Freigeben über


Tutorial: Microsoft Entra-SSO-Integration mit Keeper Password Manager

In diesem Tutorial erfahren Sie, wie Sie Keeper Password Manager in Microsoft Entra ID integrieren. Die Integration von Keeper Password Manager in Microsoft Entra ID ermöglicht Folgendes:

  • Steuern Sie in Microsoft Entra ID, wer Zugriff auf Keeper Password Manager hat.
  • Benutzer können sich mit ihren Microsoft Entra-Konten automatisch bei Keeper Password Manager anmelden.
  • Verwalten Sie Ihre Konten an einem zentralen Ort.

Voraussetzungen

Für die ersten Schritte benötigen Sie Folgendes:

  • Ein Microsoft Entra-Abonnement. Falls Sie über kein Abonnement verfügen, können Sie ein kostenloses Azure-Konto verwenden.
  • Keeper Password Manager-Abonnement, für das einmaliges Anmelden (Single Sign-On, SSO) aktiviert ist.

Hinweis

Diese Integration kann auch über die Microsoft Entra US Government-Cloud-Umgebung verwendet werden. Sie finden diese Anwendung im Microsoft Entra-Anwendungskatalog für die US Government-Cloud. Sie können sie auf die gleiche Weise wie in der öffentlichen Cloud konfigurieren.

Beschreibung des Szenarios

In diesem Tutorial konfigurieren und testen Sie das einmalige Anmelden von Microsoft Entra in einer Testumgebung.

Zum Konfigurieren der Integration von Keeper Password Manager in Microsoft Entra ID müssen Sie Keeper Password Manager über den Katalog der Liste mit den verwalteten SaaS-Apps hinzufügen.

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.
  2. Navigieren Sie zu Identität>Anwendungen>Unternehmensanwendungen>Neue Anwendung.
  3. Geben Sie unter Aus Katalog hinzufügen den Suchbegriff Keeper Password Manager in das Suchfeld ein.
  4. Wählen Sie im Ergebnisbereich Keeper Password Manager aus, und fügen Sie die App dann hinzu. Warten Sie einige Sekunden, während die App Ihrem Mandanten hinzugefügt wird.

Alternativ können Sie auch den Enterprise App Configuration Wizard verwenden. Mit diesem Assistenten können Sie Ihrem Mandanten eine Anwendung hinzufügen, der App Benutzer/Gruppen hinzufügen, Rollen zuweisen sowie die SSO-Konfiguration durchlaufen. Erfahren Sie mehr über Microsoft 365-Assistenten.

Konfigurieren und Testen des einmaligen Anmeldens von Microsoft Entra ID für Keeper Password Manager

Konfigurieren und testen Sie das einmalige Anmelden von Microsoft Entra mit Keeper Password Manager mithilfe einer Testbenutzerin mit dem Namen B. Simon. Damit einmaliges Anmelden funktioniert, muss zwischen einem Microsoft Entra-Benutzer und dem entsprechenden Benutzer in Keeper Password Manager eine Linkbeziehung eingerichtet werden.

Konfigurieren und Testen des einmaligen Anmeldens von Microsoft Entra ID für Keeper Password Manager:

  1. Konfigurieren des einmaligen Anmeldens von Microsoft Entra, um Ihren Benutzer*innen die Verwendung dieses Features zu ermöglichen

    1. Erstellen einer Microsoft Entra-Testbenutzerin, um das einmalige Anmelden von Microsoft Entra mit der Testbenutzerin Britta Simon zu testen.
    2. Zuweisen der Microsoft Entra-Testbenutzerin, um Britta Simon die Verwendung des einmaligen Anmeldens von Microsoft Entra zu ermöglichen.
  2. Konfigurieren des einmaligen Anmeldens für Keeper Password Manager, um die Einstellungen für einmaliges Anmelden auf der Anwendungsseite zu konfigurieren.

    1. Erstellen eines Keeper Password Manager-Testbenutzers, um ein Pendant von Britta Simon in Keeper Password Manager zu erhalten, die mit ihrer Darstellung in Microsoft Entra verknüpft ist.
  3. Testen des einmaligen Anmeldens , um zu überprüfen, ob die Konfiguration funktioniert

Konfigurieren des einmaligen Anmeldens (SSO) von Microsoft Entra

Gehen Sie wie folgt vor, um das einmalige Anmelden von Microsoft Entra zu aktivieren.

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.

  2. Navigieren Sie über Identität>Anwendungen>Unternehmensanwendungen>Keeper Password Manager zur Anwendungsintegrationsseite und dann zum Abschnitt Verwalten. Wählen Sie Einmaliges Anmelden aus.

  3. Wählen Sie auf der Seite SSO-Methode auswählen die Methode SAML aus.

  4. Wählen Sie auf der Seite Einmaliges Anmelden (SSO) mit SAML einrichten das Stiftsymbol für Grundlegende SAML-Konfiguration aus, um die Einstellungen zu bearbeiten.

    Screenshot of Set up Single Sign-On with SAML, with pencil icon highlighted.

  5. Führen Sie im Abschnitt Grundlegende SAML-Konfiguration die folgenden Schritte aus:

    a. Geben Sie als Bezeichner (Entitäts-ID) eine URL in einem der folgenden Formate ein:

    • Für Cloud-SSO: https://keepersecurity.com/api/rest/sso/saml/<CLOUD_INSTANCE_ID>
    • Für SSO in der lokalen Umgebung: https://<KEEPER_FQDN>/sso-connect

    b. Geben Sie als Antwort-URL eine URL in einem der folgenden Formate ein:

    • Für Cloud-SSO: https://keepersecurity.com/api/rest/sso/saml/sso/<CLOUD_INSTANCE_ID>
    • Für SSO in der lokalen Umgebung: https://<KEEPER_FQDN>/sso-connect/saml/sso

    c. Geben Sie als Anmelde-URL eine URL in einem der folgenden Formate ein:

    • Für Cloud-SSO: https://keepersecurity.com/api/rest/sso/ext_login/<CLOUD_INSTANCE_ID>
    • Für SSO in der lokalen Umgebung: https://<KEEPER_FQDN>/sso-connect/saml/login

    d. Geben Sie als Abmelde-URL eine URL in einem der folgenden Formate ein:

    • Für Cloud-SSO: https://keepersecurity.com/api/rest/sso/saml/slo/<CLOUD_INSTANCE_ID>
    • Es gibt keine Konfiguration für lokales SSO.

    Hinweis

    Hierbei handelt es sich um Beispielwerte. Sie müssen diese Werte mit dem tatsächlichen Bezeichner, der Antwort-URL und Anmelde-URL aktualisieren. Wenden Sie sich an das Supportteam für Keeper Password Manager, um diese Werte zu erhalten. Sie können sich auch die Muster im Abschnitt Grundlegende SAML-Konfiguration ansehen.

  6. Die Keeper Password Manager-Anwendung erwartet die SAML-Assertionen in einem bestimmten Format. Daher müssen Sie Ihrer Konfiguration der SAML-Tokenattribute benutzerdefinierte Attributzuordnungen hinzufügen. Der folgende Screenshot zeigt die Liste der Standardattribute.

    Screenshot of User Attributes & Claims.

  7. Darüber hinaus wird von der Keeper Password Manager-Anwendung erwartet, dass in der SAML-Antwort noch einige weitere Attribute zurückgegeben werden. Diese sind in der folgenden Tabelle angegeben. Diese Attribute werden ebenfalls vorab aufgefüllt, Sie können sie jedoch nach Bedarf überarbeiten.

    Name Quellattribut
    First user.givenname
    Letzter user.surname
    Email user.mail
  8. Navigieren Sie unter Einmaliges Anmelden (SSO) mit SAML einrichten zum Abschnitt SAML-Signaturzertifikat, und wählen Sie die Option Herunterladen aus. Die Verbundmetadaten-XML-Datei wird mit den entsprechenden Optionen für Ihre Anforderungen heruntergeladen und auf Ihrem Computer gespeichert.

    Screenshot of SAML Signing Certificate with Download highlighted.

  9. Kopieren Sie unter Keeper Password Manager einrichten die entsprechenden URLs gemäß Ihren Anforderungen.

    Screenshot of Set up Keeper Password Manager with URLs highlighted.

Erstellen einer Microsoft Entra-Testbenutzerin

In diesem Abschnitt erstellen Sie im Azure-Portal einen Testbenutzer mit dem Namen B.Simon.

  1. Melden Sie sich beim Microsoft Entra Admin Center mindestens als Benutzeradministrator an.
  2. Browsen Sie zu Identität>Benutzer>Alle Benutzer.
  3. Wählen Sie oben auf dem Bildschirm Neuer Benutzer>Neuen Benutzer erstellen aus.
  4. Führen Sie unter den Eigenschaften für Benutzer die folgenden Schritte aus:
    1. Geben Sie im Feld Anzeigename den Namen B.Simon ein.
    2. Geben Sie im Feld Benutzerprinzipalname ein username@companydomain.extension. Beispiel: B.Simon@contoso.com.
    3. Aktivieren Sie das Kontrollkästchen Kennwort anzeigen, und notieren Sie sich den Wert aus dem Feld Kennwort.
    4. Klicken Sie auf Überprüfen + erstellen.
  5. Klicken Sie auf Erstellen.

Zuweisen der Microsoft Entra-Testbenutzerin

In diesem Abschnitt ermöglichen Sie B. Simon die Verwendung des einmaligen Anmeldens von Azure, indem Sie ihr Zugriff auf Keeper Password Manager gewähren.

  1. Browsen Sie zu Identität>Anwendungen>Unternehmensanwendungen.
  2. Wählen Sie in der Liste der Anwendungen Keeper Password Manager aus.
  3. Navigieren Sie auf der Übersichtsseite der App zum Abschnitt Verwalten, und wählen Sie Benutzer und Gruppen aus.
  4. Klicken Sie auf Benutzer hinzufügen. Wählen Sie unter Zuweisung hinzufügen die Option Benutzer und Gruppen aus.
  5. Wählen Sie unter Benutzer und Gruppen in der Liste mit den Benutzern die Option B. Simon aus. Wählen Sie anschließend am unteren Bildschirmrand Auswählen aus.
  6. Wenn den Benutzern eine Rolle zugewiesen werden soll, können Sie sie in der Liste Rolle auswählen auswählen. Wird für diese App keine Rolle eingerichtet, wird die Rolle Standardzugriff ausgewählt.
  7. Wählen Sie unter Zuweisung hinzufügen die Option Zuweisen aus.

Konfigurieren des einmaligen Anmeldens für Keeper Password Manager

Informationen zum Konfigurieren des einmaligen Anmeldens für die App finden Sie in den Richtlinien im Keeper-Supporthandbuch.

Erstellen eines Keeper Password Manager-Testbenutzers

Damit sich Microsoft Entra-Benutzer bei Keeper Password Manager anmelden können, müssen Sie sie bereitstellen. Die Anwendung unterstützt die Just-In-Time-Benutzerbereitstellung. Nach der Authentifizierung werden Benutzer in der Anwendung automatisch erstellt. Sie können sich an den Support von Keeper wenden, wenn Sie Benutzer manuell einrichten möchten.

Hinweis

Außerdem unterstützt Keeper Password Manager die automatische Benutzerbereitstellung. Weitere Informationen zum Konfigurieren der automatischen Benutzerbereitstellung finden Sie hier.

Testen des einmaligen Anmeldens

In diesem Abschnitt testen Sie die Microsoft Entra-Konfiguration für einmaliges Anmelden mit den folgenden Optionen.

  • Klicken Sie auf Diese Anwendung testen. Dadurch werden Sie zur Anmelde-URL von Keeper Password Manager weitergeleitet, wo Sie den Anmeldeflow initiieren können.

  • Navigieren Sie direkt zur Keeper Password Manager-Anmelde-URL, und initiieren Sie dort den Anmeldeflow.

  • Sie können „Meine Apps“ von Microsoft verwenden. Wenn Sie unter „Meine Apps“ auf die Kachel „Keeper Password Manager“ klicken, werden Sie zur Anmelde-URL für Keeper Password Manager weitergeleitet. Weitere Informationen finden Sie unter „Meine Apps“ in Microsoft Entra.

Nächste Schritte

Nachdem Sie Keeper Password Manager konfiguriert haben, können Sie Sitzungssteuerung erzwingen. Diese schützt in Echtzeit vor der Exfiltration und Infiltration vertraulicher Unternehmensdaten. Die Sitzungssteuerung basiert auf bedingtem Zugriff. Weitere Informationen finden Sie im Artikel zum Erzwingen der Sitzungssteuerung mit Microsoft Defender for Cloud Apps.