Freigeben über


Microsoft Entra-SSO-Integration mit TencentCloud IDaaS

In diesem Artikel erfahren Sie, wie Sie TencentCloud IDaaS mit Microsoft Entra ID integrieren. Tencent Cloud IDaaS dient der Bereitstellung von Identitätsauthentifizierungs- und Datenverwaltungsdiensten für Unternehmen. Die Integration von TencentCloud IDaaS mit Microsoft Entra ID ermöglicht Folgendes:

  • Sie können in Microsoft Entra ID steuern, wer Zugriff auf TencentCloud IDaaS hat.
  • Sie können Ihren Benutzer*innen ermöglichen, sich mit ihren Microsoft Entra-Konten automatisch bei TencentCloud IDaaS anzumelden.
  • Verwalten Sie Ihre Konten an einem zentralen Ort.

Sie konfigurieren und testen einmaliges Anmelden von Microsoft Entra für TencentCloud IDaaS in einer Testumgebung. TencentCloud IDaaS unterstützt sowohl das SP- als auch das IDP-initiierte einmalige Anmelden und die Just-In-Time-Benutzerbereitstellung.

Voraussetzungen

Für die Integration von Microsoft Entra ID und TencentCloud IDaaS benötigen Sie Folgendes:

Eine Anwendung hinzufügen und einen Testbenutzer zuweisen

Bevor Sie mit dem Konfigurieren des einmaligen Anmeldens beginnen, müssen Sie die TencentCloud IDaaS-Anwendung aus dem Microsoft Entra-Katalog hinzufügen. Sie müssen ein Testbenutzerkonto der Anwendung zuweisen und die Konfiguration der einmaligen Anmeldung testen.

Fügen Sie TencentCloud IDaaS aus dem Microsoft Entra-Anwendungskatalog hinzu, um einmaliges Anmelden bei TencentCloud IDaaS zu konfigurieren. Weitere Informationen zum Hinzufügen von Anwendungen aus dem Katalog finden Sie unter Schnellstart: Anwendungen aus dem Katalog hinzufügen.

Erstellen und Zuweisen eines Microsoft Entra-Testbenutzers

Folgen Sie den Richtlinien im Artikel Erstellen und Zuweisen eines Benutzerkontos, um ein Testbenutzerkonto namens B. Simon zu erstellen.

Alternativ können Sie auch den Enterprise App Configuration Wizard verwenden. In diesem Assistenten können Sie Ihrem Mandanten eine Anwendung hinzufügen, der App Benutzer/Gruppen hinzufügen und Rollen zuweisen. Der Assistent bietet auch einen Link zum Konfigurationsbereich für einmaliges Anmelden. Erfahren Sie mehr über Microsoft 365-Assistenten.

Konfigurieren des einmaligen Anmeldens (SSO) von Microsoft Entra

Führen Sie die folgenden Schritte aus, um das einmalige Anmelden (SSO) von Microsoft Entra zu aktivieren.

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.

  2. Navigieren Sie zu Identität>Anwendungen>Unternehmensanwendungen>TencentCloud IDaaS>Einmaliges Anmelden.

  3. Wählen Sie auf der Seite SSO-Methode auswählen die Methode SAML aus.

  4. Wählen Sie auf der Seite Einmaliges Anmelden (SSO) mit SAML einrichten das Stiftsymbol für Grundlegende SAML-Konfiguration aus, um die Einstellungen zu bearbeiten.

    Screenshot zeigt das Bearbeiten der grundlegenden SAML-Konfiguration.

  5. Führen Sie im Abschnitt Grundlegende SAML-Konfiguration die folgenden Schritte aus:

    a. Geben Sie im Textfeld Bezeichner einen Wert nach folgendem Muster ein: yufuid.com/<appInstanceId>

    b. Geben Sie im Textfeld Antwort-URL eine URL nach folgendem Muster ein: https://<tenantUrl>/cidp/saml2/<appInstanceId>

  6. Wenn Sie SP-initiiertes einmaliges Anmelden konfigurieren möchten, führen Sie den folgenden Schritt aus:

    Geben Sie im Textfeld Anmelde-URL eine URL im folgenden Format ein: https://<tenantUrl>/sso/<tenantId>/<appInstanceId>

    Hinweis

    Hierbei handelt es sich um Beispielwerte. Ersetzen Sie diese Werte durch die tatsächlichen Werte für Bezeichner, Antwort-URL und Anmelde-URL. Diese Werte erhalten Sie vom Supportteam für den TencentCloud IDaaS-Client. Sie können sich auch die Muster im Abschnitt Grundlegende SAML-Konfiguration ansehen.

  7. Klicken Sie auf der Seite Einmaliges Anmelden (SSO) mit SAML einrichten im Abschnitt SAML-Signaturzertifikat auf die Schaltfläche „Kopieren“, um die App-Verbundmetadaten-URL zu kopieren, und speichern Sie sie auf Ihrem Computer.

    Screenshot zeigt den Downloadlink für das Zertifikat.

Konfigurieren des einmaligen Anmeldens für TencentCloud IDaaS

Zum Konfigurieren des einmaligen Anmeldens aufseiten von TencentCloud IDaaS müssen Sie die App-Verbundmetadaten-URL an das TencentCloud IDaaS-SSO-Supportteam senden. Es führt die Einrichtung durch, damit die SAML-SSO-Verbindung auf beiden Seiten richtig festgelegt ist.

Erstellen eines TencentCloud IDaaS-Testbenutzers

In diesem Abschnitt wird in TencentCloud IDaaS ein Benutzer namens B. Simon erstellt. TencentCloud IDaaS unterstützt die Just-In-Time-Benutzerbereitstellung (standardmäßig aktiviert). Für Sie steht in diesem Abschnitt kein Aktionselement zur Verfügung. Ist ein Benutzer noch nicht in TencentCloud IDaaS vorhanden, wird nach der Authentifizierung ein neuer Benutzer erstellt.

Testen des einmaligen Anmeldens

In diesem Abschnitt testen Sie die Microsoft Entra-Konfiguration für einmaliges Anmelden mit den folgenden Optionen.

SP-initiiert:

  • Wählen Sie Diese Anwendung testen aus. Dadurch werden Sie zur Anmelde-URL von TencentCloud IDaaS weitergeleitet, wo Sie den Anmeldeflow initiieren können.

  • Navigieren Sie direkt zur Anmelde-URL für TencentCloud IDaaS, und initiieren Sie dort den Anmeldeflow.

IDP-initiiert:

  • Wählen Sie Diese Anwendung testen aus. Dadurch sollten Sie automatisch bei der TencentCloud IDaaS-Instanz angemeldet werden, für die Sie einmaliges Anmelden eingerichtet haben.

Sie können auch den Microsoft-Bereich „Meine Apps“ verwenden, um die Anwendung in einem beliebigen Modus zu testen. Beim Klicken auf die Kachel „TencentCloud IDaaS“ in „Meine Apps“ geschieht Folgendes: Wenn Sie die Anwendung im SP-Modus konfiguriert haben, werden Sie zum Initiieren des Anmeldeflows zur Anmeldeseite der Anwendung weitergeleitet. Wenn Sie die Anwendung im IDP-Modus konfiguriert haben, sollten Sie automatisch bei der TencentCloud IDaaS-Instanz angemeldet werden, für die Sie einmaliges Anmelden eingerichtet haben. Weitere Informationen finden Sie unter „Meine Apps“ in Microsoft Entra.

Zusätzliche Ressourcen

Nächste Schritte

Nach dem Konfigurieren von TencentCloud IDaaS können Sie die Sitzungskontrolle erzwingen, die in Echtzeit vor der Exfiltration und Infiltration Ihrer vertraulichen Unternehmensdaten schützt. Die Sitzungssteuerung basiert auf bedingtem Zugriff. Hier erfahren Sie, wie Sie die Sitzungssteuerung mit Microsoft Cloud App Security erzwingen.