Tutorial: Microsoft Entra-SSO-Integration mit Keeper Password Manager
In diesem Tutorial erfahren Sie, wie Sie Keeper Password Manager in Microsoft Entra ID integrieren. Die Integration von Keeper Password Manager in Microsoft Entra ID ermöglicht Folgendes:
- Steuern Sie in Microsoft Entra ID, wer Zugriff auf Keeper Password Manager hat.
- Benutzer können sich mit ihren Microsoft Entra-Konten automatisch bei Keeper Password Manager anmelden.
- Verwalten Sie Ihre Konten an einem zentralen Ort.
Voraussetzungen
Für die ersten Schritte benötigen Sie Folgendes:
- Ein Microsoft Entra-Abonnement. Falls Sie über kein Abonnement verfügen, können Sie ein kostenloses Azure-Konto verwenden.
- Keeper Password Manager-Abonnement, für das einmaliges Anmelden (Single Sign-On, SSO) aktiviert ist.
Hinweis
Diese Integration kann auch über die Microsoft Entra US Government-Cloud-Umgebung verwendet werden. Sie finden diese Anwendung im Microsoft Entra-Anwendungskatalog für die US Government-Cloud. Sie können sie auf die gleiche Weise wie in der öffentlichen Cloud konfigurieren.
Beschreibung des Szenarios
In diesem Tutorial konfigurieren und testen Sie das einmalige Anmelden von Microsoft Entra in einer Testumgebung.
- Keeper Password Manager unterstützt SP-initiiertes einmaliges Anmelden.
- Keeper Password Manager unterstützt die automatisierte Benutzerbereitstellung und Bereitstellungsaufhebung (empfohlen).
- Keeper Password Manager unterstützt Just-In-Time-Benutzerbereitstellung.
Hinzufügen von Keeper Password Manager aus dem Katalog
Zum Konfigurieren der Integration von Keeper Password Manager in Microsoft Entra ID müssen Sie Keeper Password Manager über den Katalog der Liste mit den verwalteten SaaS-Apps hinzufügen.
- Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.
- Navigieren Sie zu Identität>Anwendungen>Unternehmensanwendungen>Neue Anwendung.
- Geben Sie unter Aus Katalog hinzufügen den Suchbegriff Keeper Password Manager in das Suchfeld ein.
- Wählen Sie im Ergebnisbereich Keeper Password Manager aus, und fügen Sie die App dann hinzu. Warten Sie einige Sekunden, während die App Ihrem Mandanten hinzugefügt wird.
Alternativ können Sie auch den Enterprise App Configuration Wizard verwenden. Mit diesem Assistenten können Sie Ihrem Mandanten eine Anwendung hinzufügen, der App Benutzer/Gruppen hinzufügen, Rollen zuweisen sowie die SSO-Konfiguration durchlaufen. Erfahren Sie mehr über Microsoft 365-Assistenten.
Konfigurieren und Testen des einmaligen Anmeldens von Microsoft Entra ID für Keeper Password Manager
Konfigurieren und testen Sie das einmalige Anmelden von Microsoft Entra mit Keeper Password Manager mithilfe einer Testbenutzerin mit dem Namen B. Simon. Damit einmaliges Anmelden funktioniert, muss zwischen einem Microsoft Entra-Benutzer und dem entsprechenden Benutzer in Keeper Password Manager eine Linkbeziehung eingerichtet werden.
Konfigurieren und Testen des einmaligen Anmeldens von Microsoft Entra ID für Keeper Password Manager:
Konfigurieren des einmaligen Anmeldens von Microsoft Entra, um Ihren Benutzer*innen die Verwendung dieses Features zu ermöglichen
- Erstellen einer Microsoft Entra-Testbenutzerin, um das einmalige Anmelden von Microsoft Entra mit der Testbenutzerin Britta Simon zu testen.
- Zuweisen der Microsoft Entra-Testbenutzerin, um Britta Simon die Verwendung des einmaligen Anmeldens von Microsoft Entra zu ermöglichen.
Konfigurieren des einmaligen Anmeldens für Keeper Password Manager, um die Einstellungen für einmaliges Anmelden auf der Anwendungsseite zu konfigurieren.
- Erstellen eines Keeper Password Manager-Testbenutzers, um ein Pendant von Britta Simon in Keeper Password Manager zu erhalten, die mit ihrer Darstellung in Microsoft Entra verknüpft ist.
Testen des einmaligen Anmeldens , um zu überprüfen, ob die Konfiguration funktioniert
Konfigurieren des einmaligen Anmeldens (SSO) von Microsoft Entra
Gehen Sie wie folgt vor, um das einmalige Anmelden von Microsoft Entra zu aktivieren.
Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.
Navigieren Sie über Identität>Anwendungen>Unternehmensanwendungen>Keeper Password Manager zur Anwendungsintegrationsseite und dann zum Abschnitt Verwalten. Wählen Sie Einmaliges Anmelden aus.
Wählen Sie auf der Seite SSO-Methode auswählen die Methode SAML aus.
Wählen Sie auf der Seite Einmaliges Anmelden (SSO) mit SAML einrichten das Stiftsymbol für Grundlegende SAML-Konfiguration aus, um die Einstellungen zu bearbeiten.
Führen Sie im Abschnitt Grundlegende SAML-Konfiguration die folgenden Schritte aus:
a. Geben Sie als Bezeichner (Entitäts-ID) eine URL in einem der folgenden Formate ein:
- Für Cloud-SSO:
https://keepersecurity.com/api/rest/sso/saml/<CLOUD_INSTANCE_ID>
- Für SSO in der lokalen Umgebung:
https://<KEEPER_FQDN>/sso-connect
b. Geben Sie als Antwort-URL eine URL in einem der folgenden Formate ein:
- Für Cloud-SSO:
https://keepersecurity.com/api/rest/sso/saml/sso/<CLOUD_INSTANCE_ID>
- Für SSO in der lokalen Umgebung:
https://<KEEPER_FQDN>/sso-connect/saml/sso
c. Geben Sie als Anmelde-URL eine URL in einem der folgenden Formate ein:
- Für Cloud-SSO:
https://keepersecurity.com/api/rest/sso/ext_login/<CLOUD_INSTANCE_ID>
- Für SSO in der lokalen Umgebung:
https://<KEEPER_FQDN>/sso-connect/saml/login
d. Geben Sie als Abmelde-URL eine URL in einem der folgenden Formate ein:
- Für Cloud-SSO:
https://keepersecurity.com/api/rest/sso/saml/slo/<CLOUD_INSTANCE_ID>
- Es gibt keine Konfiguration für lokales SSO.
Hinweis
Hierbei handelt es sich um Beispielwerte. Sie müssen diese Werte mit dem tatsächlichen Bezeichner, der Antwort-URL und Anmelde-URL aktualisieren. Wenden Sie sich an das Supportteam für Keeper Password Manager, um diese Werte zu erhalten. Sie können sich auch die Muster im Abschnitt Grundlegende SAML-Konfiguration ansehen.
- Für Cloud-SSO:
Die Keeper Password Manager-Anwendung erwartet die SAML-Assertionen in einem bestimmten Format. Daher müssen Sie Ihrer Konfiguration der SAML-Tokenattribute benutzerdefinierte Attributzuordnungen hinzufügen. Der folgende Screenshot zeigt die Liste der Standardattribute.
Darüber hinaus wird von der Keeper Password Manager-Anwendung erwartet, dass in der SAML-Antwort noch einige weitere Attribute zurückgegeben werden. Diese sind in der folgenden Tabelle angegeben. Diese Attribute werden ebenfalls vorab aufgefüllt, Sie können sie jedoch nach Bedarf überarbeiten.
Name Quellattribut First user.givenname Letzter user.surname Email user.mail Navigieren Sie unter Einmaliges Anmelden (SSO) mit SAML einrichten zum Abschnitt SAML-Signaturzertifikat, und wählen Sie die Option Herunterladen aus. Die Verbundmetadaten-XML-Datei wird mit den entsprechenden Optionen für Ihre Anforderungen heruntergeladen und auf Ihrem Computer gespeichert.
Kopieren Sie unter Keeper Password Manager einrichten die entsprechenden URLs gemäß Ihren Anforderungen.
Erstellen einer Microsoft Entra-Testbenutzerin
In diesem Abschnitt erstellen Sie im Azure-Portal einen Testbenutzer mit dem Namen B.Simon
.
- Melden Sie sich beim Microsoft Entra Admin Center mindestens als Benutzeradministrator an.
- Browsen Sie zu Identität>Benutzer>Alle Benutzer.
- Wählen Sie oben auf dem Bildschirm Neuer Benutzer>Neuen Benutzer erstellen aus.
- Führen Sie unter den Eigenschaften für Benutzer die folgenden Schritte aus:
- Geben Sie im Feld Anzeigename den Namen
B.Simon
ein. - Geben Sie im Feld Benutzerprinzipalname ein username@companydomain.extension. Beispiel:
B.Simon@contoso.com
. - Aktivieren Sie das Kontrollkästchen Kennwort anzeigen, und notieren Sie sich den Wert aus dem Feld Kennwort.
- Klicken Sie auf Überprüfen + erstellen.
- Geben Sie im Feld Anzeigename den Namen
- Klicken Sie auf Erstellen.
Zuweisen der Microsoft Entra-Testbenutzerin
In diesem Abschnitt ermöglichen Sie B. Simon die Verwendung des einmaligen Anmeldens von Azure, indem Sie ihr Zugriff auf Keeper Password Manager gewähren.
- Browsen Sie zu Identität>Anwendungen>Unternehmensanwendungen.
- Wählen Sie in der Liste der Anwendungen Keeper Password Manager aus.
- Navigieren Sie auf der Übersichtsseite der App zum Abschnitt Verwalten, und wählen Sie Benutzer und Gruppen aus.
- Klicken Sie auf Benutzer hinzufügen. Wählen Sie unter Zuweisung hinzufügen die Option Benutzer und Gruppen aus.
- Wählen Sie unter Benutzer und Gruppen in der Liste mit den Benutzern die Option B. Simon aus. Wählen Sie anschließend am unteren Bildschirmrand Auswählen aus.
- Wenn den Benutzern eine Rolle zugewiesen werden soll, können Sie sie in der Liste Rolle auswählen auswählen. Wird für diese App keine Rolle eingerichtet, wird die Rolle Standardzugriff ausgewählt.
- Wählen Sie unter Zuweisung hinzufügen die Option Zuweisen aus.
Konfigurieren des einmaligen Anmeldens für Keeper Password Manager
Informationen zum Konfigurieren des einmaligen Anmeldens für die App finden Sie in den Richtlinien im Keeper-Supporthandbuch.
Erstellen eines Keeper Password Manager-Testbenutzers
Damit sich Microsoft Entra-Benutzer bei Keeper Password Manager anmelden können, müssen Sie sie bereitstellen. Die Anwendung unterstützt die Just-In-Time-Benutzerbereitstellung. Nach der Authentifizierung werden Benutzer in der Anwendung automatisch erstellt. Sie können sich an den Support von Keeper wenden, wenn Sie Benutzer manuell einrichten möchten.
Hinweis
Außerdem unterstützt Keeper Password Manager die automatische Benutzerbereitstellung. Weitere Informationen zum Konfigurieren der automatischen Benutzerbereitstellung finden Sie hier.
Testen des einmaligen Anmeldens
In diesem Abschnitt testen Sie die Microsoft Entra-Konfiguration für einmaliges Anmelden mit den folgenden Optionen.
Klicken Sie auf Diese Anwendung testen. Dadurch werden Sie zur Anmelde-URL von Keeper Password Manager weitergeleitet, wo Sie den Anmeldeflow initiieren können.
Navigieren Sie direkt zur Keeper Password Manager-Anmelde-URL, und initiieren Sie dort den Anmeldeflow.
Sie können „Meine Apps“ von Microsoft verwenden. Wenn Sie unter „Meine Apps“ auf die Kachel „Keeper Password Manager“ klicken, werden Sie zur Anmelde-URL für Keeper Password Manager weitergeleitet. Weitere Informationen finden Sie unter „Meine Apps“ in Microsoft Entra.
Nächste Schritte
Nachdem Sie Keeper Password Manager konfiguriert haben, können Sie Sitzungssteuerung erzwingen. Diese schützt in Echtzeit vor der Exfiltration und Infiltration vertraulicher Unternehmensdaten. Die Sitzungssteuerung basiert auf bedingtem Zugriff. Weitere Informationen finden Sie im Artikel zum Erzwingen der Sitzungssteuerung mit Microsoft Defender for Cloud Apps.