Freigeben über


Konfigurieren von TINFOIL SECURITY für einmaliges Anmelden mit Microsoft Entra-ID

In diesem Artikel erfahren Sie, wie Sie TINFOIL SECURITY mit Microsoft Entra ID integrieren. Die Integration von TINFOIL SECURITY in Microsoft Entra ID ermöglicht Folgendes:

  • Steuern Sie in Microsoft Entra ID, wer Zugriff auf TINFOIL SECURITY hat.
  • Ermöglichen Sie es Ihren Benutzern, sich mit ihren Microsoft Entra-Konten automatisch bei TINFOIL SECURITY anzumelden.
  • Verwalten Sie Ihre Konten an einem zentralen Ort.

Voraussetzungen

In diesem Artikel wird davon ausgegangen, dass Sie bereits über die folgenden Voraussetzungen verfügen:

  • Ein TINFOIL SECURITY-Abonnement, für das einmaliges Anmelden (Single Sign-On, SSO) aktiviert ist

Szenariobeschreibung

In diesem Artikel konfigurieren und testen Sie Microsoft Entra SSO in einer Testumgebung.

  • TINFOIL SECURITY unterstützt IDP initiiertes SSO.

Hinweis

Der Bezeichner dieser Anwendung ist ein fester Zeichenfolgenwert, sodass nur eine Instanz in einem Mandanten konfiguriert werden kann.

Zum Konfigurieren der Integration von TINFOIL SECURITY in Microsoft Entra ID müssen Sie TINFOIL SECURITY aus dem Katalog zur Liste mit den verwalteten SaaS-Apps hinzufügen.

  1. Melden Sie sich mindestens als Cloudanwendungsadministrator beim Microsoft Entra Admin Center an.
  2. Navigieren Sie zu Entra ID>Enterprise-Apps>Neue Anwendung.
  3. Geben Sie im Abschnitt "Aus Katalog hinzufügen " im Suchfeld TINFOIL SECURITY ein.
  4. Wählen Sie TINFOIL SECURITY aus dem Ergebnisbereich aus, und fügen Sie die App hinzu. Warten Sie einige Sekunden, während die App Ihrem Mandanten hinzugefügt wird.

Alternativ können Sie auch den Konfigurations-Assistenten für Enterprise-Apps verwenden. In diesem Assistenten können Sie Ihrem Mandanten eine Anwendung hinzufügen, der App Benutzer und Gruppen hinzufügen, Rollen zuweisen sowie die SSO-Konfiguration durchlaufen. Erfahren Sie mehr über Microsoft 365-Assistenten.

Konfigurieren und Testen des einmaligen Anmeldens (SSO) von Microsoft Entra für TINFOIL SECURITY

Konfigurieren und testen Sie Microsoft Entra SSO mit TINFOIL SECURITY mithilfe eines Testbenutzers namens B.Simon. Damit einmaliges Anmelden funktioniert, muss eine Linkbeziehung zwischen Microsoft Entra-Benutzern und den entsprechenden Benutzern in TINFOIL SECURITY eingerichtet werden.

Führen Sie zum Konfigurieren und Testen des einmaligen Anmeldens von Microsoft Entra mit TINFOIL SECURITY die folgenden Schritte aus:

  1. Konfigurieren Sie Microsoft Entra SSO – damit Ihre Benutzer dieses Feature verwenden können.
    1. Erstellen Sie einen Microsoft Entra-Testbenutzer – um microsoft Entra Single Sign-On mit B.Simon zu testen.
    2. Weisen Sie den Microsoft Entra-Testbenutzer zu – damit B.Simon das Einmalige Anmelden von Microsoft Entra verwenden kann.
  2. Konfigurieren Sie TINFOIL SECURITY SSO – um die Einstellungen für einmaliges Anmelden auf Anwendungsseite zu konfigurieren.
    1. Erstellen Sie TINFOIL SECURITY-Testbenutzer – um ein Gegenstück von B.Simon in TINFOIL SECURITY zu haben, das mit der Microsoft Entra-Darstellung des Benutzers verknüpft ist.
  3. Testen Sie SSO – um zu überprüfen, ob die Konfiguration funktioniert.

Microsoft Entra SSO konfigurieren

Führen Sie die folgenden Schritte aus, um Microsoft Entra SSO zu aktivieren.

  1. Melden Sie sich mindestens als Cloudanwendungsadministrator beim Microsoft Entra Admin Center an.

  2. Navigieren Sie zu Entra ID>Enterprise-Apps>TINFOIL SECURITY>Single Sign-On.

  3. Wählen Sie auf der Seite " Single Sign-On-Methode auswählen " SAML aus.

  4. Wählen Sie auf der Seite " Einmaliges Anmelden mit SAML einrichten " das Stiftsymbol für die grundlegende SAML-Konfiguration aus, um die Einstellungen zu bearbeiten.

    Grundlegende SAML-Konfiguration bearbeiten

  5. Im Abschnitt "Grundlegende SAML-Konfiguration " ist die Anwendung vorkonfiguriert, und die erforderlichen URLs werden bereits mit Azure ausgefüllt. Der Benutzer muss die Konfiguration speichern, indem er die Schaltfläche " Speichern " auswählt.

  6. Die Visitly-Anwendung erwartet die SAML-Assertionen in einem bestimmten Format. Daher müssen Sie Ihrer Konfiguration der SAML-Tokenattribute benutzerdefinierte Attributzuordnungen hinzufügen. Der folgende Screenshot zeigt die Liste der Standardattribute.

    Bild

  7. Darüber hinaus wird von der Visitly-Anwendung erwartet, dass in der SAML-Antwort noch einige weitere Attribute zurückgegeben werden (siehe unten). Diese Attribute werden ebenfalls vorab aufgefüllt, Sie können sie jedoch nach Bedarf überprüfen.

    Name Quellenattribut
    Konto-ID UXXXXXXXXXXXXX

    Hinweis

    Sie erhalten den accountid-Wert weiter unten im Artikel erläutert.

  8. Wählen Sie im Abschnitt "SAML-Signaturzertifikat " die Schaltfläche "Bearbeiten " aus, um das Dialogfeld "SAML-Signaturzertifikat " zu öffnen.

    SAML-Signaturzertifikat bearbeiten

  9. Kopieren Sie im Abschnitt SAML-Signaturzertifikat den Fingerabdruckwert , und speichern Sie ihn auf Ihrem Computer.

    Fingerabdruckwert kopieren

  10. Kopieren Sie im Abschnitt "TINFOIL SECURITY einrichten " die entsprechenden URLs basierend auf Ihrer Anforderung.

    Kopieren von Konfigurations-URLs

Erstellen und Zuweisen eines Microsoft Entra-Testbenutzers

Befolgen Sie die Anleitung in der Erstellen und Zuweisen eines Benutzerkontos Schnellstartanleitung, um ein Testbenutzerkonto namens B.Simon zu erstellen.

Konfigurieren des einmaligen Anmeldens für TINFOIL SECURITY

  1. Melden Sie sich in einem anderen Webbrowserfenster bei der TINFOIL SECURITY-Unternehmenswebsite als Administrator an.

  2. Wählen Sie auf der Symbolleiste oben "Mein Konto" aus.

    Dashboard

  3. Wählen Sie "Sicherheit" aus.

    Sicherheit

  4. Führen Sie auf der Konfigurationsseite für einmaliges Anmelden die folgenden Schritte aus:

    Einmalanmeldung

    a) Wählen Sie "SAML aktivieren" aus.

    b. Wählen Sie "Manuelle Konfiguration" aus.

    Abschnitt c. Fügen Sie im Textfeld der SAML-Post-URL den Wert der Anmelde-URL ein.

    d. Fügen Sie im Textfeld "SAML Certificate Fingerprint " den Wert des Fingerabdrucks ein, den Sie aus dem Abschnitt "SAML-Signaturzertifikat " kopiert haben.

    e. Kopieren Sie den Wert Ihrer Konto-ID , und fügen Sie den Wert in das Textfeld " Quellattribute " im Abschnitt " Benutzerattribute & Ansprüche " im Azure-Portal ein.

    f. Wählen Sie "Speichern" aus.

Erstellen eines TINFOIL SECURITY-Testbenutzers

Damit sich Microsoft Entra-Benutzer bei TINFOIL SECURITY anmelden können, müssen sie in TINFOIL SECURITY bereitgestellt werden. Im Fall von TINFOIL SECURITY ist die Bereitstellung eine manuelle Aufgabe.

Führen Sie die folgenden Schritte aus, um einen Benutzer bereitzustellen:

  1. Wenn der Benutzer Teil eines Unternehmenskontos ist, müssen Sie sich an das TINFOIL SECURITY-Supportteam wenden , um das erstellte Benutzerkonto zu erhalten.

  2. Wenn der Benutzer ein normaler TINFOIL SECURITY-SaaS-Benutzer ist, kann der Benutzer zu allen Websites des Benutzers einen Mitarbeiter hinzufügen. Dies löst einen Prozess aus, bei dem eine Einladung an die angegebene E-Mail-Adresse gesendet wird, um ein neues TINFOIL SECURITY-Benutzerkonto zu erstellen.

Hinweis

Sie können Microsoft Entra-Benutzerkonten auch mithilfe anderer Tools zum Erstellen von TINFOIL SECURITY-Benutzerkonten oder mithilfe der von TINFOIL SECURITY bereitgestellten APIs erstellen.

Testen von SSO

In diesem Abschnitt testen Sie Ihre Microsoft Entra Single Sign-On-Konfiguration mit den folgenden Optionen.

  • Wählen Sie "Diese Anwendung testen" aus, und Sie sollten automatisch bei der TINFOIL SECURITY angemeldet sein, für die Sie das SSO einrichten.

  • Sie können „Meine Apps“ von Microsoft verwenden. Wenn Sie die TINFOIL SECURITY-Kachel in den "Meine Apps" auswählen, sollten Sie automatisch bei der TINFOIL SECURITY angemeldet sein, für die Sie das SSO einrichten. Weitere Informationen finden Sie unter Microsoft Entra My Apps.

Nach dem Konfigurieren von TINFOIL SECURITY können Sie die Sitzungssteuerung erzwingen, die in Echtzeit vor der Exfiltration und Infiltration vertraulicher Unternehmensdaten schützt. Die Sitzungssteuerung geht über den Conditional Access hinaus. Erfahren Sie, wie Sie die Sitzungssteuerung mit Microsoft Defender für Cloud-Apps erzwingen.