Integrieren Sie mit Microsoft Entra-ID, um Zugriffsversuche von Benutzern zu authentifizieren und Maßnahmen bei gefährlicher Kontoaktivität zu ergreifen.
![]() |
WichtigSie können Single Sign-On (SSO) nicht von mehreren IAMs konfigurieren. Stellen Sie
sicher, dass Sie die erforderlichen Berechtigungen und SSO auf dem IAM konfigurieren,
das Sie für die Authentifizierung von Private Access und Internet Access verwenden
möchten.
Threat and Exposure Management und Zero Trust Secure Access benötigen beide die Berechtigung zum Hochladen von Daten, um sicherzustellen, dass
bestimmte Funktionen ordnungsgemäß funktionieren. Das Widerrufen der Berechtigung
zum Hochladen von Daten kann die Policy enforcement und die Risikoanalyse beeinträchtigen.
|
Prozedur
- Navigieren Sie zu .
- Um direkte Maßnahmen bei gefährlichen Konten zu ergreifen und Regeln für Private Access
und Internet Access zu authentifizieren, erteilen Sie die erforderlichen Berechtigungen
in der Third-Party Integrations-App.
- Klicken Sie auf Berechtigungen erteilen neben Microsoft Entra ID.Der Bildschirm Microsoft Entra ID öffnet sich in einem neuen Browser-Tab.
- Suchen Sie einen oder mehrere Microsoft Entra-ID-Mandanten, denen Sie die Berechtigungen "Verzeichnisdaten lesen und Kontenverwaltungsaktionen durchführen" erteilen möchten, und klicken Sie dann im Status-Spalte für Zero Trust Secure Access auf Berechtigungen erteilen.
- Befolgen Sie die Anweisungen auf dem Bildschirm, um die Datenverbindung zu aktivieren.
- Wechseln Sie zurück zum Zero Trust Secure Access-Browser-Tab.
- Gehen Sie zuKonfigurieren Sie Microsoft Entra-ID und konfigurieren Sie Ihre SS-Einstellungen.
- Klicken Sie auf Berechtigungen erteilen neben Microsoft Entra ID.
- Um Risikokontrollregeln zu konfigurieren, müssen Sie auch die Berechtigung zum Hochladen
von Daten für Konfigurieren Sie Microsoft Entra-ID in erteilen.
- Gehen Sie zum Datenquelle-Panel in Threat and Exposure Management, indem Sie auf Datenquelle in den Informationen klicken, die angezeigt werden, wenn Sie über
in der Data upload permission status-Spalte fahren.
- Wenn die erforderlichen Microsoft Entra-ID-Berechtigungen noch nicht erteilt wurden, klicken Sie auf Manage permissions and integration settings in Third-Party Integration, um den Bildschirm Microsoft Entra ID der Third-Party Integrations-App zu öffnen.
- Suchen Sie die Microsoft Entra-ID-Mandanten, für die Sie Berechtigungen erteilen möchten, und klicken Sie dann im Status-Spalte für Cyber Risk Exposure Management auf Berechtigungen erteilen.
- Wechseln Sie zurück zum Microsoft Entra-IDDatenquelle-Panel und aktivieren Sie Data upload permission.
- Wechseln Sie zurück zum Zero Trust Secure Access-Browser-Tab.
Hinweis
Sobald Sie Microsoft Entra-ID als Ihre Datenquelle konfiguriert haben, beginnt die Datensynchronisierung nach 10 Minuten. Wenn die vollständige Synchronisierung abgeschlossen ist, synchronisiert Microsoft Entra-ID Aktualisierungen alle 8 Stunden. - Gehen Sie zum Datenquelle-Panel in Threat and Exposure Management, indem Sie auf Datenquelle in den Informationen klicken, die angezeigt werden, wenn Sie über