Ansichten:
Cloud-App-Sicherheit schützt die folgenden Dienste:
  • Microsoft 365-Dienste, einschließlich Exchange Online, SharePoint Online, OneDrive und Microsoft Teams
  • Google Workspace, einschließlich Google Drive und Gmail
  • Andere Cloud-Anwendungen, einschließlich Box und Dropbox
  • CRM-Plattform, bei der es sich um Salesforce handelt
Cloud-App-Sicherheit erfordert, dass Dienstkonten in die Anwendungen und Dienste integriert werden, die es schützt. Die Dienstkonten können wie folgt kategorisiert werden:
  • Stellvertreterkonten für die Vernetzung mit Exchange Online, SharePoint Online und OneDrive
  • Autorisierte Konten zur Integration mit Exchange Online, SharePoint Online, OneDrive, Microsoft Teams (Teams und Chat), Box, Dropbox, Google Drive, Gmail und Salesforce
Gehen Sie in Cloud-App-SicherheitzuAdministrationDienstkonto , klicken Sie auf Hinzufügen, bewegen Sie den Mauszeiger über die Organisation, der Sie Zugriff auf Dienste gewähren möchten, und wählen Sie einen Dienst aus der Liste aus, die auf der rechten Seite angezeigt wird.
Hinweis
Hinweis
Wenn Sie Cloud-App-Sicherheit -Zugriff auf einen Dienst in der Organisation gewährt haben, wird dieser von Cloud-App-Sicherheit in der Liste ausgegraut, um zu verhindern, dass er erneut ausgewählt wird.
Nachdem Sie Cloud-App-Sicherheit Zugriff auf Microsoft 365-Dienste für ein Unternehmen gewährt haben, können Sie den Namen des mit der Organisation verknüpften Microsoft-Mandanten anzeigen.
Hinweis
Hinweis
Wenn Sie Trend Vision One haben, wenn Sie einen Mieter hinzufügenTrend Vision OneThird Party IntegrationMicrosoft Entra ID , ordnet Cloud-App-Sicherheit den Mandanten automatisch einer Organisation ohne Dienst zu, zu der Cloud-App-Sicherheit Zugriff gewährt wurde. Wenn keine solche Organisation vorhanden ist, erstellt Cloud-App-Sicherheit eine Organisation und ordnet sie dem Mandanten zu.

!!Re-creating an access token for Microsoft 365 services and Gmail!!

!!If the access token becomes invalid for any reason or you need to refresh the existing token, re-create an access token to continue using the service account.!!
!!The following procedure uses Exchange Online as an example to outline how to re-create an access token in the management console.!!
Hinweis
Hinweis
  • !!For Gmail and Gmail (Inline Mode), provide an administrator account in the same domain as the one used during access grant to ensure successful re-creation of the access token.!!

Prozedur

  1. !!Click Recreate Access Token under Status of the Exchange Online service account.!!
  2. !!On the Recreate Access Token for Exchange Online Service Account screen that appears, click Grant Permission, specify your Microsoft 365 Global Administrator credentials to sign in if prompted, and then click Accept on the screen that appears.!!
  3. !!Go back to the management console as instructed and verify that a checkmark icon appears for the step, indicating that the access token and the service account are valid.!!
  4. !!Click Close.!!