Microsoft Entra ID ist der mandantenfähige cloudbasierte Verzeichnis- und Identitätsverwaltungsdienst
von Microsoft.
In diesem Abschnitt wird beschrieben, wie Sie Microsoft Entra ID als SAML (2.0)-Identitätsanbieter
für Cloud-App-Sicherheit konfigurieren.
Bevor Sie mit der Konfiguration von Microsoft Entra ID beginnen, stellen Sie sicher,
dass:
-
Sie verfügen über ein gültiges Abonnement mit einer Microsoft Entra ID Premium Edition-Lizenz, die den Anmeldevorgang abwickelt und schließlich die Authentifizierungsdaten für die Cloud-App-Sicherheit -Verwaltungskonsole bereitstellt.
Wichtig
Cloud-App-Sicherheit hat die Unterstützung von SSO für die Editionen Microsoft Entra ID Free und Basic bereits eingestellt, da diese Editionen keine zertifikatbasierte Kommunikation unterstützen, was Sicherheitsrisiken mit sich bringen kann.Wenn Sie SSO bereits für eine Microsoft Entra ID Free oder Basic Edition konfiguriert haben, können Sie SSO weiterhin zum Anmelden bei Cloud-App-Sicherheitverwenden, aber Sie können die vorhandenen SSO-Einstellungen nicht ändern. -
Sie sind als globaler Cloud-App-Sicherheit -Administrator bei der Verwaltungskonsole angemeldet.
Prozedur
- Melden Sie sich beim Azure-Verwaltungsportal unter anhttps://portal.azure.com Verwenden Sie Ihr Microsoft Entra ID-Administratorkonto.
- Auf der Microsoft Azure Hauptseite, klicken Sie auf Microsoft Entra ID. Bei der ersten Nutzung, klicken Sie auf Mehr Dienste und finden Sie Microsoft Entra ID.
- Wechseln Sie in der linken Navigation zu .
- (Optional) Wenn der Browse Microsoft Entra ID Gallery (Preview) -Bildschirm geöffnet wird, klicken Sie auf Click here to switch back to the old app gallery experience..
- Klicken Sie unter Anwendung hinzufügen auf Nicht-Galerieanwendung.
- Geben Sie im angezeigten Bereich Add your own application den Anzeigenamen für Cloud-App-Sicherheit im Textfeld Name an, z. B. Trend Micro Cloud App-Sicherheit , und klicken Sie dann auf Hinzufügen.Das Fenster Übersicht der neu hinzugefügten Anwendung wird angezeigt.
- Klicken Sie im Bereich Erste Schritte auf Einmalige Anmeldung einrichten.
- Wählen Sie SAML als Methode für die einmalige Anmeldung aus.
Hinweis
Cloud-App-Sicherheit verwendet SAML 2.0 für Single Sign-On. - Klicken Sie im Bildschirm SAML-based Sign-on auf das Symbol Bearbeiten , geben Sie Folgendes für Ihren Cloud-App-Sicherheit -Mandanten in Microsoft Entra ID im angezeigten Bildschirm Basic SAML Configuration ein und klicken Sie dann auf Speichern.
-
Bezeichner: Identifiziert Cloud-App-Sicherheit eindeutig, für den Single Sign-On konfiguriert wird. Microsoft Entra ID sendet diesen Wert als Audience -Parameter des SAML-Tokens zurück an Cloud-App-Sicherheit, von dem erwartet wird, dass er ihn validiert.
Hinweis
Die Kennung ist die Cloud-App-Sicherheit -Anmelde-URL Ihrer Bereitstellungssite. Wenn beispielsweise die URL Ihrer Cloud-App-Sicherheit -Verwaltungskonsole in der Adressleiste nach der Anmeldung „https://admin-eu.tmcas.trendmicro.com“ lautet, lautet die Kennunghttps://admin-eu.tmcas.trendmicro.com . -
Antwort-URL: Wo Cloud-App-Sicherheit den Empfang des SAML-Tokens erwartet.
Hinweis
Die Antwort-URL lautet{Cloud App Security_admin_site} /ssoLogin Abhängig von Ihrer Bereitstellungsseite. Wenn beispielsweise die URL Ihrer Cloud-App-Sicherheit -Verwaltungskonsole in der Adressleiste nach der Anmeldung „https://admin-eu.tmcas.trendmicro.com“ lautet, lautet die Antwort-URLhttps://admin-eu.tmcas.trendmicro.com/ssoLogin .
Hinweis
Führen Sie Schritt 9 oder Schritt 10 je nach Bedarf durch. -
- Klicken Sie unter SAML-Signaturzertifikatauf Certificate (Base64) , um eine Zertifikatsdatei für die Microsoft Entra ID-Signaturvalidierung auf Cloud-App-Sicherheit herunterzuladen, wenn es von Microsoft Entra ID ausgestellte SAML-Token empfängt.
- (Optional) Erstellen Sie ein neues Zertifikat, indem Sie folgendermaßen vorgehen:
- Klicken Sie auf das Symbol Bearbeiten und im angezeigten Fenster SAML-Signaturzertifikat auf Neues Zertifikat.
- Geben Sie Folgendes an und klicken Sie dann auf Speichern.
-
Ablaufdatum: Das Datum, an dem das Zertifikat abläuft.
-
Signing Option: Wählen Sie Sign SAML assertion als Teil des SAML-Tokens aus, der von Microsoft Entra ID digital signiert werden soll.
-
Signing Algorithm: Wählen Sie SHA-256 als Signaturalgorithmus aus, der von Microsoft Entra ID zum Signieren von SAML-Tokens verwendet wird.
-
Notification Email Addresses: Wird automatisch mit dem Namen Ihres Microsoft Entra ID-Administratorkontos ausgefüllt. Dabei handelt es sich um die E-Mail-Adresse, die eine Benachrichtigung erhält, wenn das aktive Signaturzertifikat sein Ablaufdatum erreicht.
-
- Klicken Sie auf die drei Punkte am Ende des Zertifikats und wählen Sie anschließend Zertifikat aktivieren aus.
- Notieren Sie sich Folgendes:
-
Gehen Sie zum Bildschirm Überblick und tragen Sie Application ID unter dem Bildschirm Properties ein. Dies wird auf der Cloud-App-Sicherheit -Verwaltungskonsole auch als Anwendungsbezeichner bezeichnet.
-
Klicken Sie auf Single sign-on und tragen Sie Login URL im Bereich Set up <Your application name> ein. Dies wird auf der Cloud-App-Sicherheit -Verwaltungskonsole auch als Dienst-URL bezeichnet.
-
- Klicken Sie im Navigationsbereich auf der linken Seite auf Benutzer und Gruppen und dann auf Benutzer/Gruppe hinzufügen.
- Klicken Sie unter Zuweisung hinzufügen auf Benutzer oder Benutzer und Gruppen je nach Active Directory-Planebene.
- Wählen Sie im angezeigten Bereich Benutzer oder Users and groups die Benutzer oder Gruppen aus, die Single Sign-On bei der Cloud-App-Sicherheit -Verwaltungskonsole zulassen möchten, klicken Sie auf Select und dann auf Assign.Die ausgewählten Benutzer und Gruppen werden im Fenster Benutzer und Gruppen angezeigt.
- (Optional) Testen Sie Single Sign-On mit Ihrer Anwendung, nachdem Sie fertig sind Konfigurieren von Single Sign-On auf der Cloud-App-Sicherheit -Verwaltungskonsole :
- Klicken Sie in der linken Navigation auf Einmalige Anmeldung und dann im unteren Bereich des Bildschirms auf Testen .
- Klicken Sie im angezeigten Fenster Einmalige Anmeldung mit <Ihr Anwendungsname> testen auf Als aktueller Benutzer anmelden oder wenn notwendig auf Als eine andere Person anmelden.
Der Benutzer wird automatisch an der Cloud-App-Sicherheit -Verwaltungskonsole angemeldet.