Microsoft Entra ID ist der mehrinstanzenfähige Cloud-basierte Verzeichnis- und Identitätsverwaltungsdienst
von Microsoft.
Stellen Sie sicher, dass Sie ein gültiges Abonnement in Microsoft Entra ID haben,
das den Anmeldevorgang abwickelt und schließlich die Authentifizierungsdaten der Endbenutzer
an die End User Console bereitstellt.
Prozedur
- Wählen Sie im Microsoft Entra ID-Verwaltungsportal ein Active Directory aus, das Sie für die Implementierung von SSO verwenden möchten.
- Klicken Sie im Navigationsbereich auf der linken Seite auf Enterprise applications und dann auf New application.
- Klicken Sie auf dem Bildschirm Browse Microsoft Entra ID Gallery (Preview) auf Create your own application.
- Geben Sie im auf der rechten Seite erscheinenden Create your own application-Panel einen Namen für Ihre Anwendung an, zum Beispiel Trend Micro Email Security End User Console, und klicken Sie auf Erstellen.
- Unter Erste Schritte im Überblick Ihrer Anwendung klicken Sie auf 1. Assign users and groups, klicken Sie auf Add user/group, wählen Sie einen bestimmten Benutzer oder eine Gruppe für diese Anwendung aus und klicken Sie auf Assign.
- Klicken Sie im Navigationsbereich Ihrer Anwendung auf !!Single sign-on!!.
- Klicken Sie auf SAML, um die Verbindung Ihrer Anwendung zu Microsoft Entra ID mit dem SAML-Protokoll zu
konfigurieren.
- Unter Basic SAML Configuration klicken Sie auf Bearbeiten, geben Sie die Kennung und die Antwort-URL an und klicken Sie auf Speichern.

Hinweis
Geben Sie die Kennung für Ihre Region wie folgt an:https://euc.<domain_name>/uiserver/euc/ssoLoginGeben Sie die Antwort-URL für Ihre Region wie folgt an:https://euc.<domain_name>/uiserver/euc/ssoAssert?cmpID=<unique_identifier>In den vorhergehenden und folgenden URLs:-
Ersetzen Sie <unique_identifier> durch eine eindeutige Kennung. Notieren Sie die eindeutige Kennung, die verwendet wird, wenn Sie ein SSO-Profil auf der Cloud Email Gateway Protection-Administrator-Konsole erstellen.
-
Ersetzen Sie <domain_name> mit einem der folgenden basierend auf Ihrem Standort:
-
USA:
tmes.trendmicro.com -
Deutschland:
tmes.trendmicro.eu -
Australien:
tmes-anz.trendmicro.com -
Japan:
tmems-jp.trendmicro.com -
Singapur:
tmes-sg.trendmicro.com -
Indien:
tmes-in.trendmicro.com -
Vereinigte Arabische Emirate:
tmes-uae.trendmicro.com -
Vereinigtes Königreich:
tmes-uk.trendmicro.com
-
Klicken Sie auf No, I'll test later, wenn Sie aufgefordert werden, auszuwählen, ob Sie Single Sign-On mit Trend Micro Email Security End User Console testen möchten. Es wird empfohlen, einen Test durchzuführen, nachdem alle SS-Einstellungen abgeschlossen sind. -
- Klicken Sie unter User Attributes & Claims auf Bearbeiten und geben Sie den Identitätsanspruch an.Benutzerattribute und -ansprüche werden verwendet, um die E-Mail-Adressen von Anmeldekonten zur Authentifizierung ihrer Identität zu erhalten. Standardmäßig ist das Quellattribut user.mail vorkonfiguriert, um die E-Mail-Adressen zu erhalten. Wenn die E-Mail-Adressen in Ihrer Organisation durch ein anderes Quellattribut definiert sind, führen Sie die folgenden Schritte aus, um einen neuen Anspruchsnamen hinzuzufügen:Klicken Sie auf Add new claim. Geben Sie auf dem Bildschirm Manage claim den Anspruchsnamen an, lassen Sie Namespace leer, wählen Sie Attribute als Quelle aus, wählen Sie einen Wert aus der Dropdown-Liste Source attribute und klicken Sie auf Speichern.

Wichtig
Wenn Sie den Identitätsanspruchstyp für ein SS-Profil auf Cloud Email Gateway Protection konfigurieren, stellen Sie sicher, dass Sie den hier angegebenen Anspruchsnamen verwenden.(Optional) Klicken Sie auf Add a group claim. Geben Sie auf dem Bildschirm Group Claims die Gruppen an, die dem Endbenutzer zugeordnet sind, wählen Sie Group ID als Source attribute, wählen Sie Customize the name of the group claim, geben Sie den Gruppennamenanspruch an, zum Beispiel euc_group, und klicken Sie auf Speichern.
Wichtig
Wenn Sie den Gruppenzugriffstyp für ein SSO-Profil auf Cloud Email Gateway Protection konfigurieren, stellen Sie sicher, dass Sie den hier angegebenen Gruppenzugriffsname verwenden. - Unter SAML-Signaturzertifikat klicken Sie auf Bearbeiten, geben Sie eine E-Mail-Adresse für Notification Email Addresses an und klicken Sie auf Speichern. Klicken Sie auf Herunterladen neben Certificate (Base64), um eine Zertifikatdatei für die Signaturvalidierung von Microsoft Entra ID auf Cloud Email Gateway Protection herunterzuladen.
- Unter Set up Trend Micro Email Security End User Console die Anmelde- und Abmelde-URLs aufzeichnen.
- Unter Basic SAML Configuration klicken Sie auf Bearbeiten, geben Sie die Kennung und die Antwort-URL an und klicken Sie auf Speichern.
