Tutorial: Microsoft Entra Integration des einmaligen Anmeldens mit AwareGo

In diesem Tutorial erfahren Sie, wie Sie AwareGo in Microsoft Entra ID integrieren. Wenn Sie AwareGo mit Microsoft Entra ID integrieren, können Sie Folgendes tun:

  • Sie können in Microsoft Entra ID steuern, wer Zugriff auf AwareGo hat.
  • Sie können Ihren Benutzer*innen ermöglichen, sich mit ihren Microsoft Entra-Konten automatisch bei AwareGo anzumelden.
  • Verwalten Sie Ihre Konten zentral im Azure-Portal.

Voraussetzungen

Für die ersten Schritte benötigen Sie Folgendes:

  • Ein Microsoft Entra-Abonnement. Falls Sie über kein Abonnement verfügen, können Sie ein kostenloses Azure-Konto verwenden.
  • AwareGo-Abonnement, für das einmaliges Anmelden (Single Sign-On, SSO) aktiviert ist.

Beschreibung des Szenarios

In diesem Tutorial konfigurieren und testen Sie das einmalige Anmelden von Microsoft Entra in einer Testumgebung. AwareGo unterstützt SP-initiiertes einmaliges Anmelden.

Zum Konfigurieren der Integration von AwareGo in Microsoft Entra ID müssen Sie AwareGo aus dem Katalog zu Ihrer Liste der verwalteten SaaS-Apps hinzufügen.

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.
  2. Navigieren Sie zu Identität>Anwendungen>Unternehmensanwendungen>Neue Anwendung.
  3. Geben Sie im Abschnitt Aus Katalog hinzufügen im Suchfeld den Begriff AwareGo ein.
  4. Wählen Sie im Ergebnisbereich AwareGo aus, und fügen Sie dann die App hinzu. Innerhalb von einigen Sekunden wird die App Ihrem Mandanten hinzugefügt.

Konfigurieren und Testen des einmaligen Anmeldens (SSO) von Microsoft Entra für AwareGo

Konfigurieren und testen Sie das einmalige Anmelden (SSO) von Microsoft Entra mit AwareGo mithilfe einer Testbenutzerin mit dem Namen B. Simon. Damit SSO funktioniert, muss eine Linkbeziehung zwischen einem Microsoft Entra-Benutzer und dem entsprechenden Benutzer in AwareGo eingerichtet werden.

Gehen Sie zum Konfigurieren und Testen des einmaligen Anmeldens von Microsoft Entra SSO mit AwareGo wie folgt vor:

  1. Konfigurieren Sie Microsoft Entra-SSO, um es Ihren Benutzer*innen zu ermöglichen, dieses Features zu verwenden.

    a. Erstellen einer Microsoft Entra-Testbenutzerin, um das einmalige Anmelden von Microsoft Entra mit der Testbenutzerin B. Simon zu testen.
    b. Zuweisen der Microsoft Entra-Testbenutzerin, um der Benutzerin B. Simon die Verwendung des einmaligen Anmeldens von Microsoft Entra zu ermöglichen.

  2. Konfigurieren des einmaligen Anmeldens für AwareGo , um die Einstellungen für einmaliges Anmelden auf der Anwendungsseite zu konfigurieren

    a. Erstellen eines AwareGo-Testbenutzers, um ein Pendant von B. Simon in AwareGo zu erhalten, das mit ihrer Darstellung in Microsoft Entra verknüpft ist.
    b. Testen des einmaligen Anmeldens , um zu überprüfen, ob die Konfiguration funktioniert.

Konfigurieren des einmaligen Anmeldens (SSO) von Microsoft Entra

Gehen Sie wie folgt vor, um Microsoft Entra-SSO zu aktivieren:

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.

  2. Navigieren Sie zur Anwendungsintegrationsseite unter Identität>Anwendungen>Unternehmensanwendungen>AwareGo, und wählen Sie unter Verwalten die Option Einmaliges Anmelden aus.

  3. Wählen Sie auf der Seite SSO-Methode auswählen die Methode SAML aus.

  4. Wählen Sie auf der Seite Einmaliges Anmelden (SSO) mit SAML einrichten die Schaltfläche Bearbeiten aus.

    Screenshot of the Edit button for Basic SAML Configuration.

  5. Führen Sie unter Grundlegende SAML-Konfiguration im Bearbeitungsbereich die folgenden Schritte aus:

    a. Geben Sie im Feld Anmelde-URL eine der folgenden URLs ein:

    • https://lms.awarego.com/auth/signin/
    • https://my.awarego.com/auth/signin/

    b. Geben Sie im Feld Bezeichner (Entitäts-ID) eine URL im folgenden Format ein: https://<SUBDOMAIN>.awarego.com

    c. Geben Sie im Feld Antwort-URL eine URL im folgenden Format ein: https://<SUBDOMAIN>.awarego.com/auth/sso/callback

    Hinweis

    Die vorangehenden Werte sind keine echten Werte. Aktualisieren Sie diese Werte mit dem eigentlichen Bezeichner und den Antwort-URLs. Wenden Sie sich an das Supportteam für den AwareGo-Client, um diese Werte zu erhalten. Sie können sich auch die Beispiele im Abschnitt Grundlegende SAML-Konfiguration ansehen.

  6. Navigieren Sie auf der Seite Einmaliges Anmelden (SSO) mit SAML einrichten im Abschnitt SAML-Signaturzertifikat zum Eintrag Zertifikat (Base64) . Wählen Sie Herunterladen aus, um das Zertifikat herunterzuladen, und speichern Sie es auf Ihrem Computer.

    Screenshot of the certificate

  7. Kopieren Sie im Abschnitt AwareGo einrichten eine oder mehrere URLs gemäß Ihren Anforderungen.

    Screenshot of the

Erstellen einer Microsoft Entra-Testbenutzerin

In diesem Abschnitt wird eine Testbenutzerin namens B.Simon erstellt.

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Benutzeradministrator an.
  2. Browsen Sie zu Identität>Benutzer>Alle Benutzer.
  3. Wählen Sie oben auf dem Bildschirm Neuer Benutzer>Neuen Benutzer erstellen aus.
  4. Führen Sie unter den Eigenschaften für Benutzer die folgenden Schritte aus:
    1. Geben Sie im Feld Anzeigename den Namen B.Simon ein.
    2. Geben Sie im Feld Benutzerprinzipalname ein username@companydomain.extension. Beispiel: B.Simon@contoso.com.
    3. Aktivieren Sie das Kontrollkästchen Kennwort anzeigen, und notieren Sie sich den Wert aus dem Feld Kennwort.
    4. Klicken Sie auf Überprüfen + erstellen.
  5. Klicken Sie auf Erstellen.

Zuweisen der Microsoft Entra-Testbenutzerin

In diesem Abschnitt ermöglichen Sie B.Simon die Verwendung des einmaligen Anmeldens von Azure, indem Sie ihr Zugriff auf AwareGo gewähren.

  1. Browsen Sie zu Identität>Anwendungen>Unternehmensanwendungen.
  2. Wählen Sie in der Liste Anwendungen den Eintrag AwareGo aus.
  3. Wählen Sie auf der Übersichtsseite der App im Abschnitt Verwalten die Option Benutzer und Gruppen aus.
  4. Wählen Sie Benutzer hinzufügen und anschließend im Bereich Zuweisung hinzufügen die Option Benutzer und Gruppen aus.
  5. Wählen Sie im Bereich Benutzer und Gruppen in der Liste Benutzer den Eintrag B.Simon und dann die Schaltfläche Auswählen aus.
  6. Wenn den Benutzern eine Rolle zugewiesen werden soll, können Sie sie in der Dropdownliste Rolle auswählen auswählen. Wird für diese App keine Rolle eingerichtet, wird die Rolle Standardzugriff ausgewählt.
  7. Wählen Sie im Bereich Zuweisung hinzufügen die Schaltfläche Zuweisen aus.

Konfigurieren des einmaligen Anmeldens für AwareGo

Senden Sie zum Konfigurieren des einmaligen Anmeldens aufseiten von AwareGo das zuvor heruntergeladene Zertifikat (Base64) und die zuvor kopierten URLs an das AwareGo-Supportteam. Das Supportteam erstellt diese Einstellung, um die SAML-Verbindung für einmaliges Anmelden auf beiden Seiten ordnungsgemäß einzurichten.

Erstellen eines AwareGo-Testbenutzers

In diesem Abschnitt erstellen Sie in AwareGo einen Benutzer namens Britta Simon. Wenden Sie sich an das AwareGo-Supportteam, um die Benutzer zur AwareGo-Plattform hinzuzufügen. Sie müssen die Benutzer erstellen und aktivieren, bevor Sie einmaliges Anmelden verwenden können.

Testen des einmaligen Anmeldens

In diesem Abschnitt können Sie die Konfiguration des einmaligen Anmeldens von Microsoft Entra wie folgt testen:

  • Wählen Sie im Azure-Portal die Option Diese Anwendung testen aus. Dadurch werden Sie zur AwareGo-Anmeldeseite umgeleitet, auf der Sie den Anmeldeflow initiieren können.

  • Rufen Sie direkt die AwareGo-Anmeldeseite auf, und initiieren Sie von dort den Anmeldeflow.

  • Navigieren Sie zu „Meine Apps“ von Microsoft. Wenn Sie unter „Meine Apps“ die Kachel AwareGo auswählen, werden Sie auf die Anmeldeseite von AwareGo umgeleitet. Weitere Informationen finden Sie unter Anmelden beim Portal „Meine Apps“ und Starten von Apps über dieses.

Nächste Schritte

Nach dem Konfigurieren von AwareGo können Sie die Sitzungssteuerung erzwingen, die in Echtzeit vor der Exfiltration und Infiltration vertraulicher Unternehmensdaten schützt. Die Sitzungssteuerung basiert auf der App-Steuerung für bedingten Zugriff. Weitere Informationen finden Sie im Artikel zum Erzwingen der Sitzungssteuerung mit Microsoft Defender for Cloud Apps.