Freigeben über


Microsoft Entra Single Sign-On (SSO)-Integration mit Acunetix 360

In diesem Artikel erfahren Sie, wie Sie Acunetix 360 mit Microsoft Entra ID integrieren. Wenn Sie Acunetix 360 mit Microsoft Entra ID integrieren, können Sie:

  • Kontrollieren Sie in Microsoft Entra ID, wer Zugriff auf Acunetix 360 hat.
  • Ermöglichen Sie Es Ihren Benutzern, mit ihren Microsoft Entra-Konten automatisch bei Acunetix 360 angemeldet zu sein.
  • Verwalten Sie Ihre Konten an einem zentralen Ort.

Voraussetzungen

In diesem Artikel wird davon ausgegangen, dass Sie bereits über die folgenden Voraussetzungen verfügen:

  • Acunetix 360 Single Sign-On (SSO) aktiviertes Abonnement.

Anmerkung

Diese Integration ist auch für die Verwendung aus der Microsoft Entra US Government Cloud-Umgebung verfügbar. Sie finden diese Anwendung im Microsoft Entra US Government Cloud Application Gallery und konfigurieren sie auf die gleiche Weise wie in der öffentlichen Cloud.

Szenariobeschreibung

In diesem Artikel konfigurieren und testen Sie Microsoft Entra SSO in einer Testumgebung.

  • Acunetix 360 unterstützt SP- und IDP-initiiertes einmaliges Anmelden.
  • Acunetix 360 unterstützt die Just-In-Time-Benutzerbereitstellung.
  • Acunetix 360 unterstützt die automatisierte Benutzerbereitstellung.

Anmerkung

Der Bezeichner dieser Anwendung ist ein fester Zeichenfolgenwert, sodass nur eine Instanz in einem Mandanten konfiguriert werden kann.

Um die Integration von Acunetix 360 in Microsoft Entra ID zu konfigurieren, müssen Sie Acunetix 360 aus dem Katalog zu Ihrer Liste der verwalteten SaaS-Apps hinzufügen.

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens mit der Rolle Cloudanwendungsadministrator an.
  2. Navigieren Sie zu Identity>Applications>Enterprise-Anwendungen>Neue Anwendung.
  3. Geben Sie im Abschnitt Aus Katalog hinzufügen den Suchbegriff Acunetix 360 in das Suchfeld ein.
  4. Wählen Sie Acunetix 360 aus dem Ergebnisbereich aus, und fügen Sie die App hinzu. Warten Sie einige Sekunden, während die App Ihrem Mandanten hinzugefügt wird.

Alternativ können Sie auch den Enterprise App-Konfigurations-Assistentenverwenden. In diesem Assistenten können Sie Ihrem Mandanten eine Anwendung hinzufügen, der App Benutzer/Gruppen hinzufügen, Rollen zuweisen sowie die SSO-Konfiguration durchlaufen. Erfahren Sie mehr über Microsoft 365-Assistenten.

Konfigurieren und Testen von Microsoft Entra SSO für Acunetix 360

Konfigurieren und testen Sie Microsoft Entra SSO mit Acunetix 360 mithilfe eines Testbenutzers namens B.Simon. Damit SSO funktioniert, müssen Sie eine Verknüpfungsbeziehung zwischen einem Microsoft Entra-Benutzer und dem zugehörigen Benutzer in Acunetix 360 herstellen.

Führen Sie die folgenden Schritte aus, um Microsoft Entra SSO mit Acunetix 360 zu konfigurieren und zu testen:

  1. Konfigurieren Sie Microsoft Entra SSO – damit Ihre Benutzer dieses Feature verwenden können.
    1. Erstellen eines Microsoft Entra-Testbenutzers – zum Testen des einmaligen Anmeldens von Microsoft Entra mit B.Simon.
    2. Weisen Sie den Microsoft Entra-Testbenutzer zu– um B.Simon die Verwendung von Microsoft Entra single sign-on zu ermöglichen.
  2. Konfigurieren Sie Acunetix 360 SSO – konfigurieren Sie die Einstellungen für einmaliges Anmelden auf der Anwendungsseite.
    1. Erstelle einen Acunetix 360-Testbenutzer – um ein Gegenstück zu B.Simon in Acunetix 360 zu haben, das mit der Microsoft Entra-Repräsentation des Benutzers verknüpft ist.
  3. SSO- testen – um zu überprüfen, ob die Konfiguration funktioniert.

Konfigurieren von Microsoft Entra SSO

Führen Sie die folgenden Schritte aus, um Microsoft Entra SSO zu aktivieren.

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens mit der Rolle Cloudanwendungsadministrator an.

  2. Navigieren Sie zu Identität>Anwendungen>Unternehmensanwendungen>Acunetix 360>Einmaliges Anmelden.

  3. Wählen Sie auf der Seite SSO-Methode auswählen die Methode SAML aus.

  4. Klicken Sie auf der Seite Einmaliges Anmelden mit SAML einrichten auf das Stiftsymbol für Grundlegende SAML-Konfiguration, um die Einstellungen zu bearbeiten.

    Grundlegende SAML-Konfiguration bearbeiten

  5. Im Abschnitt Basis SAML-Konfiguration, wenn Sie die Anwendung im IDP--initiierten Modus konfigurieren möchten, führen Sie die folgenden Schritte aus:

    Geben Sie im Textfeld Antwort-URL eine URL mit dem folgenden Muster ein: https://online.acunetix360.com/account/assertionconsumerservice/?spId=<SPID>

  6. Klicken Sie auf Zusätzliche URLs festlegen und führen Sie den folgenden Schritt aus, wenn Sie die Anwendung im SP initiierten Modus konfigurieren möchten:

    Geben Sie im Textfeld Anmelde-URL die URL ein: https://online.acunetix360.com/account/ssosignin

    Anmerkung

    Dieser Wert entspricht nicht dem tatsächlichen Wert. Aktualisieren Sie den Antwort-URL-Wert mit der tatsächlichen Antwort-URL. Den Wert erhalten Sie vom Supportteam für den Acunetix 360-Client. Sie können sich auch auf die Muster im Abschnitt Grundlegende SAML-Konfiguration beziehen.

  7. Ihre Acunetix 360-Anwendung erwartet die SAML-Assertionen in einem bestimmten Format. Dazu müssen Sie Ihrer SAML-Tokenattributekonfiguration benutzerdefinierte Attributzuordnungen hinzufügen. Der folgende Screenshot zeigt ein Beispiel dafür. Der Standardwert des eindeutigen Benutzerbezeichners ist user.userprincipalname. Acunetix 360 erwartet jedoch, dass dieser mit der E-Mail-Adresse des Benutzers zugeordnet wird. Dazu können Sie user.mail Attribut aus der Liste verwenden oder den entsprechenden Attributwert basierend auf Ihrer Organisationskonfiguration verwenden.

    Bild

  8. Zusätzlich zu oben erwartet die Acunetix 360-Anwendung, dass einige weitere Attribute in SAML-Antwort zurückgegeben werden, die unten angezeigt werden. Diese Attribute sind auch bereits ausgefüllt, aber Sie können sie gemäß Ihren Anforderungen überprüfen.

    Name Quellattribut
    Vorname user.givenName
    Nachname user.surName
  9. Navigieren Sie auf der Seite Einmaliges Anmelden (SSO) mit SAML einrichten im Abschnitt SAML-Signaturzertifikat zum Eintrag Zertifikat (Base64). Wählen Sie Herunterladen aus, um das Zertifikat herunterzuladen und auf Ihrem Computer zu speichern.

    Link zum Herunterladen des Zertifikats

  10. Kopieren Sie im Abschnitt Einrichten von Acunetix 360 die entsprechenden URLs basierend auf Ihrer Anforderung.

    Kopieren von Konfigurations-URLs

Erstellen eines Microsoft Entra-Testbenutzers

In diesem Abschnitt erstellen Sie einen Testbenutzer namens "B.Simon".

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens mit der Rolle Benutzeradministrator an.
  2. Navigieren Sie zu Identität>Benutzende>Alle Benutzenden.
  3. Wählen Sie oben im Bildschirm Neuer Benutzer>Neuen Benutzer erstellen aus.
  4. Führen Sie in den eigenschaften User die folgenden Schritte aus:
    1. Geben Sie im Feld Anzeigename den Namen B.Simon ein.
    2. Geben Sie im Feld Benutzerprinzipalname den Namen username@companydomain.extension ein. Beispiel: B.Simon@contoso.com.
    3. Aktivieren Sie das Kontrollkästchen Kennwort anzeigen, und notieren Sie dann den Wert, der im Feld Kennwort angezeigt wird.
    4. Klicken Sie auf Überprüfen + Erstellen.
  5. Klicken Sie auf Erstellen.

Weise den Microsoft Entra-Testbenutzer zu

In diesem Abschnitt aktivieren Sie B.Simon, einmaliges Anmelden zu verwenden, indem Sie Zugriff auf Acunetix 360 gewähren.

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens mit der Rolle Cloudanwendungsadministrator an.
  2. Navigieren Sie zu Identity>Applications>Enterprise-Anwendungen>Acunetix 360.
  3. Wählen Sie in der Übersicht der App Benutzer und Gruppen aus.
  4. Wählen Sie Benutzer/Gruppe hinzufügen und anschließend im Dialogfeld Zuweisung hinzufügen die Option Benutzer und Gruppen aus.
    1. Wählen Sie im Dialogfeld Benutzer und GruppenB.Simon aus der Liste "Benutzer" aus, und klicken Sie dann unten auf dem Bildschirm auf die Schaltfläche Auswählen.
    2. Wenn Sie erwarten, dass den Benutzern eine Rolle zugewiesen wird, können Sie diese aus der Dropdown-Liste Rolle auswählen auswählen. Wenn für diese App keine Rolle eingerichtet wurde, wird die Rolle "Standardzugriff" ausgewählt.
    3. Klicken Sie im Dialogfeld Zuweisung hinzufügen auf die Schaltfläche Zuweisen.

Konfigurieren von Acunetix 360 SSO

Um einmaliges Anmelden auf Acunetix 360--Seite zu konfigurieren, müssen Sie das heruntergeladene Zertifikat (Base64) und entsprechende kopierte URLs aus der Anwendungskonfiguration an Acunetix 360-Supportteamsenden. Sie legen diese Einstellung so fest, dass die SAML-SSO-Verbindung auf beiden Seiten ordnungsgemäß festgelegt ist.

Erstellen eines Acunetix 360-Testbenutzers

In diesem Abschnitt wird ein Benutzer namens Britta Simon in Acunetix 360 erstellt. Acunetix 360 unterstützt die Just-in-Time-Benutzerbereitstellung, die standardmäßig aktiviert ist. Es gibt kein Aktionselement für Sie in diesem Abschnitt. Wenn ein Benutzer noch nicht in Acunetix 360 vorhanden ist, wird nach der Authentifizierung ein neuer erstellt.

Testen von SSO

In diesem Abschnitt testen Sie Ihre Microsoft Entra Single Sign-On-Konfiguration mit den folgenden Optionen.

SP-initiiert:

  • Klicken Sie auf Diese Anwendung testen. Dadurch werden Sie zur Anmelde-URL von Acunetix 360 weitergeleitet, wo Sie den Anmeldeflow initiieren können.

  • Wechseln Sie direkt zur Acunetix 360 Anmelde-URL, und initiieren Sie den Anmeldefluss von dort aus.

IDP-initiiert:

  • Klicken Sie auf Testen Sie diese Anwendung, und Sie sollten automatisch bei der Acunetix 360 angemeldet sein, für die Sie das SSO einrichten.

Sie können auch Microsoft My Apps verwenden, um die Anwendung in einem beliebigen Modus zu testen. Wenn Sie in Meine Apps auf die Kachel "Acunetix 360" klicken, werden Sie zur Anmeldeseite der Anwendung umgeleitet, um den Anmeldefluss zu initiieren, und wenn Sie im IDP-Modus konfiguriert sind, sollten Sie automatisch bei der Acunetix 360 angemeldet sein, für die Sie das SSO eingerichtet haben. Weitere Informationen zu „Meine Apps“ finden Sie unter Einführung in „Meine Apps“.

Nachdem Sie Acunetix 360 konfiguriert haben, können Sie die Sitzungssteuerung erzwingen, die Exfiltration und Infiltration der vertraulichen Daten Ihrer Organisation in Echtzeit schützt. Die Sitzungssteuerung ist eine Erweiterung des Bedingten Zugriffs. Erfahren Sie, wie Sie die Sitzungssteuerung mit Microsoft Defender für Cloud Appserzwingen.