Microsoft Entra SSO-Integration mit CMD+STRG Base Camp
In diesem Artikel erfahren Sie, wie Sie CMD+CTRL Base Camp in Microsoft Entra ID integrieren. CMD+STRG Base Camp ist eine einzigartige Lernplattform, die unsere Software-Sicherheitsschulungen, Labs und Cyberbereiche zu einer ansprechenden und effektiven integrierten Lernerfahrung kombiniert. Wenn Sie CMD+STRG Base Camp mit Microsoft Entra ID integrieren, haben Sie folgende Möglichkeiten:
- Steuern Sie in Microsoft Entra ID, wer Zugriff auf CMD+CTRL Base Camp hat.
- Ermöglichen Sie es Ihren Benutzern, sich mit ihren Microsoft Entra-Konten automatisch bei CMD+CTRL Base Camp anzumelden.
- Verwalten Sie Ihre Konten an einem zentralen Ort.
Sie konfigurieren und testen das einmalige Anmelden von Microsoft Entra für CMD+CTRL Base Camp in einer Testumgebung. CMD+CTRL Base Camp unterstützt SP-initiiertes einmaliges Anmelden sowie die Just-In-Time-Benutzerbereitstellung.
Voraussetzungen
Um Microsoft Entra ID in CMD+STRG Base Camp zu integrieren, benötigen Sie Folgendes:
- Ein Microsoft Entra-Benutzerkonto. Falls Sie noch über keins verfügen, können Sie ein kostenloses Konto erstellen.
- Eine der folgenden Rollen: Anwendungsadministrator, Cloudanwendungsadministrator oder Anwendungsbesitzer
- Ein Microsoft Entra-Abonnement. Falls Sie über kein Abonnement verfügen, können Sie ein kostenloses Azure-Konto verwenden.
- Ein CMD+CTRL Base Camp-Abonnement, für das einmaliges Anmelden (SSO) aktiviert ist.
Eine Anwendung hinzufügen und einen Testbenutzer zuweisen
Bevor Sie mit dem Konfigurieren des einmaligen Anmeldens beginnen, müssen Sie die CMD+CTRL Base Camp-Anwendung aus dem Microsoft Entra-Katalog hinzufügen. Sie müssen ein Testbenutzerkonto der Anwendung zuweisen und die Konfiguration der einmaligen Anmeldung testen.
Hinzufügen von CMD+STRG Base Camp aus dem Microsoft Entra-Katalog
Fügen Sie CMD+STRG Base Camp aus dem Microsoft Entra-Anwendungskatalog hinzu, um das einmalige Anmelden mit CMD+STRG Base Camp zu konfigurieren. Weitere Informationen zum Hinzufügen von Anwendungen aus dem Katalog finden Sie unter Schnellstart: Anwendungen aus dem Katalog hinzufügen.
Erstellen und Zuweisen eines Microsoft Entra-Testbenutzers
Folgen Sie den Richtlinien im Artikel Erstellen und Zuweisen eines Benutzerkontos, um ein Testbenutzerkonto namens B. Simon zu erstellen.
Alternativ können Sie auch den Enterprise App Configuration Wizard verwenden. In diesem Assistenten können Sie Ihrem Mandanten eine Anwendung hinzufügen, der App Benutzer/Gruppen hinzufügen und Rollen zuweisen. Der Assistent bietet auch einen Link zum Konfigurationsbereich für einmaliges Anmelden. Erfahren Sie mehr über Microsoft 365-Assistenten.
Konfigurieren des einmaligen Anmeldens (SSO) von Microsoft Entra
Führen Sie die folgenden Schritte aus, um das einmalige Anmelden (SSO) von Microsoft Entra zu aktivieren.
Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.
Navigieren Sie zu Identität>Anwendungen>Unternehmensanwendungen>CMD+CTRL Base Camp>Einmaliges Anmelden.
Wählen Sie auf der Seite SSO-Methode auswählen die Methode SAML aus.
Wählen Sie auf der Seite Einmaliges Anmelden (SSO) mit SAML einrichten das Stiftsymbol für Grundlegende SAML-Konfiguration aus, um die Einstellungen zu bearbeiten.
Führen Sie im Abschnitt Grundlegende SAML-Konfiguration die folgenden Schritte aus:
a. Geben Sie im Textfeld Bezeichner einen Wert nach folgendem Muster ein:
urn:auth0:cmdnctrl:<ConnectionName>
b. Geben Sie im Textfeld Antwort-URL eine URL nach folgendem Muster ein:
https://login.cmdnctrl.net/login/callback?connection=<ConnectionName>
c. Geben Sie im Textfeld Anmelde-URL die URL ein:
https://login.cmdnctrl.net
.Hinweis
Hierbei handelt es sich um Beispielwerte. Aktualisieren Sie diese Werte mit dem eigentlichen Bezeichner und der Antwort-URL. Wenden Sie sich an das Supportteam für den CMD+CTRL Base Camp-Client, um diese Werte zu erhalten. Sie können sich auch die Muster im Abschnitt Grundlegende SAML-Konfiguration ansehen.
Navigieren Sie auf der Seite Einmaliges Anmelden (SSO) mit SAML einrichten im Abschnitt SAML-Signaturzertifikat zu Verbundmetadaten-XML, und wählen Sie Herunterladen aus, um das Zertifikat herunterzuladen und auf Ihrem Computer zu speichern.
Kopieren Sie im Abschnitt CMD+CTRL Base Camp einrichten die entsprechenden URLs gemäß Ihren Anforderungen.
Konfigurieren des einmaligen Anmeldens für CMD+STRG Base Camp
Zum Konfigurieren des einmaligen Anmeldens aufseiten von CMD+CTRL Base Camp müssen Sie die heruntergeladene Verbundmetadaten-XML und die kopierten URLs aus der Anwendungskonfiguration an das Supportteam von CMD+CTRL Base Camp senden. Es führt die Einrichtung durch, damit die SAML-SSO-Verbindung auf beiden Seiten richtig festgelegt ist.
Erstellen eines CMD+STRG Base Camp-Testbenutzers
In diesem Abschnitt wird in CMD+CTRL Base Camp ein Benutzer bzw. eine Benutzerin mit dem Namen „B. Simon“ erstellt. CMD+CTRL Base Camp unterstützt die Just-in-Time-Benutzerbereitstellung, die standardmäßig aktiviert ist. Für Sie steht in diesem Abschnitt kein Aktionselement zur Verfügung. Benutzer, die noch nicht in CMD+CTRL Base Camp vorhanden sind, werden nach der Authentifizierung üblicherweise neu erstellt.
Testen des einmaligen Anmeldens
In diesem Abschnitt testen Sie die Microsoft Entra-Konfiguration für einmaliges Anmelden mit den folgenden Optionen.
Klicken Sie auf Diese Anwendung testen. Dadurch werden Sie zur Anmelde-URL von CMD+CTRL Base Camp weitergeleitet, wo Sie den Anmeldeflow initiieren können.
Rufen Sie direkt die Anmelde-URL für CMD+CTRL Base Camp auf, und leiten Sie von dort aus den Anmeldeflow ein.
Sie können „Meine Apps“ von Microsoft verwenden. Wenn Sie unter „Meine Apps“ auf die Kachel „CMD+STRG Base Camp“ klicken, werden Sie zur Anmelde-URL für CMD+STRG Base Camp weitergeleitet. Weitere Informationen finden Sie unter „Meine Apps“ in Microsoft Entra.
Zusätzliche Ressourcen
- Was ist einmaliges Anmelden mit Microsoft Entra ID?
- Planen einer Bereitstellung für einmaliges Anmelden.
Nächste Schritte
Nach dem Konfigurieren von CMD+CTRL Base Camp können Sie die Sitzungssteuerung erzwingen, die in Echtzeit vor der Exfiltration und Infiltration vertraulicher Unternehmensdaten schützt. Die Sitzungssteuerung basiert auf bedingtem Zugriff. Hier erfahren Sie, wie Sie die Sitzungssteuerung mit Microsoft Cloud App Security erzwingen.