Microsoft Entra Single Sign-On (SSO)-Integration in Kumolus
In diesem Lernprogramm erfahren Sie, wie Sie Kumolus mit Microsoft Entra ID integrieren. Wenn Sie Kumolus mit microsoft Entra ID integrieren, können Sie:
- Kontrollieren Sie in Microsoft Entra ID, wer Zugriff auf Kumolus hat.
- Ermöglichen Sie Es Ihren Benutzern, mit ihren Microsoft Entra-Konten automatisch bei Kumolus angemeldet zu sein.
- Verwalten Sie Ihre Konten an einem zentralen Ort.
Voraussetzungen
Um zu beginnen, benötigen Sie die folgenden Elemente:
- Ein Microsoft Entra-Abonnement. Wenn Sie kein Abonnement haben, können Sie ein kostenloses Kontoerhalten.
- Kumolus Single Sign-On (SSO) aktiviertes Abonnement.
Szenariobeschreibung
In diesem Lernprogramm konfigurieren und testen Sie Microsoft Entra SSO in einer Testumgebung.
- Kumolus unterstützt SP und von IDP initiierte SSO
- Kumolus unterstützt Just In Time Benutzerbereitstellung
Hinzufügen von Kumolus aus der Galerie
Um die Integration von Kumolus in die Microsoft Entra-ID zu konfigurieren, müssen Sie Kumolus aus dem Katalog zu Ihrer Liste der verwalteten SaaS-Apps hinzufügen.
- Melden Sie sich beim Microsoft Entra Verwaltungszentrum als mindestens Cloud-Anwendungsadministratoran.
- Navigieren Sie zu Identity>Applications>Enterprise-Anwendungen>Neue Anwendung.
- Geben Sie im Abschnitt Hinzufügen aus dem KatalogKumolus in das Suchfeld ein.
- Wählen Sie Kumolus aus dem Ergebnisbereich aus, und fügen Sie die App hinzu. Warten Sie einige Sekunden, während die App Ihrem Mandanten hinzugefügt wird.
Alternativ können Sie auch den Enterprise App-Konfigurations-Assistentenverwenden. In diesem Assistenten können Sie Ihrem Mandanten eine Anwendung hinzufügen, der App Benutzer/Gruppen hinzufügen, Rollen zuweisen sowie die SSO-Konfiguration durchlaufen. Erfahren Sie mehr über Microsoft 365-Assistenten.
Konfigurieren und Testen von Microsoft Entra SSO für Kumolus
Konfigurieren und testen Sie Microsoft Entra SSO mit Kumolus mithilfe eines Testbenutzers namens B.Simon. Damit SSO funktioniert, müssen Sie eine Verknüpfungsbeziehung zwischen einem Microsoft Entra-Benutzer und dem zugehörigen Benutzer in Kumolus herstellen.
Führen Sie die folgenden Schritte aus, um Microsoft Entra SSO mit Kumolus zu konfigurieren und zu testen:
-
Konfigurieren Sie Microsoft Entra SSO, damit Ihre Benutzer dieses Feature verwenden können.
- Erstellen eines Microsoft Entra-Testbenutzers – zum Testen des einmaligen Anmeldens von Microsoft Entra mit B.Simon.
- Weisen Sie dem Microsoft Entra-Testbenutzer zu– um B.Simon die Verwendung von Microsoft Entra single sign-on zu ermöglichen.
-
Konfigurieren Sie Kumolus SSO – Konfigurieren Sie die Einstellungen für Einmaliges Anmelden auf der Anwendungsseite.
- Erstellen Sie Kumolus Testbenutzer - um ein Gegenstück von B.Simon in Kumolus zu haben, das mit der Microsoft Entra-Darstellung des Benutzers verknüpft ist.
- SSO- testen – um zu überprüfen, ob die Konfiguration funktioniert.
Konfigurieren von Microsoft Entra SSO
Führen Sie die folgenden Schritte aus, um Microsoft Entra SSO zu aktivieren.
Melden Sie sich beim Microsoft Entra Admin Center als mindestens ein Cloud-Anwendungsadministratoran.
Navigieren Sie zu Identity>Applications>Enterprise-Anwendungen>Kumolus>Einmaliges Anmelden.
Wählen Sie auf der Seite Einmaliges Anmelden Seite SAML-aus.
Klicken Sie auf der Seite Einmaliges Anmelden mit SAML- auf das Stiftsymbol für Grundlegende SAML-Konfiguration, um die Einstellungen zu bearbeiten.
Im Abschnitt Grundlegende SAML-Konfiguration, wenn Sie die Anwendung im von IDP initiierten Modus konfigurieren möchten, geben Sie die Werte für die folgenden Felder ein:
ein. Geben Sie im Textfeld Bezeichners eine URL mit dem folgenden Muster ein:
https://<SUBDOMAIN>.kumolus.net/sso/metadata
b. Geben Sie im Textfeld Antwort-URL eine URL mit dem folgenden Muster ein:
https://<SUBDOMAIN>.kumolus.net/sso/acs
Klicken Sie auf Zusätzliche URLs festlegen und führen Sie den folgenden Schritt aus, wenn Sie die Anwendung im SP initiierten Modus konfigurieren möchten:
Geben Sie im Textfeld Anmelde-URL eine URL mit dem folgenden Muster ein:
https://<SUBDOMAIN>.kumolus.net/
Anmerkung
Diese Werte sind nicht real. Aktualisieren Sie diese Werte mit dem tatsächlichen Bezeichner, der Antwort-URL und der Anmelde-URL. Wenden Sie sich an Kumolus Client-Supportteam, um diese Werte abzurufen. Sie können auch auf die Muster im Abschnitt Basic SAML Configuration verweisen.
Die Kumolus-Anwendung erwartet die SAML-Assertionen in einem bestimmten Format, was erfordert, dass Sie Ihrer SAML-Tokenattributekonfiguration benutzerdefinierte Attributzuordnungen hinzufügen. Der folgende Screenshot zeigt die Liste der Standardattribute.
Zusätzlich zu oben erwartet die Kumolus-Anwendung, dass nur wenige weitere Attribute in SAML-Antwort übergeben werden, die unten dargestellt werden. Diese Attribute sind auch bereits ausgefüllt, aber Sie können sie gemäß Ihren Anforderungen überprüfen.
Name Source-Attribut E-Mail-Adresse user.mail Rolle user.assignedroles Anmerkung
Kumolus erwartet Rollen für Benutzer, die der Anwendung zugewiesen sind. Richten Sie diese Rollen in der Microsoft Entra-ID ein, damit Benutzern die entsprechenden Rollen zugewiesen werden können. Informationen zum Konfigurieren von Rollen in der Microsoft Entra-ID finden Sie hier.
Suchen Sie auf der Seite Einmaliges Anmelden mit SAML im Abschnitt SAML-Signierungszertifikat nach Verbundmetadaten-XML und wählen Sie Herunterladen, um das Zertifikat herunterzuladen und auf Ihrem Computer zu speichern.
Kopieren Sie im Abschnitt Einrichten von Kumolus die entsprechenden URLs basierend auf Ihrer Anforderung.
Erstellen eines Microsoft Entra-Testbenutzers
In diesem Abschnitt erstellen Sie einen Testbenutzer namens "B.Simon".
- Melden Sie sich beim Microsoft Entra Admin Center als mindestens ein Benutzeradministratoran.
- Navigieren Sie zu Identität>Benutzer>Alle Benutzer.
- Wählen Sie oben auf dem Bildschirm Neuen Benutzer>Neuen Benutzer erstellenaus.
- Führen Sie in den eigenschaften User die folgenden Schritte aus:
- Geben Sie im Feld Anzeigename
B.Simon
ein. - Geben Sie im Feld Benutzerprinzipalname Folgendes ein: username@companydomain.extension. Beispiel:
B.Simon@contoso.com
. - Aktivieren Sie das Kontrollkästchen Kennwort anzeigen, und notieren Sie dann den Wert, der im Feld Kennwort angezeigt wird.
- Wählen Sie Überprüfen understellen aus.
- Geben Sie im Feld Anzeigename
- Wählen Sie Erstellenaus.
Zuweisen des Microsoft Entra-Testbenutzers
In diesem Abschnitt ermöglichen Sie es B.Simon, Single Sign-On zu verwenden, indem Sie den Zugriff auf Kumolus gewähren.
- Melden Sie sich beim Microsoft Entra Admin Center als mindestens Cloud-Anwendungsadministratoran.
- Navigieren Sie zu Identity>Applications>Enterprise-Anwendungen>Kumolus.
- Suchen Sie auf der Übersichtsseite der App den Abschnitt Verwalten, und wählen Sie Benutzer und Gruppenaus.
- Wählen Sie Benutzer hinzufügenaus, und wählen Sie dann Benutzer und Gruppen im Dialogfeld Zuweisung hinzufügen aus.
- Wählen Sie im Dialogfeld Benutzer und GruppenB.Simon aus der Liste "Benutzer" aus, und klicken Sie dann unten auf dem Bildschirm auf die Schaltfläche Auswählen.
- Wenn Sie die Rollen wie oben beschrieben eingerichtet haben, können Sie sie im Dropdownmenü Rolle auswählen auswählen.
- Klicken Sie im Dialogfeld Aufgabe hinzufügen auf die Schaltfläche Zuweisen.
Konfigurieren von Kumolus SSO
Um einmaliges Anmelden auf Kumolus--Seite zu konfigurieren, müssen Sie die heruntergeladenen Verbundmetadaten-XML- und entsprechende kopierte URLs aus der Anwendungskonfiguration an Kumolus-Supportteamsenden. Sie legen diese Einstellung so fest, dass die SAML-SSO-Verbindung auf beiden Seiten ordnungsgemäß festgelegt ist.
Erstellen eines Kumolus-Testbenutzers
In diesem Abschnitt wird ein Benutzer namens B.Simon in Kumolus erstellt. Kumolus unterstützt die Just-in-Time-Bereitstellung, die standardmäßig aktiviert ist. Es gibt kein Aktionselement für Sie in diesem Abschnitt. Wenn ein Benutzer noch nicht in Kumolus vorhanden ist, wird ein neues erstellt, wenn Sie versuchen, auf Kumolus zuzugreifen.
Testen von SSO
In diesem Abschnitt testen Sie Ihre Microsoft Entra Single Sign-On-Konfiguration mit den folgenden Optionen.
SP initiiert:
Klicken Sie auf Testen Sie diese Anwendung, um auf die Kumolus-Anmelde-URL weitergeleitet zu werden, wo Sie den Anmeldevorgang initiieren können.
Wechseln Sie direkt zur Kumolus-Anmelde-URL, und initiieren Sie den Anmeldefluss von dort aus.
IDP initiiert:
- Klicken Sie auf Testen Sie diese Anwendung, und Sie sollten automatisch beim Kumolus angemeldet sein, für den Sie das SSO einrichten
Sie können auch microsoft Access Panel verwenden, um die Anwendung in einem beliebigen Modus zu testen. Wenn Sie im Access-Bereich auf die Kumolus-Kachel klicken, werden Sie, wenn sie im SP-Modus konfiguriert sind, zur Anmeldeseite umgeleitet, um den Anmeldefluss zu initiieren, und wenn sie im IDP-Modus konfiguriert sind, sollten Sie automatisch beim Kumolus angemeldet sein, für den Sie das SSO einrichten. Weitere Informationen zum Access Panel finden Sie unter Einführung in das Access Panel.
Nächste Schritte
Nachdem Sie Kumolus konfiguriert haben, können Sie die Sitzungssteuerung erzwingen, die Exfiltration und Infiltration der vertraulichen Daten Ihrer Organisation in Echtzeit schützt. Das Sitzungssteuerelement erstreckt sich über bedingten Zugriff. Erfahren Sie, wie Sie die Sitzungssteuerung mit Microsoft Defender für Cloud Appserzwingen.