Freigeben über


Konfigurieren von Zscaler Internet Access ZSThree für einmaliges Anmelden mit Microsoft Entra-ID

In diesem Artikel erfahren Sie, wie Sie Zscaler Internet Access ZSThree mit Microsoft Entra ID integrieren. Wenn Sie Zscaler Internet Access ZSThree mit Microsoft Entra ID integrieren, können Sie:

  • Verwalten Sie in Microsoft Entra ID, wer Zugriff auf Zscaler Internet Access ZSThree hat.
  • Ermöglichen Sie Es Ihren Benutzern, mit ihren Microsoft Entra-Konten automatisch bei Zscaler Internet Access ZSThree angemeldet zu sein.
  • Verwalten Sie Ihre Konten an einem zentralen Ort.

Voraussetzungen

In diesem Artikel wird davon ausgegangen, dass Sie bereits über die folgenden Voraussetzungen verfügen:

  • Zscaler Internet Access ZSThree Single Sign-On (SSO) aktiviertes Abonnement.

Szenariobeschreibung

In diesem Artikel konfigurieren und testen Sie Microsoft Entra SSO in einer Testumgebung.

  • Zscaler Internet Access ZSThree unterstützt SP initiierte SSO.

  • Zscaler Internet Access ZSThree unterstützt die Just In Time-Benutzerbereitstellung .

  • Zscaler Internet Access ZSThree unterstützt die automatisierte Benutzerbereitstellung.

Hinweis

Der Bezeichner dieser Anwendung ist ein fester Zeichenfolgenwert, sodass nur eine Instanz in einem Mandanten konfiguriert werden kann.

Um die Integration von Zscaler Internet Access ZSThree in Microsoft Entra ID zu konfigurieren, müssen Sie Zscaler Internet Access ZSThree aus dem Katalog zu Ihrer Liste der verwalteten SaaS-Apps hinzufügen.

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.
  2. Navigieren Sie zu Entra ID>Enterprise-Apps>Neue Anwendung.
  3. Geben Sie im Abschnitt "Aus Galerie hinzufügen" im Suchfeld Zscaler Internet Access ZSThree ein.
  4. Wählen Sie Zscaler Internet Access ZSThree aus dem Ergebnisbereich aus, und fügen Sie die App hinzu. Warten Sie einige Sekunden, während die App Ihrem Mandanten hinzugefügt wird.

Alternativ können Sie auch den Enterprise App Configuration Wizard verwenden. In diesem Assistenten können Sie Ihrem Mandanten eine Anwendung hinzufügen, der App Benutzer und Gruppen hinzufügen, Rollen zuweisen sowie die SSO-Konfiguration durchlaufen. Erfahren Sie mehr über Microsoft 365-Assistenten.

Konfigurieren und Testen von Microsoft Entra SSO für Zscaler Internet Access ZSThree

Konfigurieren und testen Sie Microsoft Entra SSO mit Zscaler Internet Access ZSThree mithilfe eines Testbenutzers namens B.Simon. Damit SSO funktioniert, müssen Sie eine Verknüpfungsbeziehung zwischen einem Microsoft Entra-Benutzer und dem zugehörigen Benutzer in Zscaler Internet Access ZSThree einrichten.

Führen Sie die folgenden Schritte aus, um Microsoft Entra SSO mit Zscaler Internet Access ZSThree zu konfigurieren und zu testen:

  1. Konfigurieren Sie Microsoft Entra SSO – damit Ihre Benutzer dieses Feature verwenden können.
    1. Erstellen Sie einen Microsoft Entra-Testbenutzer – um microsoft Entra Single Sign-On mit B.Simon zu testen.
    2. Weisen Sie den Microsoft Entra-Testbenutzer zu, um B.Simon die Nutzung von Microsoft Entra Single Sign-On zu ermöglichen.
  2. Konfigurieren Sie Zsscaler Internet Access ZSThree SSO , um die Einstellungen für einmaliges Anmelden auf Anwendungsseite zu konfigurieren.
    1. Erstellen Sie Zscaler Internet Access ZSThree Testbenutzer – um ein Gegenstück von B.Simon in Zscaler Internet Access ZSThree zu haben, das mit der Microsoft Entra-Darstellung des Benutzers verknüpft ist.
  3. Testen Sie SSO – um zu überprüfen, ob die Konfiguration funktioniert.

Microsoft Entra SSO konfigurieren

Führen Sie die folgenden Schritte aus, um Microsoft Entra SSO zu aktivieren.

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.

  2. Navigieren Sie zu Entra ID>Enterprise-Apps>Zscaler Internet Access ZSThree>Single Sign-On.

  3. Auf der Seite Eine Single Sign-On-Methode auswählen wählen Sie SAML aus.

  4. Wählen Sie auf der Seite " Einmaliges Anmelden mit SAML einrichten " das Stiftsymbol für die grundlegende SAML-Konfiguration aus, um die Einstellungen zu bearbeiten.

    Grundlegende SAML-Konfiguration bearbeiten

  5. Geben Sie im Abschnitt Basic SAML Configuration die Werte für die folgenden Felder ein:

    Geben Sie im Textfeld Anmelde-URL die URL ein: https://login.zscalerthree.net/sfc_sso.

  6. Ihre Zscaler Internet Access ZSThree-Anwendung erwartet die SAML-Assertionen in einem bestimmten Format, was erfordert, dass Sie Ihrer SAML-Tokenattributekonfiguration benutzerdefinierte Attributzuordnungen hinzufügen. Der folgende Screenshot zeigt die Liste der Standardattribute.

    Screenshot: Benutzerattribute mit ausgewähltem Symbol

  7. Zusätzlich zu den oben genannten Punkten erwartet die ZSThree-Anwendung von Zscaler Internet Access einige weitere Attribute, die in der SAML-Antwort zurückgegeben werden sollen und die unten angezeigt werden. Diese Attribute sind auch bereits ausgefüllt, sie können jedoch entsprechend Ihrer Anforderung überprüft werden.

    Name Quellenattribut
    Mitglied von user.assignedroles

    Hinweis

    Bitte wählen Sie hier aus, um zu erfahren, wie Sie die Rolle in der Microsoft Entra-ID konfigurieren.

  8. Suchen Sie auf der Seite "Einmaliges Anmelden mit SAML", im Abschnitt "SAML-Signaturzertifikat", nach "Zertifikat (Base64)" und wählen Sie "Herunterladen", um das Zertifikat herunterzuladen und auf Ihrem Computer zu speichern.

    Der Link zum Herunterladen des Zertifikats

  9. Im Abschnitt Einrichtung von Zscaler Internet Access ZSThree kopieren Sie die entsprechenden URLs basierend auf Ihrer Anforderung.

    Konfigurations-URLs kopieren

Erstellen und Zuweisen eines Microsoft Entra-Testbenutzers

Befolgen Sie die Anweisungen in der Schnellstartanleitung "Erstellen und Zuweisen eines Benutzerkontos", um ein Testbenutzerkonto namens B.Simon zu erstellen.

Konfigurieren des Zscaler Internet Access ZSThree SSO

  1. Melden Sie sich in einem anderen Webbrowserfenster bei Ihrer Zscaler Internet Access ZSThree-Unternehmenswebsite als Administrator an.

  2. Wechseln Sie zu den Authentifizierungseinstellungen > für die Verwaltung>, und führen Sie die folgenden Schritte aus:

    Screenshot der Zscaler One-Website mit den beschriebenen Schritten

    a) Wählen Sie unter "Authentifizierungstyp" SAML aus.

    b. Wählen Sie "SAML konfigurieren" aus.

  3. Führen Sie im Fenster "SAML bearbeiten " die folgenden Schritte aus: und wählen Sie "Speichern" aus.

    Benutzer und Authentifizierung verwalten

    a) Fügen Sie im TEXTFELD der SAML-Portal-URL die Anmelde-URL ein.

    b. Geben Sie im Textfeld " Anmeldename-Attribut " "NameID" ein.

    Abschnitt c. Wählen Sie "Hochladen" aus, um das Azure SAML-Signaturzertifikat hochzuladen, das Sie aus dem Azure-Portal im öffentlichen SSL-Zertifikat heruntergeladen haben.

    d. Aktivieren Sie die automatische SAML-Bereitstellung.

    e. Geben Sie im Textfeld User Display Name AttributedisplayName ein, wenn Sie die automatische SAML-Bereitstellung für displayName-Attribute aktivieren möchten.

    f. Geben Sie im Textfeld Gruppenname-AttributmemberOf ein, wenn Sie die automatische SAML-Bereitstellung für memberOf-Attribute aktivieren möchten.

    g. Wenn Sie die automatische SAML-Bereitstellung für Abteilungsattribute aktivieren möchten, geben Sie im Attribut 'Abteilungsname' die Abteilung ein.

    h. Wählen Sie Speichern aus.

  4. Führen Sie auf der Seite " Benutzerauthentifizierung konfigurieren " die folgenden Schritte aus:

    Screenshot des Dialogfelds

    a) Bewegen Sie den Mauszeiger links unten auf das Menü Aktivierung.

    b. Wählen Sie "Aktivieren" aus.

Konfigurieren von Proxyeinstellungen

So konfigurieren Sie die Proxyeinstellungen in Internet Explorer:

  1. Starten Sie Internet Explorer.

  2. Wählen Sie " Internetoptionen" im Menü "Extras " aus, um das Dialogfeld " Internetoptionen " zu öffnen.

    Internetoptionen

  3. Wählen Sie die Registerkarte "Verbindungen " aus.

    Verbindungen Verbindungen

  4. Wählen Sie LAN-Einstellungen aus, um das Dialogfeld "LAN-Einstellungen " zu öffnen.

  5. Führen Sie im Abschnitt "Proxyserver" die folgenden Schritte aus:

    Proxyserver

    a) Wählen Sie "Proxyserver verwenden" für Ihr LAN aus.

    b. Geben Sie in das Textfeld „Adresse“ gateway.Zscaler Three.net ein.

    Abschnitt c. Geben Sie im Textfeld "Port" 80 ein.

    d. Wählen Sie "Proxyserver umgehen" für lokale Adressen aus.

    e. Wählen Sie "OK " aus, um das Dialogfeld " Lan-Einstellungen" (Local Area Network) zu schließen.

  6. Wählen Sie 'OK ' aus, um das Dialogfeld " Internetoptionen " zu schließen.

Erstellen des Zscaler Internet Access ZSThree-Testbenutzers

In diesem Abschnitt wird ein Benutzer namens B.Simon in Zscaler Internet Access ZSThree erstellt. Zscaler Internet Access ZSThree unterstützt die Just-in-Time-Bereitstellung, die standardmäßig aktiviert ist. Es gibt kein Aktionselement für Sie in diesem Abschnitt. Wenn ein Benutzer noch nicht in Zscaler Internet Access ZSThree vorhanden ist, wird ein neuer erstellt, wenn Sie versuchen, auf Zscaler Internet Access ZSThree zuzugreifen.

Hinweis

Wenn Sie einen Benutzer manuell erstellen müssen, wenden Sie sich an das Zscaler Internet Access ZSThree-Supportteam.

Hinweis

Zscaler Internet Access ZSThree unterstützt auch die automatische Benutzerbereitstellung. Hier finden Sie weitere Details zum Konfigurieren der automatischen Benutzerbereitstellung.

Testen von SSO

In diesem Abschnitt testen Sie Ihre Microsoft Entra Single Sign-On-Konfiguration mit den folgenden Optionen.

  • Wählen Sie "Diese Anwendung testen" aus. Diese Option leitet zu Zscaler Internet Access ZSThree-Anmelde-URL um, unter der Sie den Anmeldefluss initiieren können.

  • Wechseln Sie direkt zur Zsscaler Internet Access ZSThree-Anmelde-URL, und initiieren Sie den Anmeldefluss von dort aus.

  • Sie können „Meine Apps“ von Microsoft verwenden. Wenn Sie die Zscaler Internet Access ZSThree-Kachel in den "Meine Apps" auswählen, wird diese Option zur Zscaler Internet Access ZSThree-Anmelde-URL umgeleitet. Weitere Informationen zu „Meine Apps“ finden Sie in dieser Einführung.

Nachdem Sie Zscaler Internet Access ZSThree konfiguriert haben, können Sie die Sitzungssteuerung erzwingen, die Exfiltration und Infiltration der vertraulichen Daten Ihrer Organisation in Echtzeit schützt. Die Sitzungssteuerung geht über den Conditional Access hinaus. Erfahren Sie, wie Sie die Sitzungssteuerung mit Microsoft Defender for Cloud Apps erzwingen.