Bevor Sie mit der Konfiguration von Single Sign-On auf der Cloud-App-Sicherheit -Verwaltungskonsole beginnen, stellen Sie sicher, dass:
  • Sie haben Cloud-App-Sicherheit Zugriff auf Exchange Online, SharePoint Online oder OneDrive gewährt. Einzelheiten finden Sie unterGewährung des Zugriffs auf Microsoft 365-Dienste .
  • Sie sind als globaler Cloud-App-Sicherheit -Administrator an der Verwaltungskonsole angemeldet.

Prozedur

  1. Navigieren Sie zu AdministrationSingle Sign-On.
    Das Fenster Single Sign-On wird angezeigt.
  2. Konfigurieren Sie die allgemeinen Einstellungen für Single Sign-On.
    1. Wählen Sie SSO aktivieren aus.
    2. Wählen Sie den Identitätsanbieter im Feld Identitätsanbieter aus.
    3. Geben Sie die Dienst-URL an, die Sie bei der Konfiguration des Identitätsanbieters aufgezeichnet haben.
      Identitätsanbieter
      Dienst-URL
      Microsoft Entra ID
      Microsoft Entra ID Premium Edition: Login URL
      Hinweis
      Hinweis
      Cloud-App-Sicherheit unterstützt aus Sicherheitsgründen die SSO-Konfiguration für die Azure AD Free- oder Basic-Edition nicht mehr.
      AD FS
      https://example.com/adfs/ls
      Okta
      Single-Sign-On-URL für Identitätsanbieter
      Google Workspace
      https://accounts.google.com/o/saml2/initsso?idpid=beispiel1&spid=beispiel2&forceauthn=false
      Hinweis
      Hinweis
      Ersetzen Sie die Variablen beispiel1 und beispiel2 in der URL.
      PingOne
      URL für Single Sign-On initiieren
    4. Geben Sie den Anwendungsbezeichner an, den Sie bei der Konfiguration des Identitätsanbieters aufgezeichnet haben.
      Identitätsanbieter
      Anwendungsbezeichner
      Microsoft Entra ID
      Microsoft Entra ID Premium Edition: Application ID
      Hinweis
      Hinweis
      Cloud-App-Sicherheit unterstützt aus Sicherheitsgründen die SSO-Konfiguration für die Azure AD Free- oder Basic-Edition nicht mehr.
      AD FS
      Bezeichner der Vertrauensstellung der vertrauenden Seite
      Okta
      Aussteller des Identitätsanbieters
      Google Workspace
      Entitäts-ID
      PingOne
      Aussteller-ID
    5. Suchen Sie die Base-64-codierte X.509-Zertifikatdatei, die Sie in Okta oder Google Workspace aufgezeichnet, in der Microsoft Entra ID- oder PingOne-Konfiguration heruntergeladen oder in der AD FS-Konfiguration exportiert haben, und kopieren Sie dann den Inhalt und fügen Sie ihn in das Textfeld ein.
      Hinweis
      Hinweis
      Dieses Feld ist aus Sicherheitsgründen erforderlich. Da die Editionen Microsoft Entra ID Free und Basic keine Zertifikate unterstützen, können Sie SSO für die beiden Editionen in Cloud-App-Sicherheitnicht konfigurieren.
  3. Klicken Sie auf Speichern.
    Hinweis
    Hinweis
    Nach der Konfiguration der SSO-Einstellungen können Administratoren, die aus Ihrer AD-Infrastruktur, Okta-Organisation, Google Workspace oder PingOne hinzugefügt wurden, ihre AD-, Okta-, Google Workspace- oder PingOne-Kontoanmeldeinformationen verwenden, um sich per einmaliger Anmeldung bei der Verwaltungskonsole anzumelden. Einzelheiten zum Hinzufügen eines Benutzers als Administrator finden Sie unterAdministrator und Rolle .