Die Active Directory-Verbunddienste (AD FS) bieten Unterstützung für anspruchsberechtigte
Identitätslösungen, die Windows Server- und Active Directory-Technologie umfassen.
AD FS unterstützt die Protokolle WS-Trust, WS-Federation und Security Assertion Markup
Language (SAML).
In diesem Abschnitt wird Windows 2016 als Beispiel verwendet, um zu beschreiben, wie
AD FS als SAML-Server konfiguriert wird, um mit Cloud Email Gateway Protection zu arbeiten. Stellen Sie sicher, dass AD FS erfolgreich installiert wurde.
Prozedur
- Navigieren Sie zu .
- Gehen Sie in der AD FS-Verwaltungskonsole zu AD FS, klicken Sie mit der rechten Maustaste auf Relying Party Trusts und wählen Sie dann Add Relying Party Trust aus.
- Vervollständigen Sie die Einstellungen für jeden Bildschirm im Assistenten zum Hinzufügen
von Vertrauensstellungen der vertrauenden Seite.
- Wählen Sie im Fenster Begrüßungsfenster Claims aware aus und klicken Sie auf Starten.
- Wählen Sie im Fenster Select Data Source Enter data about the relying party manually aus und klicken Sie auf Weiter.
- Geben Sie auf dem Bildschirm Specify Display Name einen Anzeigenamen an (z. B. Trend Micro Email Security End User Console) und klicken Sie auf Weiter.
- Klicken Sie auf dem Bildschirm Configure Certificate auf Weiter.

Hinweis
Es ist kein Verschlüsselungszertifikat erforderlich, und HTTPS wird für die Kommunikation zwischen Trend Vision One und Verbundservern verwendet. - Wählen Sie auf dem Bildschirm Configure URL die Option Enable support for the SAML 2.0 WebSSO protocol aus, geben Sie die URL des SAML 2.0-Diensts für einmaliges Anmelden der vertrauenden
Seite ein und klicken Sie dann auf Weiter.

Hinweis
Geben Sie die SAML 2.0 SSO-Service-URL für Ihre Region wie folgt an:https://euc.<domain_name>/uiserver/euc/ssoAssert?cmpID=<unique_identifier>In den vorhergehenden und folgenden URLs:-
Ersetzen Sie <unique_identifier> durch eine eindeutige Kennung. Notieren Sie die eindeutige Kennung, die verwendet wird, wenn Sie ein SSO-Profil auf der Cloud Email Gateway Protection-Administrator-Konsole erstellen.
-
Ersetzen Sie <domain_name> mit einem der folgenden basierend auf Ihrem Standort:
-
USA:
tmes.trendmicro.com -
Deutschland:
tmes.trendmicro.eu -
Australien:
tmes-anz.trendmicro.com -
Japan:
tmems-jp.trendmicro.com -
Singapur:
tmes-sg.trendmicro.com -
Indien:
tmes-in.trendmicro.com -
Vereinigte Arabische Emirate:
tmes-uae.trendmicro.com -
Vereinigtes Königreich:
tmes-uk.trendmicro.com
-
-
- Geben Sie auf dem Bildschirm Configure Identifiers die Kennung für die Vertrauensstellung der vertrauenden Seite ein, klicken Sie auf
Hinzufügen und dann auf Weiter.

Hinweis
Geben Sie den Bezeichner für die Vertrauensstellung der vertrauenden Seite für Ihre Region wie folgt an:https://euc.<domain_name>/uiserver/euc/ssoLogin - Wählen Sie auf dem Bildschirm Choose Access Control Policy eine Zugriffskontrollrichtlinie aus und klicken Sie auf Weiter.
- Klicken Sie im Assistenten weiterhin auf Weiter und klicken Sie schließlich auf Schließen.
- Klicken Sie im Dialogfeld Edit Claim Issuance Policy for Trend Micro Email Security End User Console auf Regel hinzufügen im Tab Issuance Transform Rules.
- Vervollständigen Sie die Einstellungen für jeden Bildschirm im Assistenten zum Hinzufügen
einer Transformationsanspruchsregel.
- Wählen Sie im Fenster Select Rule Template Send LDAP Attributes as Claims für Claim rule template aus und klicken Sie auf Weiter.
- Geben Sie auf dem Bildschirm Configure Rule einen Regelname an und wählen Sie Active Directory für Attribute store aus.
- Wählen Sie LDAP-Attribute aus und geben Sie für jedes Attribut einen ausgehenden Anspruchstyp
an. Wählen Sie beispielsweise E-Mail-Addresses und geben Sie email als ausgehenden Anspruchstyp ein.

Wichtig
Wenn Sie den Identitätsanspruchstyp für ein SSO-Profil auf Cloud Email Gateway Protection konfigurieren, stellen Sie sicher, dass Sie den hier angegebenen Anspruchstyp verwenden. - (Optional) Konfigurieren Sie die Einstellungen für den Gruppenzuordnungstyp für Benutzergruppen.
-
Wählen Sie auf dem Bildschirm Select Rule Template die Option Send Group Membership as a Claim für Claim rule template aus und klicken Sie anschließend auf Weiter.
-
Geben Sie auf dem Bildschirm Configure Rule einen Anspruchsregel-Namen an, klicken Sie unter User's group auf Durchsuchen und wählen Sie AD-Gruppen aus.
-
Geben Sie den ausgehenden Anspruchstyp und die ausgehenden Anspruchswerte an. Zum Beispiel, geben Sie euc_group und die AD-Gruppennamen ein.

Wichtig
Wenn Sie den Gruppenzugriffstyp für ein SSO-Profil auf Cloud Email Gateway Protection konfigurieren, stellen Sie sicher, dass Sie den hier angegebenen Gruppenzugriffstyp verwenden. -
- Klicken Sie auf Finish.
- Klicken Sie auf OK, um den Assistenten zu schließen.
- Wählen Sie im Menü die Datei für die Vertrauensstellung der vertrauenden Seite aus, die Sie zuvor erstellt
haben, und doppelklicken Sie darauf.
- Klicken Sie im Dialogfeld Test Properties auf die Registerkarte Erweitert.
- Wählen Sie SHA1 in der Dropdown-Liste Secure hash algorithm aus und klicken Sie auf OK.
- Sammeln Sie die Single-Sign-On-Anmelde- und Abmelde-URLs und erhalten Sie ein Zertifikat
zur Signaturvalidierung von AD FS.
- Navigieren Sie in der AD FS-Management-Konsole zu .
- Suchen Sie nach dem Endpunkt des Typs SAML 2.0/WS-Federation und erfassen Sie den URL-Pfad.

Hinweis
Der URL-Pfad wird verwendet, wenn Sie Anmelde- und Abmelde-URLs auf Cloud Email Gateway Protection konfigurieren.-
Anmelde-URL: <adfs_domain_name>/adfs/ls/
-
Abmelde-URL: <adfs_domain_name>/adfs/ls/?wa=wsignout1.0
-
- Navigieren Sie zu .
- Suchen Sie nach dem Zertifikat Token-signing, klicken Sie mit der rechten Maustaste darauf und wählen Sie dann View Certificate aus.
- Klicken Sie auf die Registerkarte Details und dann auf Copy to File.
- Verwenden Sie den Zertifikat-Export-Assistenten, um Base-64 Encoded X.509 (.CER) auszuwählen.
- Weisen Sie der Datei einen Namen zu, um den Export des Zertifikats in eine Datei abzuschließen.
