In diesem Abschnitt wird beschrieben, wie Sie Cloud Email Gateway Protection als neue Anwendung hinzufügen und die SSO-Einstellungen in Ihrer Okta-Administratorkonsole
konfigurieren.
Prozedur
- Navigieren Sie zur Admin-Konsole, indem Sie in der oberen rechten Ecke auf Admin klicken.
Hinweis
Wenn Sie sich in der Entwicklerkonsole befinden, klicken Sie in der oberen linken Ecke auf < > Entwicklerkonsole und dann auf Klassische Benutzeroberfläche, um zur Administratorkonsole zu wechseln. - Im Admin-Konsole wechseln Sie zu .
- Klicken Sie auf Anwendung hinzufügen und dann auf Neue App erstellen.Das Fenster Neue Anwendungsintegration erstellen wird angezeigt.
- Wählen Sie Web als Plattform und SAML 2.0 als Anmeldemethode aus und klicken Sie dann auf Erstellen.
- Geben Sie im Fenster Allgemeine Einstellungen einen Namen für Cloud Email Gateway Protection im Feld App name ein (z. B. Trend Micro Email Security End User Console) und klicken Sie dann auf Weiter.
- Geben Sie im Fenster SAML konfigurieren Folgendes an:
- Geben Sie https://euc.<domain_name>/uiserver/euc/ssoAssert?cmpID=<unique_identifier> in Single sign on URL basierend auf Ihrer Serviceseite ein.
Hinweis
In den vorhergehenden und folgenden URLs:-
Ersetzen Sie <unique_identifier> durch eine eindeutige Kennung. Notieren Sie die eindeutige Kennung, die verwendet wird, wenn Sie ein SSO-Profil auf der Cloud Email Gateway Protection-Administrator-Konsole erstellen.
-
Ersetzen Sie <domain_name> mit einem der folgenden basierend auf Ihrem Standort:
-
Nordamerika, Lateinamerika und asiatisch-pazifischer Raum:
tmes.trendmicro.com
-
Europa und Afrika:
tmes.trendmicro.eu
-
Australien und Neuseeland:
tmes-anz.trendmicro.com
-
Japan:
tmems-jp.trendmicro.com
-
Singapur:
tmes-sg.trendmicro.com
-
Indien:
tmes-in.trendmicro.com
-
Naher Osten (VAE):
tmes-uae.trendmicro.com
-
-
- Wählen Sie Für Empfänger-URL und Ziel-URL verwenden aus.
- Geben Sie https://euc.<domain_name>/uiserver/euc/ssoLogin in Audience URI (SP Entity ID) ein.
- Wählen Sie im Feld Format der Namens-ID den Eintrag E-Mail-Adresse aus.
- Wählen Sie im Feld Benutzername der Anwendung den Eintrag Okta-Benutzername aus.
- (Optional) Klicken Sie auf Show Advanced Settings, und geben Sie Folgendes an:Dieser Schritt ist nur erforderlich, wenn Sie eine Abmelde-URL in der Cloud Email Gateway Protection-Administrator-Konsole konfigurieren möchten. Die Abmelde-URL wird verwendet, um Sie abzumelden und auch die aktuelle Anmeldesitzung des Identitätsanbieters zu beenden.
-
Neben Enable Single Logout das Kontrollkästchen Allow application to initiate Single Logout aktivieren.
-
Geben Sie https://euc.<domain_name>/uiserver/euc/sloAssert?cmpID=<unique_identifier> in Single Logout URL ein.
-
Geben Sie https://euc.<domain_name>/uiserver/euc/ssoLogout in SP Issuer ein.
-
Laden Sie das Abmelde-Zertifikat im Signature Certificate-Bereich hoch.Sie müssen das Abmelde-Zertifikat im Voraus von der Cloud Email Gateway Protection Administrator-Konsole herunterladen. Gehen Sie zu . Klicken Sie im Abschnitt Single Sign-on auf Hinzufügen. Suchen Sie im Popup-Bildschirm den Abschnitt Identity Provider Configuration, wählen Sie Okta als !!Identity provider!! und klicken Sie auf Download Logoff Certificate, um die Zertifikatdatei herunterzuladen.
-
Behalten Sie die Standardwerte für andere Einstellungen bei.
-
- Unter ATTRIBUTE STATEMENTS (OPTIONAL) geben Sie email in Name an und wählen Sie Keine Angabe in Name format und user.email in !!Value!! aus.
Wichtig
Wenn Sie den Identitätsanspruchstyp für ein SS-Profil auf Cloud Email Gateway Protection konfigurieren, stellen Sie sicher, dass Sie den hier angegebenen Attributnamen verwenden. - (Optional) Unter GROUP ATTRIBUTE STATEMENTS (OPTIONAL) geben Sie euc_group in Name an, wählen Sie Keine Angabe in Name format aus und geben Sie Filterbedingungen an.
Wichtig
Wenn Sie den Gruppenzugriffstyp für ein SSO-Profil auf dem Cloud Email Gateway Protection konfigurieren, stellen Sie sicher, dass Sie den hier angegebenen Gruppenattributnamen verwenden. - Klicken Sie auf Weiter.
- Geben Sie https://euc.<domain_name>/uiserver/euc/ssoAssert?cmpID=<unique_identifier> in Single sign on URL basierend auf Ihrer Serviceseite ein.
- Klicken Sie im Fenster Feedback auf I'm an Okta customer adding an internal app und dann auf Fertig stellen.Die Registerkarte Anmelden Ihrer neu erstellten Trend Vision One-Anwendung wird angezeigt.
- Klicken Sie auf View Setup Instructions und notieren Sie sich die URL im Feld Identity Provider Single Sign-On URL und laden Sie das Zertifikat im Feld X.509 Certificate herunter.