Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
In dit artikel leert u hoe u Riskware integreert met Microsoft Entra ID. Wanneer u Riskware integreert met Microsoft Entra ID, kunt u het volgende doen:
- In Microsoft Entra ID beheren wie toegang heeft tot Riskware.
- Ervoor zorgen dat gebruikers automatisch met hun Microsoft Entra-account worden aangemeld bij Riskware.
- Beheer uw accounts op één centrale locatie.
Vereisten
Voor het configureren van Microsoft Entra-integratie met Riskware hebt u het volgende nodig:
- Een Microsoft Entra-abonnement. Als u geen Microsoft Entra-omgeving hebt, kunt u een gratis account krijgen.
- Een Riskware-abonnement met ingeschakelde single sign-on.
- Naast cloudtoepassingsbeheerder kan toepassingsbeheerder ook toepassingen toevoegen of beheren in Microsoft Entra-id. Zie Ingebouwde rollen in Azure voor meer informatie.
Beschrijving van scenario
In dit artikel configureert en test u eenmalige aanmelding van Microsoft Entra in een testomgeving.
- Riskware ondersteunt SP-geïnitieerde SSO.
Riskware toevoegen vanuit de galerie
Als u de integratie van Riskware in Microsoft Entra ID wilt configureren, moet u Riskware vanuit de galerie toevoegen aan uw lijst met beheerde SaaS-apps.
- Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een cloudtoepassingsbeheerder.
- Blader naar Entra ID>Enterprise-apps>Nieuwe toepassing.
- Typ Riskware in het zoekvak in de sectie Toevoegen uit de galerie.
- Selecteer Riskware in het resultatenvenster en voeg vervolgens de app toe. Wacht enkele seconden terwijl de app wordt toegevoegd aan je tenant.
U kunt ook de Enterprise App Configuration-wizard gebruiken. In deze wizard kunt u een toepassing toevoegen aan uw tenant, gebruikers/groepen toevoegen aan de app, rollen toewijzen en de configuratie van eenmalige aanmelding doorlopen. Meer informatie over Microsoft 365-wizards.
Configureer en test Microsoft Entra Single Sign-On voor Riskware
Configureer en test Microsoft Entra Single Sign-On met Riskware met een testgebruiker genaamd B.Simon. Om Single Sign-On te laten werken, moet u een koppelingsrelatie tot stand brengen tussen een Microsoft Entra-gebruiker en de bijbehorende gebruiker in Riskware.
Voer de volgende stappen uit om Microsoft Entra SSO met Riskware te configureren en te testen:
-
Configureer Microsoft Entra SSO om te zorgen dat uw gebruikers deze functie kunnen gebruiken.
- Een Microsoft Entra-testgebruiker maken : als u eenmalige aanmelding van Microsoft Entra wilt testen met B.Simon.
- Wijs de Microsoft Entra-testgebruiker toe : om B.Simon in staat te stellen gebruik te maken van eenmalige aanmelding van Microsoft Entra.
-
Eenmalige aanmelding bij Riskware configureren: als u de instellingen voor eenmalige aanmelding aan de toepassingszijde wilt configureren.
- Testgebruiker voor Riskware maken : als u een tegenhanger van B.Simon in Riskware wilt hebben die is gekoppeld aan de Microsoft Entra-weergave van de gebruiker.
- Eenmalige aanmelding testen: om te controleren of de configuratie werkt.
SSO voor Microsoft Entra configureren
Volg deze stappen om SSO van Microsoft Entra in te schakelen.
Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een cloudtoepassingsbeheerder.
Blader naar Entra ID>Enterprise-apps>Riskware>Eenmalige aanmelding.
Selecteer SAML op de pagina Selecteer een methode voor eenmalige aanmelding.
Selecteer op de pagina Eenmalige aanmelding instellen met SAML het potloodpictogram voor Standaard-SAML-configuratie om de instellingen te bewerken.
In de sectie Standaard SAML-configuratie voert u de volgende stappen uit:
een. In het tekstvak Id (Entiteits-id) typt u een van de volgende URLs:
Omgeving URL UAT https://riskcloud.net/uatPRODUCT https://riskcloud.net/prodDEMO https://riskcloud.net/demob. In het tekstvak Aanmeldings-URL typt u een URL met een van de volgende patronen:
Omgeving URL-patroon UAT https://riskcloud.net/uat?ccode=<COMPANYCODE>PRODUCT https://riskcloud.net/prod?ccode=<COMPANYCODE>DEMO https://riskcloud.net/demo?ccode=<COMPANYCODE>Notitie
De waarde voor de inlog-URL is niet geldig. Werk de waarde bij met de werkelijke aanmeldings-URL. Neem contact op met het ondersteuningsteam van Riskware om de waarden op te vragen. U kunt ook verwijzen naar de patronen die worden weergegeven in de sectie Standaard SAML-configuratie .
Selecteer op de Single Sign-On instellen met SAML pagina, in de sectie SAML-handtekeningcertificaat, Downloaden om de federatie-metagegevens-XML te downloaden van de gegeven opties op basis van uw behoeften en sla deze op uw computer op.
Kopieer in de sectie Riskware instellen de juiste URL('s) op basis van uw behoeften.
Microsoft Entra-testgebruiker maken en toewijzen
Volg de richtlijnen in de snelstartgids gebruikersaccount maken en toewijzen om een testgebruikersaccount met de naam B.Simon aan te maken.
SSO voor Riskware configureren
Meld u in een ander browservenster als een beheerder aan bij de bedrijfssite van Riskware.
Selecteer in de rechterbovenhoek Onderhoud om de onderhoudspagina te openen.
Selecteer Verificatie op de onderhoudspagina.
Voer de volgende stappen uit op de pagina Verificatieconfiguratie:
een. Selecteer Type als SAML voor verificatie.
b. Typ uw code, zoals AZURE_UAT, in het tekstvak Code.
Hoofdstuk c. Typ in het tekstvak Beschrijving uw beschrijving zoals AZURE-configuratie voor SSO.
d. Plak in het tekstvak Single Sign-On Pagina de waarde van de aanmeldings-URL.
e. Plak in het tekstvak Afmeldingspagina de waarde van de afmeldings-URL.
f. Typ in het Post Formulier Veld tekstvak de veldnaam dat aanwezig is in Post Response en SAML zoals SAMLResponse bevat.
gram. Typ het kenmerk in het tekstvak Naam XML-identiteitstag dat de unieke identificatie, zoals NaamID, in de SAML-reactie bevat.
h. Open het gedownloade XML-bestand met metagegevens uit de Azure-portal in Kladblok, kopieer het certificaat uit het metagegevensbestand en plak het in het tekstvak Certificaat .
Ik. Plak in het tekstvak Consument-URL de waarde van de Antwoord-URL die u krijgt van het ondersteuningsteam.
j. Plak in het tekstvak Verlener de waarde van de Id die u krijgt van het ondersteuningsteam.
Notitie
Neem contact op met het ondersteuningsteam van Riskware om de waarden op te vragen.
oké. Selecteer het selectievakje BERICHT gebruiken.
l. Selecteer het selectievakje SAML-verzoek gebruiken.
m. Selecteer Opslaan.
Riskware-testgebruiker maken
Als u wilt dat Microsoft Entra-gebruikers zich kunnen aanmelden bij Riskware, moeten ze worden geïntegreerd in Riskware. In het geval van Riskware is dat een handmatige taak.
Als u een gebruikersaccount wilt inrichten, voert u de volgende stappen uit:
Meld u bij Riskware aan als een beveiligingsbeheerder.
Selecteer in de rechterbovenhoek Onderhoud om de onderhoudspagina te openen.
Selecteer Personen op de onderhoudspagina.
Selecteer het tabblad Details en voer de volgende stappen uit:
een. Selecteer Persoonstype zoals Werknemer.
b. Voer in het tekstvak Voornaam de voornaam van de gebruiker in, zoals Britta.
Hoofdstuk c. Voer in het tekstvak Achternaam de achternaam van de gebruiker in, zoals Simon.
Voer de volgende stappen uit op het tabblad Security (Beveiliging):
een. Selecteer in de sectie Verificatie de modus voor Verificatie, zoals u hebt ingesteld, zoals "AZURE Configuration for SSO".
b. Voer in de sectie Aanmeldingsgegevens, in het tekstvak Gebruikers-id, het e-mailadres van een gebruiker in zoals
brittasimon@contoso.com.Hoofdstuk c. Typ in het tekstvak Wachtwoord het wachtwoord van de gebruiker.
Voer op het tabblad Organisatie de volgende stappen uit:
een. Selecteer de optie Niveau1-organisatie.
b. Typ uw locatie in het tekstvak Locatie in de sectie Voornaamste werkplek van de persoon.
Hoofdstuk c. Selecteer in de sectie Werknemer de Status van de werknemer zoals Informeel.
d. Selecteer Opslaan.
SSO testen
In deze sectie test u de configuratie voor eenmalige aanmelding van Microsoft Entra met de volgende opties.
Selecteer Deze toepassing testen. Met deze optie wordt u omgeleid naar riskware Sign-On URL waar u de aanmeldingsstroom kunt initiëren.
Ga rechtstreeks naar de aanmeldings-URL van Riskware en initieer daar de aanmeldingsstroom.
U kunt Microsoft Mijn apps gebruiken. Wanneer u de tegel Riskware selecteert in Mijn apps, wordt deze optie omgeleid naar Riskware Sign-On URL. Zie Microsoft Entra Mijn apps voor meer informatie.
Verwante inhoud
Zodra u Riskware hebt geconfigureerd, kunt u sessiebeheer afdwingen, waardoor exfiltratie en infiltratie van gevoelige gegevens van uw organisatie in realtime worden beschermd. Sessiebeheer is een uitbreiding van voorwaardelijke toegang. Meer informatie over het afdwingen van sessiebeheer met Microsoft Cloud App Security.