Tutorial: Integration des einmaligen Anmeldens (Single Sign-On, SSO) von Azure AD mit Riskware

In diesem Tutorial erfahren Sie, wie Sie Riskware mit Azure Active Directory (Azure AD) integrieren. Die Integration von Riskware mit Azure AD ermöglicht Folgendes:

  • Steuern sie, wer in Azure AD Zugriff auf Riskware hat.
  • Ermöglichen Sie es Ihren Benutzern, sich automatisch mit ihren Azure AD-Konten bei Riskware anzumelden.
  • Verwalten Sie Ihre Konten zentral im Azure-Portal.

Voraussetzungen

Um die Azure AD-Integration in Riskware konfigurieren zu können, benötigen Sie Folgendes:

  • Ein Azure AD-Abonnement Sollten Sie nicht über eine Azure AD-Umgebung verfügen, können Sie ein kostenloses Konto verwenden.
  • Ein Riskware-Abonnement, für das einmaliges Anmelden aktiviert ist.
  • Neben dem Cloudanwendungsadministrator kann auch der Anwendungsadministrator Anwendungen in Azure AD hinzufügen und verwalten. Weitere Informationen finden Sie unter Integrierte Azure-Rollen.

Beschreibung des Szenarios

In diesem Tutorial konfigurieren und testen Sie das einmalige Anmelden von Azure AD in einer Testumgebung.

  • Riskware unterstützt SP-initiiertes einmaliges Anmelden.

Zum Konfigurieren der Integration von Riskware in Azure AD müssen Sie Riskware aus dem Katalog der Liste mit den verwalteten SaaS-Apps hinzufügen.

  1. Melden Sie sich mit einem Geschäfts-, Schul- oder Unikonto oder mit einem persönlichen Microsoft-Konto beim Azure-Portal an.
  2. Wählen Sie im linken Navigationsbereich den Dienst Azure Active Directory aus.
  3. Navigieren Sie zu Unternehmensanwendungen, und wählen Sie dann Alle Anwendungen aus.
  4. Wählen Sie zum Hinzufügen einer neuen Anwendung Neue Anwendung aus.
  5. Geben Sie im Abschnitt Aus Katalog hinzufügen den Suchbegriff Riskware in das Suchfeld ein.
  6. Wählen Sie im Ergebnisbereich den Eintrag Riskware aus, und fügen Sie dann die App hinzu. Warten Sie einige Sekunden, während die App Ihrem Mandanten hinzugefügt wird.

Konfigurieren und Testen des einmaligen Anmeldens von Azure AD für Riskware

Konfigurieren und testen Sie das einmalige Anmelden von Azure AD bei Riskware mithilfe einer Testbenutzerin mit dem Namen B. Simon. Damit das einmalige Anmelden funktioniert, muss eine Linkbeziehung zwischen einem Azure AD-Benutzer und dem entsprechenden Benutzer auf Riskware eingerichtet werden.

Führen Sie zum Konfigurieren und Testen des einmaligen Anmeldens von Azure AD bei Riskware die folgenden Schritte aus:

  1. Konfigurieren des einmaligen Anmeldens von Azure AD , um Ihren Benutzern die Verwendung dieses Features zu ermöglichen.
    1. Erstellen eines Azure AD-Testbenutzers , um das einmalige Anmelden von Azure AD mit dem Testbenutzer B. Simon zu testen.
    2. Zuweisen des Azure AD-Testbenutzers , um B. Simon die Verwendung des einmaligen Anmeldens von Azure AD zu ermöglichen.
  2. Konfigurieren des einmaligen Anmeldens bei Riskware, um die Einstellungen für einmaliges Anmelden auf der Anwendungsseite zu konfigurieren.
    1. Erstellen eines Riskware-Testbenutzers, um eine Entsprechung von Britta Simon in Riskware zu erhalten, die mit ihrer Darstellung in Azure AD verknüpft ist.
  3. Testen des einmaligen Anmeldens , um zu überprüfen, ob die Konfiguration funktioniert

Konfigurieren des einmaligen Anmeldens (Single Sign-On, SSO) von Azure AD

Gehen Sie wie folgt vor, um das einmalige Anmelden von Azure AD im Azure-Portal zu aktivieren.

  1. Navigieren Sie im Azure-Portal auf der Anwendungsintegrationsseite für Riskware zum Abschnitt Verwalten, und wählen Sie Einmaliges Anmelden aus.

  2. Wählen Sie auf der Seite SSO-Methode auswählen die Methode SAML aus.

  3. Klicken Sie auf der Seite Einmaliges Anmelden (SSO) mit SAML einrichten auf das Stiftsymbol für Grundlegende SAML-Konfiguration, um die Einstellungen zu bearbeiten.

    Screenshot: Bearbeiten der SAML-Basiskonfiguration

  4. Führen Sie im Abschnitt Grundlegende SAML-Konfiguration die folgenden Schritte aus:

    a. Geben Sie im Textfeld Bezeichner (Entitäts-ID) eine der folgenden URLs ein:

    Environment URL
    UAT  https://riskcloud.net/uat
    PROD  https://riskcloud.net/prod
    DEMO  https://riskcloud.net/demo

    b. Geben Sie im Textfeld Anmelde-URL eine URL in einem der folgenden Formate ein:

    Environment URL-Muster
    UAT  https://riskcloud.net/uat?ccode=<COMPANYCODE>
    PROD  https://riskcloud.net/prod?ccode=<COMPANYCODE>
    DEMO  https://riskcloud.net/demo?ccode=<COMPANYCODE>

    Hinweis

    Der Wert der Anmelde-URL entspricht nicht dem tatsächlichen Wert. Ersetzen Sie diesen Wert durch die tatsächliche Anmelde-URL. Wenden Sie sich an das Supportteam von Riskware, um diesen Wert zu erhalten. Sie können sich auch die Muster im Abschnitt Grundlegende SAML-Konfiguration im Azure-Portal ansehen.

  5. Klicken Sie auf der Seite Einmaliges Anmelden (SSO) mit SAML einrichten im Abschnitt SAML-Signaturzertifikat auf Herunterladen, um den Ihren Anforderungen entsprechenden Verbundmetadaten-XML-Code aus den verfügbaren Optionen herunterzuladen und auf Ihrem Computer zu speichern.

    Screenshot: Link zum Herunterladen des Zertifikats

  6. Kopieren Sie im Abschnitt Riskware einrichten die entsprechenden URLs gemäß Ihren Anforderungen.

    Screenshot: Kopieren der entsprechenden URL für die Konfiguration

Erstellen eines Azure AD-Testbenutzers

In diesem Abschnitt erstellen Sie im Azure-Portal einen Testbenutzer mit dem Namen B. Simon.

  1. Wählen Sie im linken Bereich des Microsoft Azure-Portals Azure Active Directory > Benutzer > Alle Benutzer aus.
  2. Wählen Sie oben im Bildschirm die Option Neuer Benutzer aus.
  3. Führen Sie unter den Eigenschaften für Benutzer die folgenden Schritte aus:
    1. Geben Sie im Feld Name die Zeichenfolge ein.
    2. Geben Sie im Feld Benutzername die Zeichenfolge ein. Beispiel: B.Simon@contoso.com.
    3. Aktivieren Sie das Kontrollkästchen Kennwort anzeigen, und notieren Sie sich den Wert aus dem Feld Kennwort.
    4. Klicken Sie auf Erstellen.

Zuweisen des Azure AD-Testbenutzers

In diesem Abschnitt ermöglichen Sie B.Simon die Verwendung des einmaligen Anmeldens von Azure, indem Sie ihr Zugriff auf Riskware gewähren.

  1. Wählen Sie im Azure-Portal Unternehmensanwendungen > Alle Anwendungen aus.
  2. Wählen Sie in der Anwendungsliste Riskware aus.
  3. Navigieren Sie auf der Übersichtsseite der App zum Abschnitt Verwalten, und wählen Sie Benutzer und Gruppen aus.
  4. Wählen Sie Benutzer hinzufügen und anschließend im Dialogfeld Zuweisung hinzufügen die Option Benutzer und Gruppen aus.
  5. Wählen Sie im Dialogfeld Benutzer und Gruppen in der Liste „Benutzer“ den Eintrag B. Simon aus, und klicken Sie dann unten auf dem Bildschirm auf die Schaltfläche Auswählen.
  6. Wenn den Benutzern eine Rolle zugewiesen werden soll, können Sie sie im Dropdownmenü Rolle auswählen auswählen. Wurde für diese App keine Rolle eingerichtet, ist die Rolle „Standardzugriff“ ausgewählt.
  7. Klicken Sie im Dialogfeld Zuweisung hinzufügen auf die Schaltfläche Zuweisen.

Konfigurieren des einmaligen Anmeldens für Riskware

  1. Melden Sie sich in einem anderen Webbrowserfenster auf der Riskware-Unternehmenswebsite als Administrator an.

  2. Klicken Sie oben rechts auf Maintenance (Wartung), um die Wartungsseite zu öffnen.

    Screenshot: Wartung der Riskware-Konfigurationen

  3. Klicken Sie auf der Wartungsseite auf Authentication (Authentifizierung).

    Screenshot: Authentifizierung der Riskware-Konfiguration.

  4. Führen Sie auf der Seite Authentication Configuration (Authentifizierungskonfiguration) die folgenden Schritte aus:

    Screenshot:Konfiguration der Authentifizierung der Riskware-Konfiguration.

    a. Legen Sie für die Authentifizierung Type (Typ) als SAML (SAML) fest.

    b. Geben Sie im Textfeld Code (Code) den Code ein, z.B. „AZURE_UAT“.

    c. Geben Sie im Textfeld Description (Beschreibung) eine Beschreibung ein, z.B. „AZURE Configuration for SSO“ (AZURE-Konfiguration für SSO).

    d. Fügen Sie im Textfeld Single Sign On Page (Seite für einmaliges Anmelden) den Wert der Anmelde-URL ein, den Sie aus dem Azure-Portal kopiert haben.

    e. Fügen Sie in das Textfeld Sign out Page (Abmeldeseite) den Wert der Abmelde-URL ein, den Sie aus dem Azure-Portal kopiert haben.

    f. Geben Sie im Textfeld Post Form Field (Formularfeld für POST) den Feldnamen in der SAML-Antwort ein, z. B. „SAMLResponse“.

    g. Geben Sie im Textfeld XML Identity Tag Name (Tagname der XML-Identität) das Attribut ein, das den eindeutigen Bezeichner in der SAML-Antwort enthält, z.B. „NameID“.

    h. Öffnen Sie im Editor die Metadaten-XML-Datei, die Sie im Azure-Portal heruntergeladen haben, kopieren Sie das Zertifikat der Metadatendatei, und fügen Sie es in das Textfeld Certificate (Zertifikat) ein.

    i. Fügen Sie in das Textfeld Consumer URL (Consumer-URL) den Wert der Antwort-URL ein, den Sie vom Supportteam erhalten.

    j. Fügen Sie in das Textfeld Issuer (Aussteller) den Wert des Bezeichners ein, den Sie vom Supportteam erhalten.

    Hinweis

    Wenden Sie sich an das Supportteam von Riskware, um diese Werte zu erhalten.

    k. Aktivieren Sie das Kontrollkästchen Use POST (POST verwenden).

    l. Aktivieren Sie das Kontrollkästchen Use SAML Request (SAML-Anforderung verwenden).

    m. Klicken Sie auf Speichern.

Erstellen eines Riskware-Testbenutzers

Damit sich Azure AD-Benutzer bei Riskware anmelden können, müssen sie in Riskware bereitgestellt werden. Im Fall von Riskware muss die Bereitstellung manuell ausgeführt werden.

Führen Sie zum Bereitstellen eines Benutzerkontos die folgenden Schritte aus:

  1. Melden Sie sich bei Riskware als Sicherheitsadministrator an.

  2. Klicken Sie oben rechts auf Maintenance (Wartung), um die Wartungsseite zu öffnen.

    Screenshot: Wartung der Riskware-Konfiguration

  3. Klicken Sie auf der Wartungsseite auf People (Personen).

    Screenshot: Personen, die die Wartung der Riskware-Konfiguration vornehmen können.

  4. Wählen Sie die Registerkarte Details aus, und führen Sie die folgenden Schritte aus:

    Screenshot: Details der Riskware-Konfiguration.

    a. Wählen Sie Person Type (Personentyp) aus, z.B. „Employee“ (Mitarbeiter).

    b. Geben Sie im Textfeld First Name (Vorname) den Vornamen des Benutzers ein, z.B. Britta.

    c. Geben Sie im Textfeld Surname (Nachname) den Nachnamen des Benutzers ein, z.B. Simon.

  5. Führen Sie im Abschnitt Sicherheit die folgenden Schritte aus:

    Screenshot: Sicherheit der Riskware-Konfiguration.

    a. Wählen Sie im Abschnitt Authentication (Authentifizierung) den von Ihnen eingerichteten Modus Authentication (Authentifizierung) aus, z.B. „AZURE Configuration for SSO“ (AZURE-Konfiguration für SSO).

    b. Geben Sie im Abschnitt Logon Details (Anmeldeinformationen) im Textfeld User ID (Benutzer-ID) die E-Mail-Adresse des Benutzers ein, z. B. brittasimon@contoso.com.

    c. Geben Sie im Textfeld Password (Kennwort) das Kennwort des Benutzers ein.

  6. Führen Sie auf der Registerkarte Organisation die folgenden Schritte aus:

    Screenshot: Organisation der Riskware-Konfiguration.

    a. Wählen Sie als Option die Organisation Level1 aus.

    b. Geben Sie im Abschnitt Person's Primary Workplace (Primärer Arbeitsplatz der Person) im Textfeld Location (Ort) Ihren Standort ein.

    c. Wählen Sie im Abschnitt Employee (Mitarbeiter) den Employee Status (Mitarbeiterstatus) aus, z.B. „Casual“ (Gelegentlich).

    d. Klicken Sie auf Speichern.

Testen des einmaligen Anmeldens

In diesem Abschnitt testen Sie die Azure AD-Konfiguration für einmaliges Anmelden mit den folgenden Optionen:

  • Klicken Sie im Azure-Portal auf Diese Anwendung testen. Dadurch werden Sie zur Anmelde-URL für Riskware weitergeleitet, wo Sie den Anmeldeflow initiieren können.

  • Rufen Sie direkt die Anmelde-URL für Riskware auf, und initiieren Sie den Anmeldeflow.

  • Sie können „Meine Apps“ von Microsoft verwenden. Wenn Sie in „Meine Apps“auf die Kachel „Riskware“ klicken, werden Sie zur Anmelde-URL für Riskware weitergeleitet. Weitere Informationen zu „Meine Apps“ finden Sie in dieser Einführung.

Nächste Schritte

Nach dem Konfigurieren von Riskware können Sie die Sitzungssteuerung erzwingen, die in Echtzeit vor der Exfiltration und Infiltration vertraulicher Unternehmensdaten schützt. Die Sitzungssteuerung basiert auf bedingtem Zugriff. Hier erfahren Sie, wie Sie die Sitzungssteuerung mit Microsoft Cloud App Security erzwingen.