Brauchen Sie Hilfe? Wir sind hier!
Vielen Dank für Ihre Anfrage. Unser Team wird sich in Kürze mit Ihnen in Verbindung setzen.
Wenn Sie innerhalb von 24 Stunden nichts von uns hören, senden Sie bitte eine Folge-E-Mail an info@xecurify.com
Search Results:
×Aktivieren Sie die Zeitbeschränkung für Google Workspace (G Suite)-Apps mit den Sicherheitslösungen von miniOrange. Erlauben Sie Benutzern den Zugriff auf Google innerhalb bestimmter Zeiträume und Zeitzonen. Widerrufen Sie den Benutzerzugriff auf Google Workspace in Echtzeit und verwalten Sie die Autorisierung für Mobil- und Desktopgeräte.
Überprüfen Sie Benutzer, bevor Sie Zugriff auf Ihre G Suite-Apps gewähren, indem Sie sie anhand ihrer Zeiten mithilfe eines IAM für die Datensicherheit.
Jetzt einrichten
Blockieren Sie den Benutzerzugriff auf Google Workspace-Apps mit dynamischen Zeitbeschränkungen und widerrufen Sie ihren Zugriff, wenn Benutzer versuchen, von außerhalb des mit CASB autorisierten Zeitraums auf Google Workspace zuzugreifen. Mehr erfahren
Jetzt einrichten
Erlauben Sie den Zugriff auf in mobilen G Suite-Apps gespeicherte Geschäftsdaten, wenn die Benutzer versuchen, innerhalb des autorisierten Zeitraums mit einer MDM-Lösung darauf zuzugreifen.
Mehr erfahren
Jetzt einrichten
miniOrange bietet Benutzerauthentifizierung aus verschiedenen externen Quellen, die Verzeichnisse (wie ADFS, Microsoft Active Directory, OpenLDAP, AWS usw.), Identitätsanbieter (wie Microsoft Entra ID, Okta, AWS) und viele mehr. Sie können Ihren bestehenden Verzeichnis-/Benutzerspeicher konfigurieren oder Benutzer in miniOrange hinzufügen.




Holen Sie sich IdP-Metadatendetails zum Hochladen in Google Apps:




Wenn Sie möchten, dass sich einige Ihrer Benutzer direkt bei Google anmelden, können Sie diese Benutzer in eine Organisationseinheit (OU) oder Gruppe verschieben. Verwalten Sie dann die SSO-Einstellungen für die OU oder Gruppe, sodass diese Benutzer von Google authentifiziert werden und nicht Ihren Drittanbieter-IdP verwenden. Führen Sie die folgenden Schritte aus:
Note: Get started is only available if you’ve already enabled your third-party SSO profile. 
Note: If the SSO profile assignment for an OU or group differs from your domain-wide profile assignment,
an override warning appears when you select that OU or group. You can’t assign the SSO profile on a
per-user basis. The Users view let you check the setting for a specific user.

Wenn Sie die Drittanbieter-Authentifizierung für alle Ihre Benutzer deaktivieren möchten, ohne die SSO-Profilzuweisung für Organisationseinheiten oder Gruppen zu ändern, können Sie das Drittanbieter-SSO-Profil deaktivieren:
Bei dieser Einschränkungsmethode konfiguriert der Administrator eine Zeitzone mit Start- und Endzeit für diese Zeitzone und Benutzer werden je nach Bedingung in der Richtlinie entweder zugelassen, abgelehnt oder abgewiesen. Wenn ein Endbenutzer versucht, sich mit aktivierter adaptiver Authentifizierung anzumelden, werden seine zeitzonenbezogenen Attribute wie Zeitzone und aktuelle Systemzeit anhand der vom Administrator konfigurierten Liste überprüft und je nach Konfiguration wird der Benutzer entweder zugelassen, abgelehnt oder abgewiesen.
Sie können die adaptive Authentifizierung mit Zeitbeschränkung folgendermaßen konfigurieren:





| Attribut | Beschreibung |
|---|---|
| Erlauben | Erlauben Sie dem Benutzer, sich zu authentifizieren und Dienste zu verwenden, wenn die Bedingung für die adaptive Authentifizierung erfüllt ist. |
| Herausforderung | Fordern Sie Benutzer mit einer der drei unten genannten Methoden zur Überprüfung der Benutzerauthentizität heraus. |
| Ablehnen | Verweigern Sie Benutzerauthentifizierungen und den Zugriff auf Dienste, wenn die Bedingung für die adaptive Authentifizierung erfüllt ist. |
| Attribut | Beschreibung |
|---|---|
| Benutzer zweiter Faktor | Der Benutzer muss sich mit dem zweiten Faktor authentifizieren, den er gewählt oder zugewiesen hat, wie zum Beispiel |
| KBA (Wissensbasierte Authentifizierung) | Das System stellt dem Benutzer zwei von drei Fragen, die er in seiner Self-Service-Konsole konfiguriert hat. Erst wenn der Benutzer beide Fragen richtig beantwortet hat, kann er fortfahren. |
| OTP über alternative E-Mail | Der Benutzer erhält ein OTP an die alternative E-Mail-Adresse, die er über die Self Service Console konfiguriert hat. Sobald der Benutzer das richtige OTP eingegeben hat, kann er fortfahren. |


| Organisation Name: | Geben Sie den Namen Ihrer Organisation ein. |
| Organisationsdomäne: | Geben Sie die Domain Ihrer Organisation bei Google ein. (Beispiel: example.com) |
| Attributschlüssel: | Geben Sie den Gruppenattributschlüssel für die SSO-App ein, den Sie im IDP im Abschnitt „SAML-Attribute“ konfiguriert haben. |
| Name-Attributschlüssel: | Geben Sie den Attributnamen ein, etwa Fname, Lname usw. |
| Geben Sie die ACS-URL ein: | Sie können die Google ACS-URL über das Google-Administrationsbereich abrufen. |
| Geben Sie die Entitäts-URL ein: | Sie können die Google-Entitäts-URL über das Google-Administrationsbereich abrufen. |
| CASB-Typ | Wählen Sie den CASB-Typ als „Inline“ oder „Offline“ |
| MDM aktivieren | Wenn Sie MDM auf Ihrem Gerät konfigurieren möchten, aktivieren Sie es |
Sehen wir uns an, wie Richtlinien für Google CASB konfiguriert werden.
1) Wählen Sie Zulassen oder Ablehnen um den Benutzerzugriff während des ausgewählten Zeitfensters zu erlauben oder einzuschränken.
2) Wählen Sie den Benutzer Zeitzone.
3) Wählen Sie die Anfang kombiniert mit einem nachhaltigen Materialprofil. Ende Zeitpunkte für die zeitliche Einschränkung.
Sehen wir uns an, wie Gruppen für Google CASB konfiguriert werden.
1) App-Einschränkung: Dabei werden die Einschränkungen auf die Anwendung basierend auf der Richtlinie angewendet, die Sie für die Gruppe konfiguriert haben.
2) Keine App-Einschränkung: Hierbei kommt es zu keinerlei Einschränkungen bei der Anmeldung für die Gruppe.
3) App deaktivieren: Durch Auswahl dieser Option wird die Anwendung für die gesamte Gruppe von überall her unzugänglich.
4) Benutzerdefinierte App-Einschränkung: Auf diese Weise können Sie eine anwendungsspezifische, benutzerdefinierte Anwendungseinschränkungsrichtlinie auf eine Anwendung anwenden, die die Einschränkungsrichtlinie der Gruppe außer Kraft setzt.

Systemanwendungen wie Kontakte, Dateimanager und Managed Google Play Store können nicht blockiert werden. Über das MDM-Dashboard installierte Anwendungen können jedoch basierend auf den Richtlinieneinstellungen eingeschränkt werden.


Kontaktieren Sie uns oder mailen Sie uns an idpsupport@xecurify.com und wir helfen Ihnen, es im Handumdrehen einzurichten.
miniOrange bietet Benutzerauthentifizierung aus verschiedenen externen Quellen, die Verzeichnisse (wie ADFS, Microsoft Active Directory, Microsoft Entra ID, OpenLDAP, Google, AWS Cognito usw.), Identitätsanbieter (wie Okta, Shibboleth, Ping, OneLogin, KeyCloak), Datenbanken (wie MySQL, Maria DB, PostgreSQL) und viele mehr. Sie können Ihr vorhandenes Verzeichnis/Ihren vorhandenen Benutzerspeicher konfigurieren oder Benutzer in miniOrange hinzufügen.
1. Benutzer in miniOrange erstellen





2. Massenupload von Benutzern in miniOrange durch Hochladen einer CSV-Datei.













Hier ist die Liste der Attribute und was sie bewirken, wenn wir sie aktivieren. Sie können sie entsprechend aktivieren/deaktivieren.
| Attribut | Beschreibung |
|---|---|
| Aktivieren Sie LDAP | Alle Benutzerauthentifizierungen werden mit LDAP-Anmeldeinformationen durchgeführt, wenn Sie es aktivieren |
| Fallback-Authentifizierung | Wenn die LDAP-Anmeldeinformationen fehlschlagen, wird der Benutzer über miniOrange authentifiziert. |
| Administratoranmeldung aktivieren | Wenn Sie dies aktivieren, wird Ihr miniOrange Administrator-Login über Ihren LDAP-Server authentifiziert. |
| Benutzern IdP anzeigen | Wenn Sie diese Option aktivieren, ist dieser IdP für Benutzer sichtbar |
| Benutzer in miniOrange synchronisieren | Benutzer werden in miniOrange nach der Authentifizierung mit LDAP erstellt |
An SP gesendeter Attributname = Organisation
Attributname vom IDP = Unternehmen









Die Konfiguration „AD als externes Verzeichnis einrichten“ ist abgeschlossen.
Hinweis: Verweisen Sie auf unsere Guide um LDAP auf einem Windows-Server einzurichten.
miniOrange lässt sich in verschiedene externe Benutzerquellen wie Verzeichnisse, Identitätsanbieter usw. integrieren.
Kontaktieren Sie uns oder mailen Sie uns an idpsupport@xecurify.com und wir helfen Ihnen, es im Handumdrehen einzurichten.