Microsoft Entra SSO-Integration mit Cognidox
In diesem Lernprogramm erfahren Sie, wie Sie Cognidox mit Microsoft Entra ID integrieren. Wenn Sie Cognidox mit Microsoft Entra ID integrieren, können Sie:
- Kontrollieren Sie in Microsoft Entra ID, wer Zugriff auf Cognidox hat.
- Ermöglichen Sie Es Ihren Benutzern, mit ihren Microsoft Entra-Konten automatisch bei Cognidox angemeldet zu sein.
- Verwalten Sie Ihre Konten an einem zentralen Ort.
Voraussetzungen
Um zu beginnen, benötigen Sie die folgenden Elemente:
- Ein Microsoft Entra-Abonnement. Wenn Sie kein Abonnement haben, können Sie ein kostenloses Kontoerhalten.
- Cognidox Single Sign-On (SSO) aktiviertes Abonnement.
Szenariobeschreibung
In diesem Lernprogramm konfigurieren und testen Sie Microsoft Entra SSO in einer Testumgebung.
- Cognidox unterstützt SP und IDP initiiertes SSO.
- Cognidox unterstützt Just In Time Benutzerbereitstellung.
Cognidox aus der Galerie hinzufügen
Um die Integration von Cognidox in die Microsoft Entra-ID zu konfigurieren, müssen Sie Cognidox aus dem Katalog zu Ihrer Liste der verwalteten SaaS-Apps hinzufügen.
- Melden Sie sich beim Microsoft Entra Verwaltungszentrum mindestens als Cloud-Anwendungsadministratoran.
- Navigieren Sie zu Identity>Applications>Enterprise-Anwendungen>Neue Anwendung.
- Geben Sie im Abschnitt Hinzufügen aus dem KatalogCognidox in das Suchfeld ein.
- Wählen Sie Cognidox aus dem Ergebnisbereich aus, und fügen Sie die App hinzu. Warten Sie einige Sekunden, während die App Ihrem Mandanten hinzugefügt wird.
Alternativ können Sie auch den Enterprise App-Konfigurations-Assistentenverwenden. In diesem Assistenten können Sie Ihrem Mandanten eine Anwendung hinzufügen, der App Benutzer/Gruppen hinzufügen, Rollen zuweisen sowie die SSO-Konfiguration durchlaufen. Erfahren Sie mehr über Microsoft 365-Assistenten.
Konfigurieren und Testen von Microsoft Entra SSO für Cognidox
Konfigurieren und testen Sie Microsoft Entra SSO mit Cognidox mithilfe eines Testbenutzers namens B.Simon. Damit SSO funktioniert, müssen Sie eine Verknüpfungsbeziehung zwischen einem Microsoft Entra-Benutzer und dem zugehörigen Benutzer in Cognidox herstellen.
Führen Sie die folgenden Schritte aus, um Microsoft Entra SSO mit Cognidox zu konfigurieren und zu testen:
-
Konfigurieren Sie Microsoft Entra SSO, damit Ihre Benutzer dieses Feature verwenden können.
- Erstellen eines Microsoft Entra-Testbenutzers – zum Testen des einmaligen Anmeldens von Microsoft Entra mit B.Simon.
- Weisen Sie dem Microsoft Entra-Testbenutzer zu– um B.Simon die Verwendung von Microsoft Entra single sign-on zu ermöglichen.
-
Konfigurieren von Cognidox SSO – zum Konfigurieren der Einstellungen für einmaliges Anmelden auf der Anwendungsseite.
- Erstellen Sie Cognidox-Testbenutzer - um ein Pendant zu B.Simon in Cognidox zu haben, das mit der Microsoft Entra-Darstellung des Benutzers verknüpft ist.
- SSO- testen – um zu überprüfen, ob die Konfiguration funktioniert.
Konfigurieren von Microsoft Entra SSO
Führen Sie die folgenden Schritte aus, um Microsoft Entra SSO zu aktivieren.
Melden Sie sich beim Microsoft Entra Admin-Center als mindestens ein Cloud-Anwendungsadministratoran.
Navigieren Sie zu Identity>Applications>Enterprise-Anwendungen>Cognidox Anwendungsintegrationsseite, suchen Sie den Abschnitt Verwalten, und wählen Sie einmaliges Anmeldenaus.
Wählen Sie auf der Seite Single Sign-on MethodeSAMLaus.
Klicken Sie auf der Seite Einrichten einzelner Sign-On mit SAML- auf das Stiftsymbol für grundlegende SAML-Konfiguration, um die Einstellungen zu bearbeiten.
Führen Sie im Abschnitt Grundlegende SAML-Konfiguration die folgenden Schritte aus, wenn Sie die Anwendung im IDP initiierten Modus konfigurieren möchten:
ein. Geben Sie im Textfeld Bezeichners einen Wert mit dem folgenden Muster ein:
urn:net.cdox.<YOURCOMPANY>
b. Geben Sie im Textfeld Antwort-URL eine URL mit dem folgenden Muster ein:
https://<YOURCOMPANY>.cdox.net/auth/postResponse
Klicken Sie auf Zusätzliche URLs festlegen und führen Sie den folgenden Schritt aus, wenn Sie die Anwendung im SP initiierten Modus konfigurieren möchten:
Geben Sie im Textfeld "Sign-on-URL" eine URL mit dem folgenden Muster ein:
https://<YOURCOMPANY>.cdox.net/
Anmerkung
Diese Werte sind nicht real. Aktualisieren Sie diese Werte mit dem tatsächlichen Bezeichner, der Antwort-URL und der Anmelde-URL. Wenden Sie sich an Cognidox Client-Supportteam, um diese Werte zu erhalten. Sie können sich auch auf die im Abschnitt Basic SAML Configuration dargelegten Muster beziehen.
Die Cognidox-Anwendung erwartet die SAML-Assertionen in einem bestimmten Format. Dies erfordert, dass Sie Ihrer KONFIGURATION der SAML-Tokenattribute benutzerdefinierte Attributzuordnungen hinzufügen. Der folgende Screenshot zeigt die Liste der Standardattribute. Klicken Sie auf das Symbol "Bearbeiten", um das Dialogfeld "Benutzerattribute" zu öffnen.
Zusätzlich zu den oben genannten Anforderungen erwartet die Cognidox-Anwendung, dass einige weitere Attribute in der SAML-Antwort übermittelt werden. Führen Sie im Abschnitt "Benutzeransprüche" im Dialogfeld "Benutzerattribute" die folgenden Schritte aus, um das SAML-Token-Attribut hinzuzufügen, wie in der folgenden Tabelle gezeigt:
Name Namespace Umwandlung Parameter 1 wanshort http://appinux.com/windowsaccountname2 ExtractMailPrefix() user.userprincipalname ein. Klicken Sie auf Neuen Anspruch hinzufügen, um das Dialogfeld Verwalten von Benutzeransprüchen zu öffnen.
b. Geben Sie im Textfeld Name den für diese Zeile angezeigten Attributnamen ein.
c. Geben Sie im Namespace Textfeld den für diese Zeile angezeigten Namespace ein.
d. Wählen Sie Quelle als Transformationaus.
e. Geben Sie in der Liste Transformation den für diese Zeile angezeigten Wert ein.
f. Geben Sie in der Liste Parameter 1 den für diese Zeile angezeigten Wert ein.
g. Klicken Sie auf Speichern.
Suchen Sie auf der Seite Einrichten einzelner Sign-On mit SAML im Abschnitt SAML-Signaturzertifikat den Eintrag Verbundmetadaten-XML und wählen Sie Herunterladen aus, um das Zertifikat herunterzuladen und auf Ihrem Computer zu speichern.
Kopieren Sie im Abschnitt Einrichten von Cognidox die entsprechenden URL(n) basierend auf Ihrer Anforderung.
Erstellen eines Microsoft Entra-Testbenutzers
In diesem Abschnitt erstellen Sie einen Testbenutzer namens "B.Simon".
- Melden Sie sich beim Microsoft Entra Admin Center als mindestens Benutzeradministratoran.
- Navigieren Sie zu Identität>Benutzer>Alle Benutzer.
- Wählen Sie oben auf dem Bildschirm Neuen Benutzer>Neuen Benutzer erstellenaus.
- Führen Sie in den eigenschaften User die folgenden Schritte aus:
- Im Feld Anzeigename geben Sie
B.Simon
ein. - Geben Sie im Feld Benutzerprinzipalnameusername@companydomain.extensionein. Beispiel:
B.Simon@contoso.com
. - Aktivieren Sie das Kontrollkästchen Kennwort anzeigen, und notieren Sie dann den Wert, der im Feld Kennwort angezeigt wird.
- Wählen Sie Überprüfen understellen aus.
- Im Feld Anzeigename geben Sie
- Wählen Sie Erstellenaus.
Zuweisen des Microsoft Entra-Testbenutzers
In diesem Abschnitt aktivieren Sie B.Simon, einmaliges Anmelden zu verwenden, indem Sie Den Zugriff auf Cognidox gewähren.
- Melden Sie sich beim Microsoft Entra Admin-Center als mindestens ein Cloud-Anwendungsadministratoran.
- Navigieren Sie zu Identity>Applications>Enterprise-Anwendungen>Cognidox.
- Suchen Sie auf der Übersichtsseite der App den Abschnitt Verwalten, und wählen Sie Benutzer und Gruppenaus.
- Wählen Sie Benutzer hinzufügenaus, und wählen Sie dann Benutzer und Gruppen im Dialogfeld Zuweisung hinzufügen aus.
- Wählen Sie im Dialogfeld Benutzer und GruppenB.Simon aus der Liste "Benutzer" aus, und klicken Sie dann unten auf dem Bildschirm auf die Schaltfläche Auswählen.
- Wenn Sie einen Rollenwert in der SAML-Assertion erwarten, wählen Sie im Dialogfeld Rolle auswählen aus der Liste die entsprechende Rolle für den Benutzer aus, und klicken Sie dann unten auf dem Bildschirm auf die Schaltfläche Auswählen.
- Klicken Sie im Dialogfeld Aufgabe hinzufügen auf die Schaltfläche Zuweisen.
Konfigurieren von Cognidox-SSO
Um einmaliges Anmelden auf Cognidox--Seite zu konfigurieren, müssen Sie die heruntergeladenen Verbundmetadaten-XML- und entsprechende kopierte URLs aus der Anwendungskonfiguration an Cognidox-Supportteamsenden. Sie legen diese Einstellung so fest, dass die SAML-SSO-Verbindung auf beiden Seiten ordnungsgemäß festgelegt ist.
Erstellen eines Cognidox-Testbenutzers
In diesem Abschnitt wird ein Benutzer namens B.Simon in Cognidox erstellt. Cognidox unterstützt die Just-in-Time-Benutzerbereitstellung, die standardmäßig aktiviert ist. Es gibt kein Aktionselement für Sie in diesem Abschnitt. Wenn ein Benutzer noch nicht in Cognidox vorhanden ist, wird nach der Authentifizierung ein neuer erstellt.
Testen von SSO
In diesem Abschnitt testen Sie Ihre Microsoft Entra Single Sign-On-Konfiguration mit den folgenden Optionen.
SP initiiert:
Klicken Sie auf Testen Sie diese Anwendung, Sie werden zur Cognidox-Anmelde-URL weitergeleitet, wo Sie den Anmeldevorgang starten können.
Wechseln Sie direkt zur Cognidox-Anmelde-URL, und initiieren Sie den Anmeldefluss von dort aus.
IDP wurde initiiert:
- Klicken Sie auf Testen Sie diese Anwendung, und Sie sollten automatisch beim Cognidox angemeldet sein, für das Sie das SSO einrichten.
Sie können auch Microsoft My Apps verwenden, um die Anwendung in einem beliebigen Modus zu testen. Wenn Sie in den "Meine Apps" auf die Kachel "Cognidox" klicken, werden Sie, wenn sie im SP-Modus konfiguriert sind, zur Anmeldeanmeldungsseite umgeleitet, um den Anmeldefluss zu initiieren, und wenn sie im IDP-Modus konfiguriert sind, sollten Sie automatisch beim Cognidox angemeldet sein, für das Sie das SSO einrichten. Weitere Informationen finden Sie unter Microsoft Entra My Apps.
Verwandte Inhalte
Nachdem Sie Cognidox konfiguriert haben, können Sie die Sitzungskontrolle erzwingen, die Exfiltration und Infiltration der vertraulichen Daten Ihrer Organisation in Echtzeit schützt. Die Sitzungssteuerung erstreckt sich von Conditional Access. Erfahren Sie, wie Sie die Sitzungssteuerung mit Microsoft Defender für Cloud Appserzwingen.