Secret Server (on-premises) configureren voor eenmalige aanmelding met Microsoft Entra-id

In dit artikel leert u hoe u Secret Server (on-premises) integreert met Microsoft Entra ID. Wanneer u Secret Server (on-premises) integreert met Microsoft Entra ID, kunt u het volgende doen:

  • In Microsoft Entra-id beheren wie toegang heeft tot Secret Server (on-premises).
  • Ervoor zorgen dat gebruikers automatisch met hun Microsoft Entra-account worden aangemeld bij Secret Server (on-premises).
  • Beheer uw accounts op één centrale locatie.

Vereisten

In het scenario dat in dit artikel wordt beschreven, wordt ervan uitgegaan dat u al beschikt over de volgende vereisten:

  • Een abonnement op Secret Server (on-premises) met ingeschakelde single sign-on (SSO).

Beschrijving van scenario

In dit artikel configureert en test u Microsoft Entra SSO in een testomgeving.

  • Secret Server (on-premises) ondersteunt door SP en IDP geïnitieerde SSO.

Als u de integratie van Secret Server (on-premises) in Microsoft Entra ID wilt configureren, moet u Secret Server (on-premises) vanuit de galerie toevoegen aan uw lijst met beheerde SaaS-apps.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als tenminste een cloudtoepassingsbeheerder.
  2. Blader naar Entra ID>Enterprise-apps>Nieuwe toepassing.
  3. Typ in de sectie Toevoegen uit de galerie in het zoekvak: Secret Server (On-Premises).
  4. Selecteer Secret Server (On-Premises) in het resultatenvenster en voeg dan de app toe. Wacht enkele seconden tot de applicatie aan uw tenant is toegevoegd.

U kunt ook de Enterprise App Configuration Wizard gebruiken. In deze wizard kunt u een toepassing toevoegen aan uw tenant, gebruikers/groepen toevoegen aan de app, rollen toewijzen en de configuratie van eenmalige aanmelding doorlopen. Meer informatie over Microsoft 365-wizards.

Microsoft Entra SSO voor Secret Server (on-premises) configureren en testen.

Configureer en test Microsoft Entra SSO met Secret Server (on-premises) met een testgebruiker genaamd B.Simon. Voor SSO moet je een linkrelatie tot stand brengen tussen een Microsoft Entra-gebruiker en de bijbehorende gebruiker in Secret Server (on-premises).

Voer de volgende stappen uit om Microsoft Entra SSO met Secret Server (on-premises) te configureren en te testen:

  1. Configureer Microsoft Entra eenmalige aanmelding (SSO) - zodat uw gebruikers van deze functie gebruik kunnen maken.
    1. Een Microsoft Entra-testgebruiker maken : als u eenmalige aanmelding van Microsoft Entra wilt testen met B.Simon.
    2. Wijs de Microsoft Entra-testgebruiker toe : om B.Simon in staat te stellen gebruik te maken van eenmalige aanmelding van Microsoft Entra.
  2. Eenmalige aanmelding met Secret Server (On-Premises) configureren: als u de instellingen voor eenmalige aanmelding aan de clientzijde wilt configureren.
    1. Testgebruiker voor Secret Server (On-Premises) maken : als u een tegenhanger van B.Simon in Secret Server (on-premises) wilt hebben die is gekoppeld aan de Microsoft Entra-weergave van de gebruiker.
  3. Eenmalige aanmelding testen: om te controleren of de configuratie werkt.

Microsoft Entra SSO configureren

Volg deze stappen om Microsoft Entra Single Sign-On in te schakelen.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als tenminste een cloudtoepassingsbeheerder.

  2. Blader naar de integratiepagina van Entra ID>Enterprise-apps>Secret Server (On-Premises), zoek de sectie Beheren en selecteer Eenmalige aanmelding.

  3. Selecteer SAML op de pagina Selecteer een methode voor eenmalige aanmelding.

  4. Selecteer op de pagina Eenmalige aanmelding instellen met SAML op het potloodpictogram voor Standaard-SAML-configuratie om de instellingen te bewerken.

    Standaard SAML-configuratie bewerken

  5. Voer in de sectie Standaard SAML-configuratie de waarden voor de volgende velden in, als u de toepassing in de met IDP geïnitieerde modus wilt configureren:

    een. Typ de volgende URL in het tekstvak Id: https://secretserveronpremises.azure

    b. In het tekstvak Antwoord-URL typt u een URL met de volgende notatie: https://<SecretServerURL>/SAML/AssertionConsumerService.aspx

    Notitie

    De entiteits-id die hierboven wordt weergegeven, is alleen een voorbeeld en u kunt een unieke waarde kiezen die uw Secret Server-exemplaar identificeert in Microsoft Entra-id. U moet deze entiteits-ID zenden naar het klantondersteuningsteam van Secret Server (On-Premises) en zij zullen het aan hun zijde configureren. Lees dit artikel voor meer informatie.

  6. Selecteer Extra URL's instellen en voer de volgende stap uit als u de toepassing in de door SP geïnitieerde modus wilt configureren:

    In het tekstvak Aanmeldings-URL typt u een URL met het volgende patroon: https://<SecretServerURL>/login.aspx

    Notitie

    Deze waarden zijn niet echt. Werk deze waarden bij met de echte antwoord-URL en aanmeldings-URL. Neem contact op met het klantondersteuningsteam van Secret Server (On-Premises) om deze waarden te verkrijgen. U kunt ook verwijzen naar de patronen die worden weergegeven in de sectie Standaard SAML-configuratie .

  7. Op de pagina Eenmalige aanmelding met SAML instellen in de sectie SAML-handtekeningcertificaat gaat u naar Certificaat (Base64) en selecteert u Downloaden om het certificaat te downloaden en op te slaan op uw computer.

    De link om het certificaat te downloaden

  8. Selecteer op de pagina Eenmalige aanmelding instellen met SAML het pictogram Bewerken om het dialoogvenster SAML-handtekeningcertificaat te openen.

    Schermopname van de sectie

  9. Selecteer Optie voor ondertekening voor SAML-antwoord en -bewering ondertekenen.

    Opties voor handtekening

  10. In de sectie Secret Server (On-Premises) instellen kopieert u een of meer geschikte URL's op basis van uw behoeften.

    Configuratie-URL's kopiëren

Microsoft Entra-testgebruiker maken en toewijzen

Volg de richtlijnen in de snelstartgids gebruikersaccount maken en toewijzen om een testgebruikersaccount met de naam B.Simon aan te maken.

SSO voor Secret Server (on-premises) configureren

Als u eenmalige aanmelding aan de zijde van Secret Server (On-Premises) wilt configureren, moet u het gedownloade certificaat (Base64) en de juiste gekopieerde URL's verzenden naar het ondersteuningsteam van Secret Server (on-premises). Ze stellen deze instelling zo in dat de SAML-SSO-verbinding aan beide zijden correct is ingesteld.

Testgebruiker voor Secret Server (on-premises) maken

In deze sectie maakt u een gebruiker met de naam Britta Simon in Secret Server (on-premises). Werk samen met het ondersteuningsteam van Secret Server (on-premises) om de gebruikers toe te voegen in het Secret Server-platform (on-premises). Er moeten gebruikers worden gemaakt en geactiveerd voordat u eenmalige aanmelding kunt gebruiken.

Testen van Single Sign-On (SSO)

In deze sectie test u de configuratie voor eenmalige aanmelding van Microsoft Entra met de volgende opties.

SP gestart

  • Selecteer Deze toepassing testen. Met deze optie wordt u omgeleid naar de aanmeldings-URL van Secret Server (on-premises), waar u de aanmeldingsstroom kunt initiëren.

  • Ga rechtstreeks naar de aanmeldings-URL van Secret Server (on-premises) en initieer de aanmeldingsstroom daar.

IDP geïnitieerd:

  • Selecteer Deze toepassing testen en u wordt automatisch aangemeld bij de geheime server (on-premises) waarvoor u eenmalige aanmelding hebt ingesteld.

U kunt ook Mijn apps van Microsoft gebruiken om de toepassing in een willekeurige modus te testen. Wanneer u de tegel Secret Server (on-premises) selecteert in de Mijn apps, als deze is geconfigureerd in de SP-modus, wordt u omgeleid naar de aanmeldingspagina van de toepassing voor het initiëren van de aanmeldingsstroom. Als deze is geconfigureerd in de IDP-modus, wordt u automatisch aangemeld bij de geheime server (on-premises) waarvoor u eenmalige aanmelding hebt ingesteld. Zie Introduction to My Apps (Inleiding tot Mijn apps) voor meer informatie over Mijn apps.

Zodra u Secret Server (on-premises) hebt geconfigureerd, kunt u sessiebeheer afdwingen, waardoor exfiltratie en infiltratie van gevoelige gegevens van uw organisatie in realtime worden beschermd. Sessiebeheer is een uitbreiding van voorwaardelijke toegang. Meer informatie over het afdwingen van sessiebeheer met Microsoft Defender voor Cloud Apps.