Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
In diesem Artikel erfahren Sie, wie Sie TINFOIL SECURITY mit Microsoft Entra ID integrieren. Die Integration von TINFOIL SECURITY in Microsoft Entra ID ermöglicht Folgendes:
- Steuern Sie in Microsoft Entra ID, wer Zugriff auf TINFOIL SECURITY hat.
- Ermöglichen Sie es Ihren Benutzern, sich mit ihren Microsoft Entra-Konten automatisch bei TINFOIL SECURITY anzumelden.
- Verwalten Sie Ihre Konten an einem zentralen Ort.
Voraussetzungen
In diesem Artikel wird davon ausgegangen, dass Sie bereits über die folgenden Voraussetzungen verfügen:
- Ein Microsoft Entra-Benutzerkonto mit einem aktiven Abonnement. Wenn Sie noch kein Konto besitzen, können Sie kostenlos ein Konto erstellen.
- Eine der folgenden Rollen:
- Ein TINFOIL SECURITY-Abonnement, für das einmaliges Anmelden (Single Sign-On, SSO) aktiviert ist
Szenariobeschreibung
In diesem Artikel konfigurieren und testen Sie Microsoft Entra SSO in einer Testumgebung.
- TINFOIL SECURITY unterstützt IDP initiiertes SSO.
Hinweis
Der Bezeichner dieser Anwendung ist ein fester Zeichenfolgenwert, sodass nur eine Instanz in einem Mandanten konfiguriert werden kann.
Hinzufügen von TINFOIL SECURITY aus dem Katalog
Zum Konfigurieren der Integration von TINFOIL SECURITY in Microsoft Entra ID müssen Sie TINFOIL SECURITY aus dem Katalog zur Liste mit den verwalteten SaaS-Apps hinzufügen.
- Melden Sie sich mindestens als Cloudanwendungsadministrator beim Microsoft Entra Admin Center an.
- Navigieren Sie zu Entra ID>Enterprise-Apps>Neue Anwendung.
- Geben Sie im Abschnitt "Aus Katalog hinzufügen " im Suchfeld TINFOIL SECURITY ein.
- Wählen Sie TINFOIL SECURITY aus dem Ergebnisbereich aus, und fügen Sie die App hinzu. Warten Sie einige Sekunden, während die App Ihrem Mandanten hinzugefügt wird.
Alternativ können Sie auch den Konfigurations-Assistenten für Enterprise-Apps verwenden. In diesem Assistenten können Sie Ihrem Mandanten eine Anwendung hinzufügen, der App Benutzer und Gruppen hinzufügen, Rollen zuweisen sowie die SSO-Konfiguration durchlaufen. Erfahren Sie mehr über Microsoft 365-Assistenten.
Konfigurieren und Testen des einmaligen Anmeldens (SSO) von Microsoft Entra für TINFOIL SECURITY
Konfigurieren und testen Sie Microsoft Entra SSO mit TINFOIL SECURITY mithilfe eines Testbenutzers namens B.Simon. Damit einmaliges Anmelden funktioniert, muss eine Linkbeziehung zwischen Microsoft Entra-Benutzern und den entsprechenden Benutzern in TINFOIL SECURITY eingerichtet werden.
Führen Sie zum Konfigurieren und Testen des einmaligen Anmeldens von Microsoft Entra mit TINFOIL SECURITY die folgenden Schritte aus:
-
Konfigurieren Sie Microsoft Entra SSO – damit Ihre Benutzer dieses Feature verwenden können.
- Erstellen Sie einen Microsoft Entra-Testbenutzer – um microsoft Entra Single Sign-On mit B.Simon zu testen.
- Weisen Sie den Microsoft Entra-Testbenutzer zu – damit B.Simon das Einmalige Anmelden von Microsoft Entra verwenden kann.
-
Konfigurieren Sie TINFOIL SECURITY SSO – um die Einstellungen für einmaliges Anmelden auf Anwendungsseite zu konfigurieren.
- Erstellen Sie TINFOIL SECURITY-Testbenutzer – um ein Gegenstück von B.Simon in TINFOIL SECURITY zu haben, das mit der Microsoft Entra-Darstellung des Benutzers verknüpft ist.
- Testen Sie SSO – um zu überprüfen, ob die Konfiguration funktioniert.
Microsoft Entra SSO konfigurieren
Führen Sie die folgenden Schritte aus, um Microsoft Entra SSO zu aktivieren.
Melden Sie sich mindestens als Cloudanwendungsadministrator beim Microsoft Entra Admin Center an.
Navigieren Sie zu Entra ID>Enterprise-Apps>TINFOIL SECURITY>Single Sign-On.
Wählen Sie auf der Seite " Single Sign-On-Methode auswählen " SAML aus.
Wählen Sie auf der Seite " Einmaliges Anmelden mit SAML einrichten " das Stiftsymbol für die grundlegende SAML-Konfiguration aus, um die Einstellungen zu bearbeiten.
Im Abschnitt "Grundlegende SAML-Konfiguration " ist die Anwendung vorkonfiguriert, und die erforderlichen URLs werden bereits mit Azure ausgefüllt. Der Benutzer muss die Konfiguration speichern, indem er die Schaltfläche " Speichern " auswählt.
Die Visitly-Anwendung erwartet die SAML-Assertionen in einem bestimmten Format. Daher müssen Sie Ihrer Konfiguration der SAML-Tokenattribute benutzerdefinierte Attributzuordnungen hinzufügen. Der folgende Screenshot zeigt die Liste der Standardattribute.
Darüber hinaus wird von der Visitly-Anwendung erwartet, dass in der SAML-Antwort noch einige weitere Attribute zurückgegeben werden (siehe unten). Diese Attribute werden ebenfalls vorab aufgefüllt, Sie können sie jedoch nach Bedarf überprüfen.
Name Quellenattribut Konto-ID UXXXXXXXXXXXXX Hinweis
Sie erhalten den accountid-Wert weiter unten im Artikel erläutert.
Wählen Sie im Abschnitt "SAML-Signaturzertifikat " die Schaltfläche "Bearbeiten " aus, um das Dialogfeld "SAML-Signaturzertifikat " zu öffnen.
Kopieren Sie im Abschnitt SAML-Signaturzertifikat den Fingerabdruckwert , und speichern Sie ihn auf Ihrem Computer.
Kopieren Sie im Abschnitt "TINFOIL SECURITY einrichten " die entsprechenden URLs basierend auf Ihrer Anforderung.
Erstellen und Zuweisen eines Microsoft Entra-Testbenutzers
Befolgen Sie die Anleitung in der Erstellen und Zuweisen eines Benutzerkontos Schnellstartanleitung, um ein Testbenutzerkonto namens B.Simon zu erstellen.
Konfigurieren des einmaligen Anmeldens für TINFOIL SECURITY
Melden Sie sich in einem anderen Webbrowserfenster bei der TINFOIL SECURITY-Unternehmenswebsite als Administrator an.
Wählen Sie auf der Symbolleiste oben "Mein Konto" aus.
Wählen Sie "Sicherheit" aus.
Führen Sie auf der Konfigurationsseite für einmaliges Anmelden die folgenden Schritte aus:
a) Wählen Sie "SAML aktivieren" aus.
b. Wählen Sie "Manuelle Konfiguration" aus.
Abschnitt c. Fügen Sie im Textfeld der SAML-Post-URL den Wert der Anmelde-URL ein.
d. Fügen Sie im Textfeld "SAML Certificate Fingerprint " den Wert des Fingerabdrucks ein, den Sie aus dem Abschnitt "SAML-Signaturzertifikat " kopiert haben.
e. Kopieren Sie den Wert Ihrer Konto-ID , und fügen Sie den Wert in das Textfeld " Quellattribute " im Abschnitt " Benutzerattribute & Ansprüche " im Azure-Portal ein.
f. Wählen Sie "Speichern" aus.
Erstellen eines TINFOIL SECURITY-Testbenutzers
Damit sich Microsoft Entra-Benutzer bei TINFOIL SECURITY anmelden können, müssen sie in TINFOIL SECURITY bereitgestellt werden. Im Fall von TINFOIL SECURITY ist die Bereitstellung eine manuelle Aufgabe.
Führen Sie die folgenden Schritte aus, um einen Benutzer bereitzustellen:
Wenn der Benutzer Teil eines Unternehmenskontos ist, müssen Sie sich an das TINFOIL SECURITY-Supportteam wenden , um das erstellte Benutzerkonto zu erhalten.
Wenn der Benutzer ein normaler TINFOIL SECURITY-SaaS-Benutzer ist, kann der Benutzer zu allen Websites des Benutzers einen Mitarbeiter hinzufügen. Dies löst einen Prozess aus, bei dem eine Einladung an die angegebene E-Mail-Adresse gesendet wird, um ein neues TINFOIL SECURITY-Benutzerkonto zu erstellen.
Hinweis
Sie können Microsoft Entra-Benutzerkonten auch mithilfe anderer Tools zum Erstellen von TINFOIL SECURITY-Benutzerkonten oder mithilfe der von TINFOIL SECURITY bereitgestellten APIs erstellen.
Testen von SSO
In diesem Abschnitt testen Sie Ihre Microsoft Entra Single Sign-On-Konfiguration mit den folgenden Optionen.
Wählen Sie "Diese Anwendung testen" aus, und Sie sollten automatisch bei der TINFOIL SECURITY angemeldet sein, für die Sie das SSO einrichten.
Sie können „Meine Apps“ von Microsoft verwenden. Wenn Sie die TINFOIL SECURITY-Kachel in den "Meine Apps" auswählen, sollten Sie automatisch bei der TINFOIL SECURITY angemeldet sein, für die Sie das SSO einrichten. Weitere Informationen finden Sie unter Microsoft Entra My Apps.
Verwandte Inhalte
Nach dem Konfigurieren von TINFOIL SECURITY können Sie die Sitzungssteuerung erzwingen, die in Echtzeit vor der Exfiltration und Infiltration vertraulicher Unternehmensdaten schützt. Die Sitzungssteuerung geht über den Conditional Access hinaus. Erfahren Sie, wie Sie die Sitzungssteuerung mit Microsoft Defender für Cloud-Apps erzwingen.