Självstudie: Azure AD SSO-integrering med Mimecast

I den här självstudien lär du dig att integrera Mimecast med Azure Active Directory (Azure AD). När du integrerar Mimecast med Azure AD kan du:

  • Kontroll i Azure AD vem som har åtkomst till Mimecast.
  • Gör så att dina användare automatiskt loggas in på Mimecast med sina Azure AD konton.
  • Hantera dina konton på en central plats – Azure-Portal.

Krav

För att komma igång behöver du följande:

  • En Azure AD-prenumeration. Om du inte har någon prenumeration kan du skaffa ett kostnadsfritt konto.
  • Mimecast-prenumeration med enkel inloggning (SSO) aktiverat.

Scenariobeskrivning

I den här självstudien konfigurerar och testar du Azure AD enkel inloggning i en testmiljö.

  • Mimecast stöder SP- och IDP-initierad enkel inloggning.

För att konfigurera integreringen av Mimecast i Azure AD måste du lägga till Mimecast från galleriet i din lista över hanterade SaaS-appar.

  1. Logga in på Azure-Portal med ett arbets- eller skolkonto eller ett personligt Microsoft konto.
  2. Välj Azure Active Directory-tjänsten i det vänstra navigeringsfönstret.
  3. Gå till Företagsprogram och välj sedan Alla program.
  4. Om du vill lägga till ett nytt program väljer du Nytt program.
  5. I avsnittet Lägg till från galleriet skriver du Mimecast i sökrutan.
  6. Välj Mimecast i resultatpanelen och lägg sedan till appen. Vänta några sekunder medan appen läggs till i din klientorganisation.

Du kan också använda guiden Enterprise Конфигурация приложений. I den här guiden kan du lägga till ett program i din klientorganisation, lägga till användare/grupper i appen, tilldela roller samt gå igenom SSO-konfigurationen. Mer informasjon om Microsoft 365 guider.

Konfigurera och testa Azure AD enkel inloggning för Mimecast

Konfigurera och testa Azure AD enkel inloggning med Mimecast med hjälp av en testanvändare med namnet B.Simon. För att enkel inloggning ska fungera måste du upprätta en länkrelation mellan en Azure AD användare och den relaterade användaren i Mimecast.

Utför följande steg för att konfigurera och testa Azure AD enkel inloggning med Mimecast:

  1. Konfigurera Azure AD enkel inloggning – så att användarna kan använda den här funktionen.
    1. Skapa en Azure AD testanvändare – för att testa Azure AD enkel inloggning med B.Simon.
    2. Tilldela Azure AD-testanvändaren – så att B.Simon kan använda Azure AD enkel inloggning.
  2. Konfigurera Mimecast SSO – för att konfigurera inställningarna för enkel inloggning på programsidan.
    1. Skapa Mimecast-testanvändare – för att ha en motsvarighet för B.Simon i Mimecast som är länkad till den Azure AD representationen av användaren.
  3. Testa enkel inloggning – för att kontrollera om konfigurationen fungerar.

Konfigurera Azure AD SSO

Följ de här stegen för att aktivera Azure AD enkel inloggning i Azure-Portal.

  1. I Azure-Portal går du till sidan för Mimecast-programintegrering, letar upp avsnittet Hantera och väljer enkel inloggning.

  2. På sidan Välj en metod för enkel inloggning väljer du SAML.

  3. På sidan Konfigurera enkel inloggning med SAML klickar du på pennikonen för Grundläggande SAML-konfiguration för att redigera inställningarna.

    Redigera grundläggande SAML-konfiguration

  4. Om du vill konfigurera programmet i IDP-initierat läge i avsnittet Grundläggande SAML-konfiguration utför du följande steg:

    a. I textrutan Identifierare skriver du en URL med något av följande mönster:

    Region Värde
    Europa https://eu-api.mimecast.com/sso/<accountcode>
    USA https://us-api.mimecast.com/sso/<accountcode>
    Sydafrika https://za-api.mimecast.com/sso/<accountcode>
    Australien https://au-api.mimecast.com/sso/<accountcode>
    Till havs https://jer-api.mimecast.com/sso/<accountcode>

    Anteckning

    Du hittar värdet accountcode i Mimecast underKontokodför kontoinställningar>>. Lägg till i accountcode identifieraren.

    b. I textrutan Svars-URL skriver du en av följande URL:er:

    Region Värde
    Europa https://eu-api.mimecast.com/login/saml
    USA https://us-api.mimecast.com/login/saml
    Sydafrika https://za-api.mimecast.com/login/saml
    Australien https://au-api.mimecast.com/login/saml
    Till havs https://jer-api.mimecast.com/login/saml
  5. Om du vill konfigurera programmet i SP-initierat läge:

    I textrutan Inloggnings-URL skriver du någon av följande URL:er:

    Region Värde
    Europa https://eu-api.mimecast.com/login/saml
    USA https://us-api.mimecast.com/login/saml
    Sydafrika https://za-api.mimecast.com/login/saml
    Australien https://au-api.mimecast.com/login/saml
    Till havs https://jer-api.mimecast.com/login/saml
  6. Klicka på Spara.

  7. På sidan Konfigurera enkel inloggning med SAML i avsnittet SAML-signeringscertifikat klickar du på kopieringsknappen för att kopiera url:en för appfederationsmetadata och spara den på datorn.

    Länk för nedladdning av certifikatet

Skapa en Azure AD-testanvändare

I det här avsnittet skapar du en testanvändare i Azure-Portal med namnet B.Simon.

  1. I den vänstra rutan i Azure-Portal väljer du Azure Active Directory, väljer Användare och sedan Alla användare.
  2. Välj Ny användare överst på skärmen.
  3. I Egenskaperna Användare följer du dessa steg:
    1. I Namn-fältet skriver du B.Simon.
    2. I fältet Användarnamn anger du username@companydomain.extension. Till exempel B.Simon@contoso.com.
    3. Markera kryssrutan Visa lösenord och skriv sedan ned det värde som visas i rutan Lösenord.
    4. Klicka på Skapa.

Tilldela Azure AD-testanvändaren

I det här avsnittet gör du det möjligt för B.Simon att använda enkel inloggning med Azure genom att ge åtkomst till Mimecast .

  1. I Azure-Portal väljer du Företagsprogram och sedan Alla program.
  2. I programlistan väljer du Mimecast.
  3. På appens översiktssida letar du upp avsnittet Hantera och väljer Användare och grupper.
  4. Välj Lägg till användare och välj sedan Användare och grupper i dialogrutan Lägg till tilldelning .
  5. I dialogrutan Användare och grupper väljer du B.Simon i listan Användare och klickar sedan på knappen Välj längst ned på skärmen.
  6. Om du förväntar dig att en roll ska tilldelas till användarna kan du välja den i listrutan Välj en roll . Om ingen roll har konfigurerats för den här appen visas rollen "Standardåtkomst" markerad.
  7. I dialogrutan Lägg till tilldelning klickar du på knappen Tilldela .

Konfigurera Mimecast SSO

  1. Logga in på Mimecast Administration Console i ett annat webbläsarfönster.

  2. Gå till Administrationstjänster-program>>.

    Skärmbild som visar Mimecast-fönstret med Program valt.

  3. Klicka på fliken Autentiseringsprofiler .

    Skärmbild som visar fliken Program med autentiseringsprofiler markerade.

  4. Klicka på fliken Ny autentiseringsprofil .

    Skärmbild som visar ny autentiseringsprofil markerad.

  5. Ange en giltig beskrivning i textrutan Beskrivning och markera kryssrutan Framtvinga SAML-autentisering för Mimecast .

    Skärmbild som visar ny autentiseringsprofil markerad.

  6. Utför följande steg på sidan SAML-konfiguration för Mimecast :

    Skärmbild som visar var du väljer Framtvinga SAML-autentisering för administrationskonsolen.

    a. För Provider väljer du Azure Active Directory i listrutan.

    b. I textrutan Metadata-URL klistrar du in värdet för URL för appfederationsmetadata som du har kopierat från Azure-Portal.

    c. Klicka på Importera. När du har importerat metadata-URL:en fylls fälten i automatiskt, och du behöver inte utföra någon åtgärd på dessa fält.

    d. Kontrollera att du avmarkerar kryssrutan Använd lösenordsskyddad kontext och Använd kontext för integrerad autentisering .

    e. Klicka på Spara.

Skapa Mimecast-testanvändare

  1. Logga in på Mimecast Administrationskonsol i ett annat webbläsarfönster.

  2. Gå tillInterna kataloger föradministrationskataloger>>.

    Skärmbild som visar SAML-konfigurationen för Mimecast där du kan ange de värden som beskrivs.

  3. Välj på din domän, om domänen anges nedan, annars skapar du en ny domän genom att klicka på Den nya domänen.

    Skärmbild som visar Mimecast-fönstret med Interna kataloger valt.

  4. Klicka på fliken Ny adress .

    Skärmbild som visar den valda domänen.

  5. Ange nödvändig användarinformation på följande sida:

    Skärmbild som visar sidan där du kan ange de värden som beskrivs.

    a. I textrutan Email Adress anger du e-postadressen för användaren, till exempel B.Simon@yourdomainname.com.

    b. I textrutan Globalt namn anger du användarens fullständiga namn .

    c. I textrutorna Lösenord och Bekräfta lösenord anger du användarens lösenord.

    d. Markera kryssrutan Framtvinga ändring vid inloggning .

    e. Klicka på Spara.

    f. Om du vill tilldela roller till användaren klickar du på Rollredigering och tilldelar den nödvändiga rollen till användaren enligt organisationens krav.

    Skärmbild som visar adressinställningar där du kan välja Rollredigering.

Testa enkel inloggning

I det här avsnittet testar du konfigurationen av Azure AD enkel inloggning med följande alternativ.

SP initierad:

  • Klicka på Testa det här programmet i Azure-Portal. Detta omdirigeras till Mimecast-inloggnings-URL där du kan initiera inloggningsflödet.

  • Gå till Mimecast-inloggnings-URL direkt och initiera inloggningsflödet därifrån.

IDP-initierad:

  • Klicka på Testa det här programmet i Azure-Portal så bör du automatiskt loggas in på Mimecast som du har konfigurerat enkel inloggning för.

Du kan också använda Microsoft Uygulamalarım för att testa programmet i valfritt läge. När du klickar på Mimecast-panelen i Uygulamalarım omdirigeras du till programinloggningssidan för att initiera inloggningsflödet om du konfigureras i IDP-läge, och om du har konfigurerats i IDP-läge bör du automatiskt loggas in på Mimecast som du har konfigurerat enkel inloggning för. Mer information om Uygulamalarım finns i Introduktion till Uygulamalarım.

Nästa steg

När du har konfigurerat Mimecast kan du framtvinga sessionskontroll, vilket skyddar exfiltrering och infiltration av organisationens känsliga data i realtid. Sessionskontrollen utökas från villkorsstyrd åtkomst. Lär dig hur du framtvingar sessionskontroll med Microsoft Defender for Cloud Apps.