Microsoft Entra Einmalanmeldung (SSO)-Integration mit Panorays
In diesem Lernprogramm erfahren Sie, wie Sie Panorays mit Microsoft Entra ID integrieren. Wenn Sie Panorays mit Microsoft Entra ID integrieren, können Sie:
- Kontrollieren Sie in Microsoft Entra ID, wer Zugriff auf Panorays hat.
- Ermöglichen Sie Es Ihren Benutzern, mit ihren Microsoft Entra-Konten automatisch bei Panorays angemeldet zu sein.
- Verwalten Sie Ihre Konten an einem zentralen Ort.
Voraussetzungen
Um zu beginnen, benötigen Sie die folgenden Elemente:
- Ein Microsoft Entra-Abonnement. Wenn Sie kein Abonnement haben, können Sie ein kostenloses Kontoerhalten.
- Panorays Single Sign-On (SSO) aktiviertes Abonnement.
Anmerkung
Diese Integration ist auch für die Verwendung aus der Microsoft Entra US Government Cloud-Umgebung verfügbar. Sie finden diese Anwendung im Microsoft Entra US Government Cloud Application Gallery und konfigurieren sie auf die gleiche Weise wie in der öffentlichen Cloud.
Szenariobeschreibung
In diesem Lernprogramm konfigurieren und testen Sie Microsoft Entra SSO in einer Testumgebung.
- Panorays unterstützt SP und IDP initiiertes SSO.
- Panorays unterstützt Just In Time Benutzerbereitstellung.
Hinzufügen von Panorays aus der Galerie
Um die Integration von Panorays in Die Microsoft Entra-ID zu konfigurieren, müssen Sie Panorays aus dem Katalog zu Ihrer Liste der verwalteten SaaS-Apps hinzufügen.
- Melden Sie sich im Microsoft Entra Admin Center als mindestens ein Cloud-Anwendungsadministratoran.
- Navigieren Sie zu Identity>Applications>Enterprise-Anwendungen>Neue Anwendung.
- Geben Sie im Abschnitt Hinzufügen aus der GaleriePanorays in das Suchfeld ein.
- Wählen Sie Panorays aus dem Ergebnisbereich aus, und fügen Sie die App hinzu. Warten Sie einige Sekunden, während die App Ihrem Mandanten hinzugefügt wird.
Alternativ können Sie auch den Enterprise App-Konfigurations-Assistentenverwenden. In diesem Assistenten können Sie Ihrem Mandanten eine Anwendung hinzufügen, der App Benutzer/Gruppen hinzufügen, Rollen zuweisen sowie die SSO-Konfiguration durchlaufen. Erfahren Sie mehr über Microsoft 365-Assistenten.
Konfigurieren und Testen von Microsoft Entra SSO für Panorays
Konfigurieren und testen Sie Microsoft Entra SSO mit Panorays mithilfe eines Testbenutzers namens B.Simon. Damit SSO funktioniert, müssen Sie eine Verknüpfungsbeziehung zwischen einem Microsoft Entra-Benutzer und dem zugehörigen Benutzer in Panorays einrichten.
Führen Sie die folgenden Schritte aus, um Microsoft Entra SSO mit Panorays zu konfigurieren und zu testen:
-
Konfigurieren Sie Microsoft Entra SSO – damit Ihre Benutzer dieses Feature verwenden können.
- Erstellen eines Microsoft Entra-Testbenutzers – zum Testen des einmaligen Anmeldens von Microsoft Entra mit B.Simon.
- Weisen Sie dem Microsoft Entra-Testbenutzer zu– um B.Simon die Verwendung von Microsoft Entra single sign-on zu ermöglichen.
-
Konfigurieren von Panorays SSO-Einstellungen - um die Einstellungen für die einmalige Anmeldung auf der Anwendungsseite zu konfigurieren.
- Erstellen von Panorays-Testbenutzern – um ein Gegenstück von B.Simon in Panorays zu haben, das mit der Microsoft Entra-Darstellung des Benutzers verknüpft ist.
- SSO- testen – um zu überprüfen, ob die Konfiguration funktioniert.
Konfigurieren von Microsoft Entra SSO
Führen Sie die folgenden Schritte aus, um Microsoft Entra SSO zu aktivieren.
Melden Sie sich beim Microsoft Entra Verwaltungszentrum mindestens als Cloud-Anwendungsadministratoran.
Navigieren Sie zu Identity>Applications>Enterprise-Anwendungen>Panorays>Single Sign-on.
Wählen Sie auf der Seite EinmalanmeldungSAMLaus.
Klicken Sie auf der Seite Einmaliges Anmelden mit SAML auf das Stiftsymbol für die Grundlegende SAML-Konfiguration, um die Einstellungen zu bearbeiten.
Im Abschnitt Grundlegende SAML-Konfiguration ist die Anwendung vorkonfiguriert, und die erforderlichen URLs werden bereits mit Azure ausgefüllt. Der Benutzer muss die Konfiguration speichern, indem er auf die Schaltfläche "Speichern" klickt.
Ihre Panorays-Anwendung erwartet die SAML-Assertionen in einem bestimmten Format. Dazu müssen Sie Ihrer SAML-Tokenattributekonfiguration benutzerdefinierte Attributzuordnungen hinzufügen. Der folgende Screenshot zeigt die Liste der Standardattribute, während eindeutiger Benutzerbezeichner mit user.userprincipalnamezugeordnet wird. Die Panorays-Anwendung erwartet, dass der eindeutige Benutzerbezeichner mit user.mail-zugeordnet wird, so dass Sie die Attributzuordnung bearbeiten müssen, indem Sie auf das Symbol "Bearbeiten" klicken und die Attributzuordnung ändern.
Klicken Sie auf der Seite Einmaliges Anmelden mit SAML im Abschnitt SAML-Signaturzertifikat auf die Schaltfläche "Kopieren", um die App-Verbundmetadaten-URL zu kopieren und auf Ihrem Computer zu speichern.
Erstellen eines Microsoft Entra-Testbenutzers
In diesem Abschnitt erstellen Sie einen Testbenutzer namens "B.Simon".
- Melden Sie sich beim Microsoft Entra Verwaltungszentrum als zumindest ein Benutzeradministratoran.
- Navigieren Sie zu Identität>Benutzer>Alle Benutzer.
- Wählen Sie Neuen Benutzer>Neuen Benutzer erstellenoben auf dem Bildschirm aus.
- Führen Sie in den eigenschaften User die folgenden Schritte aus:
- Geben Sie im Feld „Anzeigename“ den
B.Simon
ein. - Geben Sie im Feld Benutzerprinzipalname das username@companydomain.extensionein. Beispiel:
B.Simon@contoso.com
. - Aktivieren Sie das Kontrollkästchen Kennwort anzeigen, und notieren Sie dann den Wert, der im Feld Kennwort angezeigt wird.
- Wählen Sie Überprüfen understellen aus.
- Geben Sie im Feld „Anzeigename“ den
- Wählen Sie Erstellenaus.
Zuweisen des Microsoft Entra-Testbenutzers
In diesem Abschnitt ermöglichen Sie B.Simon, die Einmalanmeldung zu verwenden, indem Sie den Zugriff auf Panorays gewähren.
- Melden Sie sich beim Microsoft Entra Admin-Center als zumindest ein Cloud-Anwendungsadministratoran.
- Navigieren Sie zu Identity>Applications>Enterprise-Anwendungen>Panorays.
- Wählen Sie auf der Übersichtsseite der App Benutzer und Gruppenaus.
- Wählen Sie Benutzer-/Gruppen-hinzufügen und dann im Dialogfeld Aufgaben hinzufügen Benutzer und Gruppen aus.
- Wählen Sie im Dialogfeld Benutzer und GruppenB.Simon aus der Liste "Benutzer" aus, und klicken Sie dann unten auf dem Bildschirm auf die Schaltfläche Auswählen.
- Wenn Sie erwarten, dass den Benutzern eine Rolle zugewiesen wird, können Sie diese aus dem Dropdown-Menü eine Rolle auswählen auswählen. Wenn für diese App keine Rolle eingerichtet wurde, wird die Rolle "Standardzugriff" ausgewählt.
- Klicken Sie im Dialogfeld Zuordnung hinzufügen auf die Schaltfläche Zuweisen.
Konfigurieren von Panorays SSO
Um einmaliges Anmelden auf Panorays--Seite zu konfigurieren, müssen Sie die App-Verbundmetadaten-URL an Panorays-Supportteamsenden. Sie legen diese Einstellung so fest, dass die SAML-SSO-Verbindung auf beiden Seiten ordnungsgemäß festgelegt ist.
Erstellen von Panorays-Testbenutzern
In diesem Abschnitt wird ein Benutzer namens Britta Simon in Panorays erstellt. Panorays unterstützt die Just-in-Time-Benutzerbereitstellung, die standardmäßig aktiviert ist. Es gibt kein Aktionselement für Sie in diesem Abschnitt. Wenn ein Benutzer in Panorays noch nicht vorhanden ist, wird nach der Authentifizierung ein neuer erstellt.
Testen von SSO
In diesem Abschnitt testen Sie Ihre Microsoft Entra Single Sign-On-Konfiguration mit den folgenden Optionen.
SP initiiert:
Klicken Sie auf Testen Sie diese Anwendung, werden Sie zur Panorays Anmelde-URL weitergeleitet, wo Sie den Anmeldefluss initiieren können.
Wechseln Sie direkt zur Anmelde-URL von Panorays, und initiieren Sie den Anmeldefluss von dort aus.
IDP initiiert:
- Klicken Sie auf Testen Sie diese Anwendung, und Sie sollten automatisch bei den Panorays angemeldet sein, für die Sie das SSO einrichten.
Sie können auch Microsoft My Apps verwenden, um die Anwendung in einem beliebigen Modus zu testen. Wenn Sie auf die Kachel "Panorays" in den "Meine Apps" klicken, werden Sie, wenn sie im SP-Modus konfiguriert sind, zur Anmeldeanmeldungsseite umgeleitet, um den Anmeldefluss zu initiieren, und wenn sie im IDP-Modus konfiguriert sind, sollten Sie automatisch bei den Panorays angemeldet sein, für die Sie das SSO einrichten. Weitere Informationen zu den "Meine Apps" finden Sie unter Einführung in die"Meine Apps".
Nächste Schritte
Nachdem Sie Panorays konfiguriert haben, können Sie die Sitzungskontrolle erzwingen, die den Echtzeitschutz vor Exfiltration und Infiltration der vertraulichen Daten Ihrer Organisation bietet. Das Sitzungssteuerelement erstreckt sich über bedingten Zugriff. Erfahren Sie, wie Sie die Sitzungssteuerung mit Microsoft Defender für Cloud Appserzwingen.