Tutorial: Integration des einmaligen Anmeldens (Single Sign-On, SSO) von Azure AD in PageDNA

In diesem Tutorial erfahren Sie, wie Sie PageDNA in Azure Active Directory (Azure AD) integrieren. Die Integration von PageDNA in Azure AD ermöglicht Folgendes:

  • Steuern Sie in Azure AD, wer Zugriff auf PageDNA haben soll.
  • Ermöglichen Sie Ihren Benutzern, sich mit ihren Azure AD-Konten automatisch bei PageDNA anzumelden.
  • Verwalten Sie Ihre Konten zentral im Azure-Portal.

Voraussetzungen

Um die Azure AD-Integration mit PageDNA konfigurieren zu können, benötigen Sie Folgendes:

  • Ein Azure AD-Abonnement Wenn Sie kein Azure-Abonnement besitzen, können Sie ein kostenloses Konto erstellen, bevor Sie beginnen.
  • Ein PageDNA-Abonnement, für das einmaliges Anmelden aktiviert ist
  • Neben dem Cloudanwendungsadministrator kann auch der Anwendungsadministrator Anwendungen in Azure AD hinzufügen und verwalten. Weitere Informationen finden Sie unter Integrierte Azure-Rollen.

Beschreibung des Szenarios

In diesem Tutorial konfigurieren und testen Sie das einmalige Anmelden von Azure AD in einer Testumgebung und integrieren PageDNA in Azure AD.

PageDNA unterstützt die folgenden Features:

  • SP-initiiertes einmaliges Anmelden (SSO).

  • Just-In-Time-Benutzerbereitstellung.

Hinzufügen von PageDNA aus dem Azure Marketplace

Zum Konfigurieren der Integration von PageDNA in Azure AD müssen Sie PageDNA aus dem Katalog der Liste der verwalteten SaaS-Apps hinzufügen.

  1. Melden Sie sich mit einem Geschäfts-, Schul- oder Unikonto oder mit einem persönlichen Microsoft-Konto beim Azure-Portal an.
  2. Wählen Sie im linken Navigationsbereich den Dienst Azure Active Directory aus.
  3. Navigieren Sie zu Unternehmensanwendungen, und wählen Sie dann Alle Anwendungen aus.
  4. Wählen Sie zum Hinzufügen einer neuen Anwendung Neue Anwendung aus.
  5. Geben Sie im Abschnitt Aus Katalog hinzufügen den Suchbegriff PageDNA in das Suchfeld ein.
  6. Wählen Sie im Ergebnisbereich PageDNA aus, und fügen Sie dann die App hinzu. Warten Sie einige Sekunden, während die App Ihrem Mandanten hinzugefügt wird.

Konfigurieren und Testen des einmaligen Anmeldens von Azure AD für PageDNA

Konfigurieren und testen Sie das einmalige Anmelden von Azure AD mit PageDNA mithilfe einer Testbenutzerin mit dem Namen B. Simon. Damit einmaliges Anmelden funktioniert, muss eine Linkbeziehung zwischen einem Azure AD-Benutzer und dem entsprechenden Benutzer in PageDNA eingerichtet werden.

Führen Sie zum Konfigurieren und Testen des einmaligen Anmeldens von Azure AD mit PageDNA die folgenden Schritte aus:

  1. Konfigurieren des einmaligen Anmeldens von Azure AD , um Ihren Benutzern die Verwendung dieses Features zu ermöglichen.
    1. Erstellen eines Azure AD-Testbenutzers , um das einmalige Anmelden von Azure AD mit dem Testbenutzer B. Simon zu testen.
    2. Zuweisen des Azure AD-Testbenutzers , um B. Simon die Verwendung des einmaligen Anmeldens von Azure AD zu ermöglichen.
  2. Konfigurieren des einmaligen Anmeldens für PageDNA, um die Einstellungen für einmaliges Anmelden auf der Anwendungsseite zu konfigurieren.
    1. Erstellen eines PageDNA-Testbenutzers, um ein Pendant von B. Simon in PageDNA zu erhalten, das mit ihrer Darstellung in Azure AD verknüpft ist.
  3. Testen des einmaligen Anmeldens , um zu überprüfen, ob die Konfiguration funktioniert

Konfigurieren des einmaligen Anmeldens (Single Sign-On, SSO) von Azure AD

Gehen Sie wie folgt vor, um das einmalige Anmelden von Azure AD im Azure-Portal zu aktivieren.

  1. Navigieren Sie im Azure-Portal auf der Anwendungsintegrationsseite für PageDNA zum Abschnitt Verwalten, und wählen Sie Einmaliges Anmelden aus.

  2. Wählen Sie auf der Seite SSO-Methode auswählen die Methode SAML aus.

  3. Klicken Sie auf der Seite Einmaliges Anmelden (SSO) mit SAML einrichten auf das Stiftsymbol für Grundlegende SAML-Konfiguration, um die Einstellungen zu bearbeiten.

    Screenshot: Bearbeiten der grundlegenden SAML-Konfiguration.

  4. Führen Sie im Abschnitt Grundlegende SAML-Konfiguration die folgenden Schritte aus:

    1. Geben Sie im Textfeld Bezeichner (Entitäts-ID) eine URL nach einem der folgenden Muster ein:

      Identifier
      https://stores.pagedna.com/<your site>/saml2ep.cgi
      https://www.nationsprint.com/<your site>/saml2ep.cgi
    2. Geben Sie im Feld Anmelde-URL eine URL nach einem der folgenden Muster ein:

      Anmelde-URL
      https://stores.pagedna.com/<your site>
      https://<your domain>
      https://<your domain>/<your site>
      https://www.nationsprint.com/<your site>

    Hinweis

    Hierbei handelt es sich um Beispielwerte. Ersetzen Sie diese Werte durch den tatsächlichen Bezeichner und die tatsächliche Anmelde-URL. Diese Werte erhalten Sie vom PageDNA-Supportteam. Sie können sich auch die Muster im Bereich Grundlegende SAML-Konfiguration im Azure-Portal ansehen.

  5. Wählen Sie im Bereich Einmaliges Anmelden (SSO) mit SAML einrichten im Abschnitt SAML-Signaturzertifikat die Option Herunterladen aus, um ein Zertifikat (Rohdaten) aus den verfügbaren Optionen herunterzuladen und auf Ihrem Computer zu speichern.

    Screenshot: Link zum Herunterladen des Zertifikats (Rohzertifikat).

  6. Kopieren Sie im Abschnitt PageDNA einrichten die URL(s), die Sie benötigen:

    Screenshot: Kopieren der entsprechenden URL für die Konfiguration.

Erstellen eines Azure AD-Testbenutzers

In diesem Abschnitt erstellen Sie im Azure-Portal einen Testbenutzer mit dem Namen B. Simon.

  1. Wählen Sie im linken Bereich des Microsoft Azure-Portals Azure Active Directory > Benutzer > Alle Benutzer aus.
  2. Wählen Sie oben im Bildschirm die Option Neuer Benutzer aus.
  3. Führen Sie unter den Eigenschaften für Benutzer die folgenden Schritte aus:
    1. Geben Sie im Feld Name die Zeichenfolge ein.
    2. Geben Sie im Feld Benutzername die Zeichenfolge ein. Beispiel: B.Simon@contoso.com.
    3. Aktivieren Sie das Kontrollkästchen Kennwort anzeigen, und notieren Sie sich den Wert aus dem Feld Kennwort.
    4. Klicken Sie auf Erstellen.

Zuweisen des Azure AD-Testbenutzers

In diesem Abschnitt ermöglichen Sie B. Simon, das einmalige Anmelden von Azure zu verwenden, indem Sie ihr Zugriff auf PageDNA gewähren.

  1. Wählen Sie im Azure-Portal Unternehmensanwendungen > Alle Anwendungen aus.
  2. Wählen Sie in der Anwendungsliste PageDNA aus.
  3. Navigieren Sie auf der Übersichtsseite der App zum Abschnitt Verwalten, und wählen Sie Benutzer und Gruppen aus.
  4. Wählen Sie Benutzer hinzufügen und anschließend im Dialogfeld Zuweisung hinzufügen die Option Benutzer und Gruppen aus.
  5. Wählen Sie im Dialogfeld Benutzer und Gruppen in der Liste „Benutzer“ den Eintrag B. Simon aus, und klicken Sie dann unten auf dem Bildschirm auf die Schaltfläche Auswählen.
  6. Wenn den Benutzern eine Rolle zugewiesen werden soll, können Sie sie im Dropdownmenü Rolle auswählen auswählen. Wurde für diese App keine Rolle eingerichtet, ist die Rolle „Standardzugriff“ ausgewählt.
  7. Klicken Sie im Dialogfeld Zuweisung hinzufügen auf die Schaltfläche Zuweisen.

Konfigurieren des einmaligen Anmeldens für PageDNA

Um das einmalige Anmelden auf der Seite von PageDNA zu konfigurieren, senden Sie das heruntergeladene Zertifikat (Rohdaten) und die entsprechenden aus dem Azure-Portal kopierten URLs an das PageDNA-Supportteam. Das PageDNA-Team sorgt dafür, dass die SAML-Verbindung für einmaliges Anmelden auf beiden Seiten ordnungsgemäß eingerichtet wird.

Erstellen eines PageDNA-Testbenutzers

Eine Benutzerin namens „Britta Simon“ wird jetzt in PageDNA erstellt. Sie müssen nichts tun, um diesen Benutzer erstellen. PageDNA unterstützt die Just-in-Time-Benutzerbereitstellung (standardmäßig aktiviert). Ist noch keine Benutzerin namens „Britta Simon“ in PageDNA vorhanden, wird nach der Authentifizierung ein neuer Benutzer erstellt.

Testen des einmaligen Anmeldens

In diesem Abschnitt testen Sie die Azure AD-Konfiguration für einmaliges Anmelden mit den folgenden Optionen:

  • Klicken Sie im Azure-Portal auf Diese Anwendung testen. Dadurch werden Sie zur Anmelde-URL für PageDNA weitergeleitet, wo Sie den Anmeldeflow initiieren können.

  • Rufen Sie die Anmelde-URL für PageDNA direkt auf, und initiieren Sie dort den Anmeldeflow.

  • Sie können „Meine Apps“ von Microsoft verwenden. Wenn Sie in „Meine Apps“auf die Kachel „PageDNA“ klicken, werden Sie zur Anmelde-URL für PageDNA weitergeleitet. Weitere Informationen zu „Meine Apps“ finden Sie in dieser Einführung.

Nächste Schritte

Nach der Konfiguration von PageDNA können Sie die Sitzungssteuerung erzwingen, die in Echtzeit vor der Exfiltration und Infiltration vertraulicher Unternehmensdaten schützt. Die Sitzungssteuerung basiert auf bedingtem Zugriff. Hier erfahren Sie, wie Sie die Sitzungssteuerung mit Microsoft Cloud App Security erzwingen.