Ansichten:

Integrieren Sie mit Microsoft Entra-ID, um Zugriffsversuche von Benutzern zu authentifizieren und Maßnahmen bei gefährlicher Kontoaktivität zu ergreifen.

Wichtig
Wichtig
Sie können Single Sign-On (SSO) nicht von mehreren IAMs konfigurieren. Stellen Sie sicher, dass Sie die erforderlichen Berechtigungen und SSO auf dem IAM konfigurieren, das Sie für die Authentifizierung von Private Access und Internet Access verwenden möchten.
Threat and Exposure Management und Zero Trust Secure Access benötigen beide die Berechtigung zum Hochladen von Daten, um sicherzustellen, dass bestimmte Funktionen ordnungsgemäß funktionieren. Das Widerrufen der Berechtigung zum Hochladen von Daten kann die Policy enforcement und die Risikoanalyse beeinträchtigen.

Prozedur

  1. Navigieren Sie zu Zero Trust Secure AccessSecure Access ConfigurationIdentity and Access Management.
  2. Um direkte Maßnahmen bei gefährlichen Konten zu ergreifen und Regeln für Private Access und Internet Access zu authentifizieren, erteilen Sie die erforderlichen Berechtigungen in der Third-Party Integrations-App.
    1. Klicken Sie auf Berechtigungen erteilen neben Microsoft Entra ID.
      Der Bildschirm Microsoft Entra ID öffnet sich in einem neuen Browser-Tab.
    2. Suchen Sie einen oder mehrere Microsoft Entra-ID-Mandanten, denen Sie die Berechtigungen "Verzeichnisdaten lesen und Kontenverwaltungsaktionen durchführen" erteilen möchten, und klicken Sie dann im Status-Spalte für Zero Trust Secure Access auf Berechtigungen erteilen.
    3. Befolgen Sie die Anweisungen auf dem Bildschirm, um die Datenverbindung zu aktivieren.
    4. Wechseln Sie zurück zum Zero Trust Secure Access-Browser-Tab.
    5. Gehen Sie zuKonfigurieren Sie Microsoft Entra-ID und konfigurieren Sie Ihre SS-Einstellungen.
  3. Um Risikokontrollregeln zu konfigurieren, müssen Sie auch die Berechtigung zum Hochladen von Daten für Konfigurieren Sie Microsoft Entra-ID in Threat and Exposure ManagementDatenquelle erteilen.
    1. Gehen Sie zum Datenquelle-Panel in Threat and Exposure Management, indem Sie auf Datenquelle in den Informationen klicken, die angezeigt werden, wenn Sie über infoIcon=5ca285cd-10f2-43bc-bcd6-147fcbd4db5a.png in der Data upload permission status-Spalte fahren.
    2. Wenn die erforderlichen Microsoft Entra-ID-Berechtigungen noch nicht erteilt wurden, klicken Sie auf Manage permissions and integration settings in Third-Party Integration, um den Bildschirm Microsoft Entra ID der Third-Party Integrations-App zu öffnen.
    3. Suchen Sie die Microsoft Entra-ID-Mandanten, für die Sie Berechtigungen erteilen möchten, und klicken Sie dann im Status-Spalte für Cyber Risk Exposure Management auf Berechtigungen erteilen.
    4. Wechseln Sie zurück zum Microsoft Entra-IDDatenquelle-Panel und aktivieren Sie Data upload permission.
    5. Wechseln Sie zurück zum Zero Trust Secure Access-Browser-Tab.
    Hinweis
    Hinweis
    Sobald Sie Microsoft Entra-ID als Ihre Datenquelle konfiguriert haben, beginnt die Datensynchronisierung nach 10 Minuten. Wenn die vollständige Synchronisierung abgeschlossen ist, synchronisiert Microsoft Entra-ID Aktualisierungen alle 8 Stunden.