phase. Weitere Informationen zu Vorschauversionen finden Sie unter Universelle Lizenzbedingungen für Onlinedienste.
Voraussetzungen
In diesem Artikel wird davon ausgegangen, dass Sie bereits über die folgenden Voraussetzungen verfügen:
– Ein Microsoft Entra-Benutzerkonto mit einem aktiven Abonnement. Wenn Sie noch kein Konto besitzen, können Sie kostenlos ein Konto erstellen. - Eine der folgenden Rollen: - Anwendungsadministrator - Cloud-Anwendungsadministrator - Anwendungsbesitzer..
- Einen Symantec Web Security Service (WSS)-Mandanten
- Ein Benutzerkonto in Symantec Web Security Service (WSS) mit Administratorrechten.
Zuweisen von Benutzern zu Symantec Web Security Service (WSS)
Die Microsoft Entra-ID verwendet ein Konzept namens Zuweisungen , um zu bestimmen, welche Benutzer Zugriff auf ausgewählte Apps erhalten sollen. Im Kontext der automatischen Bereitstellung von Benutzer*innen werden nur die Benutzer*innen und/oder Gruppen synchronisiert, die einer Anwendung in Microsoft Entra ID zugewiesen wurden.
Vor dem Konfigurieren und Aktivieren der automatischen Benutzerbereitstellung müssen Sie entscheiden, welche Benutzer und/oder Gruppen in Azure AD Zugriff auf Symantec Web Security Service (WSS) benötigen. Anschließend können Sie diese Benutzer bzw. Gruppen Symantec Web Security Service (WSS) wie folgt zuweisen:
Wichtige Tipps zum Zuweisen von Benutzern zu Symantec Web Security Service (WSS)
Es wird empfohlen, dass einem einzelnen Microsoft Entra-Benutzer Symantec Web Security Service (WSS) zugewiesen ist, um die automatische Benutzerbereitstellungskonfiguration zu testen. Später können weitere Benutzer und/oder Gruppen zugewiesen werden.
Beim Zuweisen eines Benutzers zu Symantec Web Security Service (WSS) müssen Sie eine gültige anwendungsspezifische Rolle (sofern verfügbar) im Dialogfeld für die Zuweisung auswählen. Benutzer mit der Standardzugriffsrolle werden von der Bereitstellung ausgeschlossen.
Einrichten von Symantec Web Security Service (WSS) für die Bereitstellung
Bevor Sie Symantec Web Security Service (WSS) für die automatische Benutzerbereitstellung mit Microsoft Entra ID konfigurieren, müssen Sie SCIM-Bereitstellung auf Symantec Web Security Service (WSS) aktivieren.
Melden Sie sich bei Ihrer Symantec Web Security Service-Verwaltungskonsole an. Navigieren Sie zu Lösungen>Dienst.
Navigieren Sie zu Kontoverwaltung>Integrationen>Neue Integration.
Wählen Sie "Benutzer und Gruppen von Drittanbietern synchronisieren" aus.
Kopieren Sie SCIM-URL und Token. Diese Werte werden in das Feld "Mandanten-URL " und " Geheimes Token" auf der Registerkarte "Bereitstellung" Ihrer Symantec Web Security Service (WSS)-Anwendung eingegeben.
Hinzufügen von Symantec Web Security Service (WSS) aus dem Katalog
Um Symantec Web Security Service (WSS) für die automatische Benutzerbereitstellung mit Azure AD konfigurieren zu können, müssen Sie Ihrer Liste der verwalteten SaaS-Anwendungen Symantec Web Security Service (WSS) aus dem Azure AD-Anwendungskatalog hinzufügen.
Führen Sie die folgenden Schritte aus, um Symantec Web Security Service (WSS) über den Azure AD-Anwendungskatalog hinzuzufügen:
- Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.
- Navigieren Sie zu Entra ID>Enterprise-Apps>Neue Anwendung.
- Geben Sie im Abschnitt Aus Katalog hinzufügen den Suchbegriff Symantec Web Security Service in das Suchfeld ein, oder wählen Sie Symantec Web Security Service im Suchfeld aus.
- Wählen Sie im Ergebnisbereich Symantec Web Security Service aus, und fügen Sie dann die App hinzu. Warten Sie einige Sekunden, während die App Ihrem Mandanten hinzugefügt wird.
Konfigurieren der automatischen Benutzerbereitstellung für Symantec Web Security Service (WSS)
In diesem Abschnitt werden die Schritte zum Konfigurieren des Microsoft Entra-Bereitstellungsdiensts zum Erstellen, Aktualisieren und Deaktivieren von Benutzern*innen bzw. Gruppen in SpaceIQ auf der Grundlage von Benutzer- oder Gruppenzuweisungen in Microsoft Entra ID erläutert.
Tipp
Sie können auch SAML-basiertes Einmaliges Anmelden für Symantec Web Security Service (WSS) aktivieren, und befolgen Sie die Anweisungen im Artikel "Single Sign-On" von Symantec Web Security Service (WSS). Einmaliges Anmelden kann unabhängig von der automatischen Benutzerbereitstellung konfiguriert werden, obwohl diese beiden Features einander ergänzen.
So konfigurieren Sie die automatische Benutzerbereitstellung für Symantec Web Security Service (WSS) in Azure AD:
Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.
Navigieren Sie zu Entra ID>Enterprise-Apps
Wählen Sie in der Anwendungsliste Symantec Web Security Service aus.
Wählen Sie die Registerkarte "Bereitstellung" aus .
Legen Sie den Bereitstellungsmodus auf Automatisch fest.
Geben Sie im Abschnitt „Administratoranmeldeinformationen“ die zuvor abgerufenen Werte für SCIM URL und Token in die Felder Mandanten-URL bzw. Geheimes Token ein. Wählen Sie "Verbindung testen" aus, um sicherzustellen, dass die Microsoft Entra-ID eine Verbindung mit Symantec Web Security Service herstellen kann. Wenn die Verbindung nicht möglich ist, sollten Sie sicherstellen, dass Ihr Symantec Web Security Service (WSS)-Konto über Administratorberechtigungen verfügt, und den Vorgang wiederholen.
Geben Sie im Feld " Benachrichtigungs-E-Mail " die E-Mail-Adresse einer Person oder Gruppe ein, die die Bereitstellungsfehlerbenachrichtigungen erhalten soll, und aktivieren Sie das Kontrollkästchen – E-Mail-Benachrichtigung senden, wenn ein Fehler auftritt.
Wählen Sie Speichern aus.
Wählen Sie im Abschnitt Zuordnungen die Option Azure Active Directory-Benutzer mit Symantec Web Security Service (WSS) synchronisieren aus.
Überprüfen Sie im Abschnitt Attributzuordnungen die Benutzerattribute, die von Azure AD mit Symantec Web Security Service (WSS) synchronisiert werden. Beachten Sie, dass die als übereinstimmende Eigenschaften ausgewählten Attribute zum Abgleichen der Benutzerkonten in Symantec Web Security Service (WSS) bei Updatevorgängen verwendet werden. Wählen Sie die Schaltfläche Speichern, um alle Änderungen zu übernehmen.
Wählen Sie im Abschnitt Zuordnungen die Option Microsoft Entra ID-Gruppen mit VMware Identity Service synchronisieren aus.
Überprüfen Sie im Abschnitt Attributzuordnungen die Gruppenattribute, die von Azure AD mit Symantec Web Security Service (WSS) synchronisiert werden. Beachten Sie, dass die als übereinstimmende Eigenschaften ausgewählten Attribute zum Abgleichen der Gruppen in Symantec Web Security Service (WSS) bei Updatevorgängen verwendet werden. Wählen Sie die Schaltfläche Speichern, um alle Änderungen zu übernehmen.
Informationen zum Konfigurieren von Bereichsfiltern finden Sie in den folgenden Anweisungen im Bereichsfilterartikel.
Um den Azure AD-Bereitstellungsdienst für Symantec Web Security Service (WSS) zu aktivieren, ändern Sie den Bereitstellungsstatus im Abschnitt Einstellungen in Ein.
Legen Sie die Benutzer und/oder Gruppen fest, die in Symantec Web Security Service (WSS) bereitgestellt werden sollen, indem Sie im Abschnitt Einstellungen unter Bereich die gewünschten Werte auswählen.
Wenn Sie zur Bereitstellung bereit sind, wählen Sie „Speichern“ aus.
Dieser Vorgang startet die anfängliche Synchronisierung aller Benutzer und/oder Gruppen, die im Scope im Abschnitt Einstellungen definiert sind. Die Erstsynchronisierung nimmt mehr Zeit in Anspruch als die nachfolgenden Synchronisierungen. Weitere Informationen dazu, wie lange es dauern wird, bis Benutzer und/oder Gruppen bereitgestellt werden, finden Sie unter "Wie lange dauert es für die Bereitstellung von Benutzern".
Im Abschnitt Aktueller Status können Sie den Fortschritt überwachen und Links zu Ihrem Bericht zur Bereitstellungsaktivität aufrufen. Darin sind alle Aktionen aufgeführt, die vom Azure AD-Bereitstellungsdienst in Symantec Web Security Service (WSS) ausgeführt werden. Weitere Informationen finden Sie unter Überprüfen des Status der Benutzerbereitstellung. Informationen zum Lesen der Microsoft Entra-Bereitstellungsprotokolle finden Sie unter "Berichterstellung zur automatischen Bereitstellung von Benutzerkonten".
Weitere Ressourcen
- Verwalten der Benutzerkontobereitstellung für Unternehmens-Apps
- Was bedeuten Applikationszugriff und Single Sign-On mit Microsoft Entra ID?