Bevor Sie mit der Konfiguration von Single Sign-On auf der Cloud-App-Sicherheit -Verwaltungskonsole beginnen, stellen Sie sicher, dass:
-
Sie haben Cloud-App-Sicherheit Zugriff auf Exchange Online, SharePoint Online oder OneDrive gewährt. Einzelheiten finden Sie unterGewährung des Zugriffs auf Microsoft 365-Dienste .
-
Sie sind als globaler Cloud-App-Sicherheit -Administrator an der Verwaltungskonsole angemeldet.
Prozedur
- Navigieren Sie zu .Das Fenster Single Sign-On wird angezeigt.
- Konfigurieren Sie die allgemeinen Einstellungen für Single Sign-On.
- Wählen Sie SSO aktivieren aus.
- Wählen Sie den Identitätsanbieter im Feld Identitätsanbieter aus.
- Geben Sie die Dienst-URL an, die Sie bei der Konfiguration des Identitätsanbieters
aufgezeichnet haben.IdentitätsanbieterDienst-URLMicrosoft Entra IDMicrosoft Entra ID Premium Edition: Login URL
Hinweis
Cloud-App-Sicherheit unterstützt aus Sicherheitsgründen die SSO-Konfiguration für die Azure AD Free- oder Basic-Edition nicht mehr.AD FShttps://example.com/adfs/lsOktaSingle-Sign-On-URL für IdentitätsanbieterGoogle Workspacehttps://accounts.google.com/o/saml2/initsso?idpid=beispiel1&spid=beispiel2&forceauthn=falseHinweis
Ersetzen Sie die Variablen beispiel1 und beispiel2 in der URL.PingOneURL für Single Sign-On initiieren - Geben Sie den Anwendungsbezeichner an, den Sie bei der Konfiguration des Identitätsanbieters
aufgezeichnet haben.IdentitätsanbieterAnwendungsbezeichnerMicrosoft Entra IDMicrosoft Entra ID Premium Edition: Application ID
Hinweis
Cloud-App-Sicherheit unterstützt aus Sicherheitsgründen die SSO-Konfiguration für die Azure AD Free- oder Basic-Edition nicht mehr.AD FSBezeichner der Vertrauensstellung der vertrauenden SeiteOktaAussteller des IdentitätsanbietersGoogle WorkspaceEntitäts-IDPingOneAussteller-ID - Suchen Sie die Base-64-codierte X.509-Zertifikatdatei, die Sie in Okta oder Google
Workspace aufgezeichnet, in der Microsoft Entra ID- oder PingOne-Konfiguration heruntergeladen
oder in der AD FS-Konfiguration exportiert haben, und kopieren Sie dann den Inhalt
und fügen Sie ihn in das Textfeld ein.
Hinweis
Dieses Feld ist aus Sicherheitsgründen erforderlich. Da die Editionen Microsoft Entra ID Free und Basic keine Zertifikate unterstützen, können Sie SSO für die beiden Editionen in Cloud-App-Sicherheitnicht konfigurieren.
- Klicken Sie auf Speichern.
Hinweis
Nach der Konfiguration der SSO-Einstellungen können Administratoren, die aus Ihrer AD-Infrastruktur, Okta-Organisation, Google Workspace oder PingOne hinzugefügt wurden, ihre AD-, Okta-, Google Workspace- oder PingOne-Kontoanmeldeinformationen verwenden, um sich per einmaliger Anmeldung bei der Verwaltungskonsole anzumelden.