Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Unterstützungssymbol
miniOrange E-Mail-Support
Erfolg

Vielen Dank für Ihre Anfrage. Unser Team wird sich in Kürze mit Ihnen in Verbindung setzen.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, senden Sie bitte eine Folge-E-Mail an info@xecurify.com

Search Results:

×

Zeitbeschränkung für Google Workspace (G Suite) aktivieren


Aktivieren Sie die Zeitbeschränkung für Google Workspace (G Suite)-Apps mit den Sicherheitslösungen von miniOrange. Erlauben Sie Benutzern den Zugriff auf Google innerhalb bestimmter Zeiträume und Zeitzonen. Widerrufen Sie den Benutzerzugriff auf Google Workspace in Echtzeit und verwalten Sie die Autorisierung für Mobil- und Desktopgeräte.


SSO-Anmeldung über einen externen Identitätsanbieter

Authentifizieren von Benutzern in einem Zeitbereich

Überprüfen Sie Benutzer, bevor Sie Zugriff auf Ihre G Suite-Apps gewähren, indem Sie sie anhand ihrer Zeiten mithilfe eines IAM für die Datensicherheit.

Jetzt einrichten  

sichere Apps mit CASB-Zeitbeschränkung

Zeitbeschränkungen bei Google

Blockieren Sie den Benutzerzugriff auf Google Workspace-Apps mit dynamischen Zeitbeschränkungen und widerrufen Sie ihren Zugriff, wenn Benutzer versuchen, von außerhalb des mit CASB autorisierten Zeitraums auf Google Workspace zuzugreifen. Mehr erfahren

Jetzt einrichten 

Zeitbeschränkung für Mobilgeräte

Zeitbeschränkungen für die Google Mobile App

Erlauben Sie den Zugriff auf in mobilen G Suite-Apps gespeicherte Geschäftsdaten, wenn die Benutzer versuchen, innerhalb des autorisierten Zeitraums mit einer MDM-Lösung darauf zuzugreifen. Mehr erfahren

Jetzt einrichten  



Anleitung zur Videoeinrichtung



Mit externer Benutzerquelle verbinden


miniOrange bietet Benutzerauthentifizierung aus verschiedenen externen Quellen, die Verzeichnisse (wie ADFS, Microsoft Active Directory, OpenLDAP, AWS usw.), Identitätsanbieter (wie Microsoft Entra ID, Okta, AWS) und viele mehr. Sie können Ihren bestehenden Verzeichnis-/Benutzerspeicher konfigurieren oder Benutzer in miniOrange hinzufügen.



Konfigurieren Sie den Benutzerzugriff für Google Workspace (G Suite)-Anwendungen mit Zeitbeschränkungen

Konfigurieren Sie die Echtzeit-Zeitbeschränkung für Google Workspace (G Suite)-Anwendungen

Zeitbeschränkung für Google Workspace (G Suite)-Anwendungen auf Mobilgeräten konfigurieren


1. Google Workspace (G Suite) in miniOrange konfigurieren

  • Melden Sie sich bei miniOrange an Admin-Konsole.
  • Gehe zu Apps und klicken Sie auf Anwendung hinzufügen .
  • Gerätebeschränkung für Google Workspace (G Suite) App hinzufügen

  • In Wählen Sie Anwendungstyp Klicken Sie auf App erstellen Schaltfläche im SAML/WS-FED-Anwendungstyp.
  • Gerätebeschränkung für Google Workspace (G Suite) App-Typ auswählen

  • Suchen Sie nach den Google in der Liste.
  • Gerätebeschränkung für Google Workspace (G Suite) Apps verwalten

  • Geben Sie Ihre Domain Name die Sie mit Google Workspace verwenden.
  • Geben Sie die Einzelne Abmelde-URL as https://mail.google.com/a/out/tld/?logout.
  • Von dem Provisioning Geben Sie den Domänenadministrator in Google Apps (G Suite)-Administrator und klicken Sie auf "Google Apps-Administrator bestätigen", um zu überprüfen, ob die eingegebene Domäne die eines Administrators ist (dies ist ein optionales Feld).
  • Google SSO (Single Sign-On)-Konfiguration

  • Klicken Sie auf Gespeichert.
  • Holen Sie sich IdP-Metadatendetails zum Hochladen in Google Apps:

  • Gehe zu Apps >> Apps verwalten.
  • Suchen Sie nach Ihrer App und klicken Sie auf das wählen im Aktionsmenü für Ihre App.
  • Klicken Sie auf Metadaten um Metadatendetails abzurufen, die später benötigt werden. Klicken Sie auf SSO-Link anzeigen um den vom IDP initiierten SSO-Link für Google Apps anzuzeigen.
  • Google SSO (Single Sign-On) Metadaten-Link

  • Hier sehen Sie 2 Optionen, wenn Sie einrichten miniOrange als IDP Kopieren Sie die Metadatendetails zu miniOrange, wenn Sie eine Authentifizierung benötigen über externe IDPs (OKTA, AZURE AD, ADFS, ONELOGIN, GOOGLE APPS) Sie können Metadaten aus dem 2. Abschnitt abrufen, wie unten gezeigt.
  • Google Apps Single Sign-On (SSO) SAML-Anwendung hinzufügen

  • Behalten SAML-Anmelde-URL und klicken Sie auf Zertifikat herunterladen , um das Zertifikat herunterzuladen, das Sie benötigen in Schritt 2.
  • Google Apps Single Sign-On (SSO) Wählen Sie Metadatendetails externer IDP oder miniOrange als IDP

2. SAML SSO in Google Workspace (G Suite) konfigurieren

  • Melden Sie sich jetzt an Google Admin-Konsole und wählen Sicherheit Registerkarte in der Admin-Konsole.
  • Gehe zu Authentifizierung >> SSO mit Drittanbieter-IDP. Hier, aus dem SSO-Profil für Ihre Organisation Klicken Sie im Abschnitt auf das Bearbeitungssymbol.
  • Google SSO (Single Sign-On) - Einrichten der Administratorkonsole - SSO - IDP

    Google SSO (Single Sign-On)-Administratorkonsole: Metadatendetails eingeben

  • Aktivieren Sie die Einrichten von SSO mit einem Identitätsanbieter eines Drittanbieters Kontrollkästchen.
  • Enter URL der Anmeldeseite: SAML-Anmelde-URL aus Schritt 1.
  • Enter URL der Abmeldeseite: <Basisserver-URL> /idp/oidc/logout?post_logout_redirect_uri=https://gmail.com
    Beispiel: https://login.xecurify.com/moas/idp/oidc/logout?post_logout_redirect_uri=https://gmail.com
  • Laden Sie das Zertifikat hoch, indem Sie auf Zertifikat ersetzen Link, der zuvor in Schritt 1 heruntergeladen wurde.
  • Geben Sie die URL zum Ändern des Passworts ein: SAML-Anmelde-URL ab Schritt 1.
  • Sichern Sie die Einstellungen.
  • Ihre Google SSO SAML-Integration ist abgeschlossen.

  • 2.1. SSO-Profile Organisationseinheiten oder Gruppen zuweisen:


    Wenn Sie möchten, dass sich einige Ihrer Benutzer direkt bei Google anmelden, können Sie diese Benutzer in eine Organisationseinheit (OU) oder Gruppe verschieben. Verwalten Sie dann die SSO-Einstellungen für die OU oder Gruppe, sodass diese Benutzer von Google authentifiziert werden und nicht Ihren Drittanbieter-IdP verwenden. Führen Sie die folgenden Schritte aus:

  • Wenn Sie möchten, dass sich alle Ihre (nicht-Superadministrator-)Benutzer über einen IdP eines Drittanbieters anmelden: Sie müssen keine Verwaltung durchführen.
  • Wenn Sie möchten, dass sich einige Ihrer Benutzer direkt bei Google anmelden: Klicken Sie auf Verwalten von SSO-Profilzuweisungen und fahren Sie mit dem nächsten Schritt fort.
    • Wenn Sie das SSO-Profil zum ersten Mal zuweisen, klicken Sie auf Los geht´s. Andernfalls klicken Sie auf Verwalten. Note: Get started is only available if you’ve already enabled your third-party SSO profile.

    • Google SSO (Single Sign-On) Zuweisen des SSO-Profils zu OUs und Gruppen

    • Wählen Sie links die Organisationseinheit oder Gruppe aus, für die Sie das SSO-Profil zuweisen.
      Note: If the SSO profile assignment for an OU or group differs from your domain-wide profile assignment,
      an override warning appears when you select that OU or group. You can’t assign the SSO profile on a
      per-user basis. The Users view let you check the setting for a specific user.

    • Google sso (Single Sign-On) Wählen Sie die OU oder Gruppe für die Zuweisung des SSO-Profils aus

    • Wählen Drittanbieter-SSO-Profil der Organisation wenn Sie möchten, dass sich Ihre Benutzer in der Organisationseinheit oder Gruppe mit dem im Drittanbieter-SSO-Profil Ihrer Domäne angegebenen IdP bei Google-Diensten anmelden.
    • Wählen Non wenn Sie möchten, dass sich Ihre Benutzer in der Organisationseinheit oder Gruppe direkt bei Google anmelden.
    • Wählen Ein weiteres SSO-Profil falls Sie bereits einen anderen Identitätsanbieter konfiguriert haben und diesen zur Benutzerauthentifizierung verwenden möchten.
    • Dann klick Gespeichert.
  • 2.2. So deaktivieren Sie SSO für alle Benutzer:

    Wenn Sie die Drittanbieter-Authentifizierung für alle Ihre Benutzer deaktivieren möchten, ohne die SSO-Profilzuweisung für Organisationseinheiten oder Gruppen zu ändern, können Sie das Drittanbieter-SSO-Profil deaktivieren:

  • Deaktivieren Einrichten von SSO mit einem Identitätsanbieter eines Drittanbieters.
  • Klicke Gespeichert.

3. Zeitbeschränkung konfigurieren: Zugriffsbeschränkung durch Begrenzung der Zeitzonen

Bei dieser Einschränkungsmethode konfiguriert der Administrator eine Zeitzone mit Start- und Endzeit für diese Zeitzone und Benutzer werden je nach Bedingung in der Richtlinie entweder zugelassen, abgelehnt oder abgewiesen. Wenn ein Endbenutzer versucht, sich mit aktivierter adaptiver Authentifizierung anzumelden, werden seine zeitzonenbezogenen Attribute wie Zeitzone und aktuelle Systemzeit anhand der vom Administrator konfigurierten Liste überprüft und je nach Konfiguration wird der Benutzer entweder zugelassen, abgelehnt oder abgewiesen.

Sie können die adaptive Authentifizierung mit Zeitbeschränkung folgendermaßen konfigurieren:

  • Gehe zu Adaptive Authentifizierung aus der linken Navigationsleiste.
  • Klicken Sie auf Richtlinie hinzufügen Tab.
  • Zeitbeschränkung für Google Workspace (G Suite): Adaptive Authentifizierungsrichtlinie hinzufügen

  • Hinzufügen Versicherungsname für Ihre adaptive Authentifizierungsrichtlinie.
  • Zeitbeschränkung für Google Workspace (G Suite): Richtliniennamen hinzufügen

  • Scrollen Sie nach unten Zeitkonfiguration Abschnitt und klicken Sie auf Bearbeiten.
  • Zeitliche Einschränkung für Google Workspace (G Suite): Anzahl der registrierten Geräte hinzufügen

  • Hier kannst du Zeiterfassung aktivieren wenn der Benutzer die Herausforderung abschließt.
  • Geben Sie den Wert in Minuten in das Eingabefeld von ein. Zulässiger Zeitunterschied für die Prüfung zur Betrugsprävention (in Minuten). Mit diesem Wert können Sie eine gewisse Zeitspanne vor Ihrer Startzeit und nach Ihrer Endzeit festlegen. (Wenn also die Startzeit 6:6 Uhr und die Endzeit 30:5 Uhr ist und der Zeitunterschied auf 30 Minuten eingestellt ist, berücksichtigt die Richtlinie die Zeit zwischen 6:30 Uhr und 15:XNUMX Uhr.) Wenn in dieses Feld kein Wert eingegeben wird, wird der Standardwert von XNUMX Minuten festgelegt.
  • Zeitliche Einschränkung für Google Workspace (G Suite): Anzahl der registrierten Geräte hinzufügen

  • Der Konfigurierte Zeit, klicke auf Zeit hinzufügenWählen Sie einen Tag/Tage aus dem Wählen Sie Tage Dropdown-Liste. Aus dem Wähle Zeitzone aus Wählen Sie die Zeitzone aus. Wählen Sie aus der Startzeit kombiniert mit einem nachhaltigen Materialprofil. Endzeit Listen wählen Sie die entsprechenden Werte aus. Für jede Zeitkonfiguration, die Sie hinzufügen, können Sie wählen, ob Whitelist/Zulassen or Schwarze Liste/Verweigern indem Sie die entsprechende Option auswählen.
  • Sie können auf die Schaltfläche Zeit hinzufügen Schaltfläche, um mehr als eine Zeitkonfiguration hinzuzufügen, und befolgen Sie dann die oben genannten Schritte.
  • Zeitliche Einschränkung für Google Workspace (G Suite): Anzahl der registrierten Geräte hinzufügen

  • Scrollen Sie nun nach unten zum Maßnahmen zur Verhaltensänderung Abschnitt und klicken Sie auf Bearbeiten. Wählen Sie die Aktion aus, die Sie ausführen möchten, wenn die IP-Adresse außerhalb des Bereichs liegt. Zulassen, Anfechten oder Ablehnen.
  • Zeitbeschränkung für Google Workspace (G Suite): Maßnahmen zur Verhaltensänderung

    Aktion für Verhaltensänderungsoptionen:


    Attribut Beschreibung
    Erlauben Erlauben Sie dem Benutzer, sich zu authentifizieren und Dienste zu verwenden, wenn die Bedingung für die adaptive Authentifizierung erfüllt ist.
    Herausforderung Fordern Sie Benutzer mit einer der drei unten genannten Methoden zur Überprüfung der Benutzerauthentizität heraus.
    Ablehnen Verweigern Sie Benutzerauthentifizierungen und den Zugriff auf Dienste, wenn die Bedingung für die adaptive Authentifizierung erfüllt ist.

    Optionen für den Herausforderungstyp:

    Attribut Beschreibung
    Benutzer zweiter Faktor Der Benutzer muss sich mit dem zweiten Faktor authentifizieren, den er gewählt oder zugewiesen hat, wie zum Beispiel
  • OTP über SMS
  • Push-Benachrichtigung
  • OTP über E-Mail
  • Und 12 weitere Methoden.
  • KBA (Wissensbasierte Authentifizierung) Das System stellt dem Benutzer zwei von drei Fragen, die er in seiner Self-Service-Konsole konfiguriert hat. Erst wenn der Benutzer beide Fragen richtig beantwortet hat, kann er fortfahren.
    OTP über alternative E-Mail Der Benutzer erhält ein OTP an die alternative E-Mail-Adresse, die er über die Self Service Console konfiguriert hat. Sobald der Benutzer das richtige OTP eingegeben hat, kann er fortfahren.

  • Scrollen Sie bis zum Ende und klicken Sie auf Speichern.

4. Aktivieren Sie die Einschränkung für Google Apps

  • Gehe zu Richtlinien >> App-Anmelderichtlinie aus der linken Navigationsleiste.
  • Klicken Sie auf Bearbeiten Option für Ihre ausgewählte App.
  • Zeitliche Beschränkung für Google Workspace (G Suite) – Richtlinie zur Gerätebeschränkung bearbeiten

  • Legen Sie Ihren Anwendungsnamen im Antragsprozess und wählen Sie Passwort als Anmeldemethode.
  • Ermöglichen Adaptive Authentifizierung.
  • Von dem Wählen Sie „Anmelderichtlinie“ Wählen Sie aus der Dropdown-Liste die Richtlinie aus, die wir im letzten Schritt erstellt haben, und wählen Sie die gewünschte Einschränkungsmethode als eine Option.
  • Klicke Gespeichert.
  • Zeitliche Beschränkung für Google Workspace (G Suite) Zugriff einschränken Richtlinie zur Gerätebeschränkung speichern


1. SAML-App in miniOrange konfigurieren

  • Melden Sie sich an miniOrange Admin-Konsole.
  • Gehe zu Apps und klicken Sie auf Anwendung hinzufügen .
  • Google Workspace Single Sign-On (SSO) – App hinzufügen

  • Wählen Sie unter Anwendung auswählen SAML/WS-FED von dem Alle Apps Dropdown-Liste.
  • Administratorhandbuch für die miniOrange Identity Platform: SAML-Anwendung auswählen

  • Suchen Sie im nächsten Schritt nach Benutzerdefinierte SAML-App und klicken Sie darauf.
  • miniOrange Identity Platform Admin-Handbuch: Suche nach benutzerdefinierten Anwendungen

  • Im Grundeinstellungen geben Sie die gewünschte App Name und fügen Sie die SP-Metadaten hinzu, indem Sie auf das SP-Metadaten importieren Schaltfläche; die Metadaten finden Sie im Authentifizierungsquelle Registerkarte in CASB.
  • miniOrange Identity Platform-Administratorhandbuch: SP-Metadaten importieren

  • Wenn Sie fertig sind, klicken Sie auf Gespeichert .
  • miniOrange Identity Platform-Administratorhandbuch: SP-Metadaten importieren

  • Gehen Sie nun zum miniOrange CASB-Dashboard, indem Sie auf . .
  • Melden Sie sich bei den miniOrange Google Apps CASB an

  • Nach der Anmeldung sollten Sie zur miniOrange-Dashboard-Seite weitergeleitet werden. Klicken Sie auf "Google" app und klicken Sie darauf.
  •  Dashboard zur Authentifizierungsmethode „Google CASB-Zugriffsbeschränkung“

  • Wähle aus Authentifizierungsquelle hinzufügen Option aus dem Dropdown-Menü.
  • Google CASB-Zugriffsbeschränkung Authentifizierung hinzufügen

  • Erwähnen Sie einen Authentifizierungsname für die Authentifizierungsquelle und klicken Sie auf Metadaten generieren.
  • Google CASB-Authentifizierung – Metadaten generieren

  • Nach dem Klicken auf Metadaten generierenerhalten Sie die Metadatendetails, wie im Bild unten dargestellt. Verwenden Sie diese Daten, um die SAML-Anwendung in Ihrem Identitätsanbieter (IDP).
  • Google CASB Zugriffsbeschränkung Metadaten generieren SAML Flow

  • Wenn Sie die Metadatendetails erneut anzeigen möchten, klicken Sie auf das Metadaten anzeigen .
  • Sie können die erforderlichen IDP-Metadaten abrufen aus der SAML-App Sie haben die Konfiguration mit dem Identitätsanbieter Miniorange.
  • Geben Sie nun die restlichen Details ein, wie IDP-Entitäts-ID, SAML-Anmelde-URL, SAML-Abmelde-URL und X.509-Zertifikat die Sie in Ihrem Identitätsanbieter Metadaten.
  • Wählen Sie anschließend den Bindungstyp für die SSO-Anforderung nach Bedarf aus. Sie finden diese Informationen in den IDP-Metadaten. Wenn Sie sich jedoch nicht sicher sind, wählen Sie bitte den HTTP-Redirect-Bindung als Standardkonfiguration.
  • Google CASB Zugriffsbeschränkung SP Metadaten IDP Details

  • Klicken Sie auf die Speichern weiter Schaltfläche, sobald Sie alle Details ausgefüllt haben.

2. Konfigurieren von SAML SSO in der Google Admin-Konsole

  • Jetzt werden Sie weitergeleitet zu Grundeinstellungen .
  • Füllen Sie die folgenden Angaben aus, um den Google Anwendung:
    • Organisation Name: Geben Sie den Namen Ihrer Organisation ein.
      Organisationsdomäne: Geben Sie die Domain Ihrer Organisation bei Google ein. (Beispiel: example.com)
      Attributschlüssel: Geben Sie den Gruppenattributschlüssel für die SSO-App ein, den Sie im IDP im Abschnitt „SAML-Attribute“ konfiguriert haben.
      Name-Attributschlüssel: Geben Sie den Attributnamen ein, etwa Fname, Lname usw.
      Geben Sie die ACS-URL ein: Sie können die Google ACS-URL über das Google-Administrationsbereich abrufen.
      Geben Sie die Entitäts-URL ein: Sie können die Google-Entitäts-URL über das Google-Administrationsbereich abrufen.
      CASB-Typ Wählen Sie den CASB-Typ als „Inline“ oder „Offline“
      MDM aktivieren Wenn Sie MDM auf Ihrem Gerät konfigurieren möchten, aktivieren Sie es
    Details zu den Google CASB-Grundeinstellungen

  • Für ACS-URL kombiniert mit einem nachhaltigen Materialprofil. Entitäts-URL Sie müssen zuerst die Google Admin-Authentifizierung mit den folgenden Schritten konfigurieren.
  • Melden Sie sich zunächst bei Ihrem an Google Admin Instrumententafel.
  • Google Admin Dashboard CASB

  • Klicken Sie links unter dem Menüsymbol (☰) auf Zuhause () ⤏ Sicherheit () ⤏ Authentifizierung ⤏ SSO mit Drittanbieter-IDP.
  • Google CASB SSO Drittanbieter-IDP

  • Klicken Sie nun auf SAML-PROFIL HINZUFÜGEN um ein neues SAML-Profil zu erstellen.
  • SAML-SSO-Profil-IDP hinzufügen

  • Enter SSO-Profilname und ausfüllen IDP-Entitäts-ID kombiniert mit einem nachhaltigen Materialprofil. URL der Anmeldeseite aus IDP-Metadaten.
  • Google CASB SAML-Profil-IDP-Details

  • Gehen Sie zum CASB-Grundeinstellungsbildschirm und klicken Sie auf IDP-Metadaten anzeigen zu finden IDP-Entitäts-ID kombiniert mit einem nachhaltigen Materialprofil. URL der AnmeldeseiteSie können auch die X.509-Zertifikat von hier.
  • IDP-Metadaten Google CASB

  • Kopiere und füge die IDP-Entitäts-ID kombiniert mit einem nachhaltigen Materialprofil. URL der Anmeldeseite und befestigen Sie die X.509-Zertifikat in Zertifikat hochladen und klicken Sie auf Gespeichert .
  • IDP-Metadaten-SAML-SSO-Profil hinzugefügt


  • Richten Sie SSO ein, um allen vorhandenen Benutzern den Zugriff auf Google Workspace-Dienste über Identitätsanbieter von Drittanbietern zu ermöglichen.
  • Klicken Sie auf Schaltfläche Bearbeiten im Bild unten im roten Kästchen hervorgehoben.
  • Google CASB SSO-Bearbeitungsschaltfläche

  • Nachdem Sie auf das Bearbeitungssymbol geklickt haben, wird ein Menü wie unten dargestellt angezeigt.
  • Google CASB-Dashboard – Menü öffnen

  • Aktivieren Sie das Kontrollkästchen „SSO mit Identitätsanbieter eines Drittanbieters einrichten“.
  • Füllen Sie die Angaben auf dem Log-in Seiten-URL (d. h. die URL der Anmeldeseite ist die SAML-Anmelde-URL, die Sie in den IDP-Metadaten haben).
  • Klicken Sie nun auf „ZERTIFIKAT ERSETZEN“ Schaltfläche, die ein Fenster zum Hochladen des Zertifikats öffnet. Laden Sie das X.509-Zertifikat hoch, das Sie in den IDP-Metadaten haben.
  • Wenn Sie diese Schritte abgeschlossen haben, klicken Sie auf das SPAREN Schaltfläche, um die Konfiguration zu aktualisieren.

3. Richtlinien konfigurieren

    Sehen wir uns an, wie Richtlinien für Google CASB konfiguriert werden.

  • Sie werden weitergeleitet zum Richtlinie verwalten Geben Sie Ihre Versicherungsdetails ein, wie Versicherungsname kombiniert mit einem nachhaltigen Materialprofil. Richtlinienbeschreibung.
  • Google Workspace-Richtlinien ermöglichen IP-Einschränkungen

  • Klicken Sie auf das Kontrollkästchen für „Konfiguration der Zugriffszeit aktivieren“ wie unten in der Abbildung dargestellt.
  • Durch Aktivieren dieser Funktion wenden Sie auf Benutzer Zeitbeschränkungen basierend auf den konfigurierten Einstellungen und angegebenen Zeitabläufen an.
    • 1) Wählen Sie Zulassen oder Ablehnen um den Benutzerzugriff während des ausgewählten Zeitfensters zu erlauben oder einzuschränken.

      2) Wählen Sie den Benutzer Zeitzone.

      3) Wählen Sie die Anfang kombiniert mit einem nachhaltigen Materialprofil. Ende Zeitpunkte für die zeitliche Einschränkung.

  • Wenn Sie fertig sind, klicken Sie auf Speichern weiter .

  • Google Workspace einrichten – IP-Adresse hinzufügen

4. Gruppen konfigurieren und Bildschirm bearbeiten

    Sehen wir uns an, wie Gruppen für Google CASB konfiguriert werden.

  • Sie werden weitergeleitet zum Gruppen verwalten Geben Sie den Name kombiniert mit einem nachhaltigen Materialprofil. Beschreibung für die Gruppe (Es sollte derselbe Name sein wie der Name der Gruppe, die Sie im IDP konfiguriert haben). Wählen Sie die Politik Aus dem Dropdown-Menü.
  • Wählen Sie unten die Anwendung aus, der Sie Berechtigungen erteilen möchten.
    • 1) App-Einschränkung: Dabei werden die Einschränkungen auf die Anwendung basierend auf der Richtlinie angewendet, die Sie für die Gruppe konfiguriert haben.

      2) Keine App-Einschränkung: Hierbei kommt es zu keinerlei Einschränkungen bei der Anmeldung für die Gruppe.

      3) App deaktivieren: Durch Auswahl dieser Option wird die Anwendung für die gesamte Gruppe von überall her unzugänglich.

      4) Benutzerdefinierte App-Einschränkung: Auf diese Weise können Sie eine anwendungsspezifische, benutzerdefinierte Anwendungseinschränkungsrichtlinie auf eine Anwendung anwenden, die die Einschränkungsrichtlinie der Gruppe außer Kraft setzt.

  • Klicken Sie nun auf Farbe .
  • Googlr-Arbeitsbereich CASB – Grundeinstellungen – Ändern Sie jede Konfiguration

  • Nach erfolgreicher Konfiguration aller Bildschirme werden Sie weitergeleitet zum bearbeiten Bildschirm.
  • Im Grundeinstellungen Sie können bei Bedarf alle Konfigurationen in der Authentifizierung ändern.
  • Google CASB-Grundeinstellungen ändern jede Konfiguration

  • Im Gruppeneinstellungen Abschnitt Sie können auf diesem Bildschirm Gruppen hinzufügen und konfigurieren und alle konfigurierten Gruppen anzeigen. Klicken Sie nun auf Neue Gruppe hinzufügen.
  • Sie erhalten ein Popup zum Hinzufügen eines Neue Gruppe und Sie können es mit den oben genannten Schritten konfigurieren.
  • Google CASB-Popup – Neue Gruppenbeschränkungen

  • Im „Sitzungsverwaltung“ können Sie die Details der Sitzungen angemeldeter Benutzer sehen.
  • Google CASB-Sitzungsverwaltung


1. Registrieren Sie Ihre Organisation bei Android Enterprise.

  • Melden Sie sich beim miniOrange MDM-Dashboard an, indem Sie auf ..
  • Melden Sie sich bei miniOrange Mobile Device Management an

  • Navigieren Sie nach der Anmeldung zu ANDROID -> Android Enterprise und klicken Sie auf Registrieren Schaltfläche. Sie müssen Ihre Organisation zunächst bei Android Enterprise registrieren. Dies ist ein einmaliger Vorgang.
  • Dashboard „Android Enterprise-Register“

  • Klicke . für detaillierte Anweisungen zur Registrierung Ihrer Organisation bei Android Enterprise.

2. Erstellen Sie eine neue Richtlinie

  • Gehe zu ANDROID -> Richtlinien. Klicken Sie auf Richtlinie erstellen um die neue Richtlinie zu erstellen.
  • Neue Richtlinie für Android-Gerät erstellen

  • Geben Sie nun einen Namen und eine Beschreibung für Ihre Richtlinie ein und gehen Sie zu App-Katalog → Anwendungen → Play Store-Apps auswählen, und fügen Sie dann alle arbeitsbezogenen Apps hinzu, die auf den registrierten Geräten installiert werden sollen.
  • Google Workspace einrichten – zum App-Katalog gehen

  • Wenn Sie auf „Play Store-Apps auswählen“ klicken, wird der Play Store geöffnet. Dort können Sie nach Google-Arbeitsbereich Apps. Wählen Sie die gewünschte App aus und klicken Sie dann auf Auswählen Klicken Sie auf die Schaltfläche der einzelnen App, um sie zu Ihrer Richtlinienkonfiguration hinzuzufügen.
  • Google Workspace einrichten – Playstore auswählen

  • Sobald Sie den Play Store schließen, sehen Sie ein Liste aller ausgewählten Anwendungen. Auf diesem Bildschirm können Sie die Installationstyp für jede App.
  • Google Workspace einrichten – Installationstyp konfigurieren

3. Zeitbeschränkung konfigurieren: Zugriffsbeschränkung durch Begrenzung der Zeitzonen

  • Klicken Sie auf Benutzerdefinierte Einschränkungen und geh zu Zeitbeschränkung um die Einschränkungen zu konfigurieren.
  • Google Workspace MDM einrichten – zur Zeitbeschränkung gehen

  • Ermöglichen die Funktion, wählen Sie dann die entsprechende Zeitzone und stellen Sie die Startzeit kombiniert mit einem nachhaltigen Materialprofil. Endzeit während dieser Zeit wird das Gerät oder das Arbeitsprofil deaktiviert. Wir haben beispielsweise die Zeitzone sowie die Start- und Endzeit als IST, 01:00 Uhr bzw. 01:30 Uhr ausgewählt.
  • Google Workspace MDM einrichten – Uhrzeit hinzufügen

  • Wenn Sie alle Details konfiguriert haben, klicken Sie auf Richtlinie erstellen und Ihre neue Police wird wie im Bild unten gezeigt aufgeführt.
  • Google Workspace MDM einrichten – Richtlinien erstellen

4. Testen Sie das Geräteverhalten

    Systemanwendungen wie Kontakte, Dateimanager und Managed Google Play Store können nicht blockiert werden. Über das MDM-Dashboard installierte Anwendungen können jedoch basierend auf den Richtlinieneinstellungen eingeschränkt werden.

  • Im BYOD-Modus, Anwendungen werden ab 1:00 Uhr blockiert und um 1:30 Uhr wieder freigegeben (siehe Abbildung unten als Referenz).
  • Testen des Geräteverhaltens für BYOD-Geräte

  • Für firmeneigene Geräte, Anwendungen werden um 1:00 Uhr blockiert und um 1:30 Uhr wieder freigegeben (siehe Abbildung unten als Referenz).
  • Testen des Geräteverhaltens für unternehmenseigene Geräte




Benötigen Sie Hilfe beim Konfigurieren der Zeit-/IP-/Geräte-/Standortbeschränkung für G Suite?


Kontaktieren Sie uns oder mailen Sie uns an idpsupport@xecurify.com und wir helfen Ihnen, es im Handumdrehen einzurichten.



5. Konfigurieren Sie Ihr Benutzerverzeichnis (optional)

miniOrange bietet Benutzerauthentifizierung aus verschiedenen externen Quellen, die Verzeichnisse (wie ADFS, Microsoft Active Directory, Microsoft Entra ID, OpenLDAP, Google, AWS Cognito usw.), Identitätsanbieter (wie Okta, Shibboleth, Ping, OneLogin, KeyCloak), Datenbanken (wie MySQL, Maria DB, PostgreSQL) und viele mehr. Sie können Ihr vorhandenes Verzeichnis/Ihren vorhandenen Benutzerspeicher konfigurieren oder Benutzer in miniOrange hinzufügen.



1. Benutzer in miniOrange erstellen

  • Klicken Sie auf Benutzer >> Benutzerliste >> Benutzer hinzufügen.
  • Google Workspace (G Suite): Benutzer in miniOrange hinzufügen

  • Füllen Sie hier die Benutzerdaten ohne Passwort aus und klicken Sie anschließend auf Benutzer erstellen .
  • Google Workspace (G Suite): Benutzerdetails hinzufügen

  • Nach erfolgreicher Benutzererstellung wird eine Benachrichtigungsmeldung angezeigt „Ein Endbenutzer wurde erfolgreich hinzugefügt“ wird oben im Dashboard angezeigt.
  • Google Workspace (G Suite): Benutzerdetails hinzufügen

  • Klicken Sie auf Registerkarte „Onboarding-Status“. Überprüfen Sie die E-Mail mit der registrierten E-Mail-ID und wählen Sie Aktion Aktivierungsmail mit Link zum Zurücksetzen des Passworts senden von Aktion auswählen Dropdown-Liste und klicken Sie dann auf Bewerben .
  • Google Workspace (G Suite): E-Mail-Aktion auswählen

  • Öffnen Sie nun Ihre E-Mail-ID. Öffnen Sie die E-Mail, die Sie von miniOrange erhalten haben, und klicken Sie dann auf Link um Ihr Kontopasswort festzulegen.
  • Geben Sie auf dem nächsten Bildschirm das Passwort ein und bestätigen Sie das Passwort. Klicken Sie dann auf Single Sign-On (SSO) Kennwort zurücksetzen .
  • Google Workspace (G Suite): Benutzerkennwort zurücksetzen
  • Jetzt können Sie sich durch Eingabe Ihrer Anmeldeinformationen beim MiniOrange-Konto anmelden.

2. Massenupload von Benutzern in miniOrange durch Hochladen einer CSV-Datei.

  • Navigieren Benutzer >> Benutzerliste. Klicken Sie auf Benutzer hinzufügen .
  • Google Workspace (G Suite): Benutzer per Massenupload hinzufügen

  • Massenregistrierung von Benutzern Beispiel-CSV-Format herunterladen von unserer Konsole aus und bearbeiten Sie diese CSV-Datei gemäß den Anweisungen.
  • Google Workspace (G Suite): Beispiel-CSV-Datei herunterladen

  • Um Benutzer in großen Mengen hochzuladen, wählen Sie die Datei aus und stellen Sie sicher, dass sie in Komma-getrenntes CSV-Dateiformat Klicken Sie dann auf Hochladen.
  • Google Workspace (G Suite): Massenupload von Benutzern

  • Nach dem erfolgreichen Hochladen der CSV-Datei wird Ihnen eine Erfolgsmeldung mit einem Link angezeigt.
  • Klicken Sie auf diesen Link. Sie sehen eine Liste der Benutzer, denen eine Aktivierungsmail gesendet werden soll. Wählen Sie Benutzer aus, denen eine Aktivierungsmail gesendet werden soll, und klicken Sie auf „Aktivierungsmail senden“. Eine Aktivierungsmail wird an die ausgewählten Benutzer gesendet.
  • Klicken Sie auf Identitätsanbieter >> Identitätsanbieter hinzufügen im linken Menü des Dashboards
  • Google Workspace (G Suite): AD als externes Verzeichnis konfigurieren

  • Wählen Sie unter „Identitätsanbieter auswählen“ AD/LDAP-Verzeichnisse aus dem Dropdown.
  • Google Workspace (G Suite): Wählen Sie den Verzeichnistyp als AD/LDAP aus

  • Dann suchen Sie nach AD/LDAP und klicke es an.
  • Google Workspace (G Suite): Wählen Sie den Verzeichnistyp als AD/LDAP aus

  • LDAP-KONFIGURATION IN MINIORANGE SPEICHERN: Wählen Sie diese Option, wenn Sie Ihre Konfiguration in miniOrange behalten möchten. Befindet sich das Active Directory hinter einer Firewall, müssen Sie die Firewall öffnen, um eingehende Anfragen an Ihr AD zuzulassen.
  • SPEICHERN SIE DIE LDAP-KONFIGURATION VOR ORT: Wählen Sie diese Option, wenn Sie Ihre Konfiguration in Ihrem Gebäude behalten und nur den Zugriff auf AD innerhalb des Gebäudes zulassen möchten. Sie müssen herunterladen und installieren miniOrange-Gateway auf Ihrem Gelände.
  • Google Workspace (G Suite): Wählen Sie den AD/LDAP-Benutzerspeichertyp aus

  • AD/LDAP eingeben Display Name kombiniert mit einem nachhaltigen Materialprofil. Identifizieren Namen.
  • Auswählen Verzeichnistyp as Active Directory.
  • Geben Sie die LDAP-Server-URL oder IP-Adresse für das LDAP ein Server-URL Feld.
  • Klicken Sie auf Verbindung testen Klicken Sie auf die Schaltfläche, um zu überprüfen, ob die Verbindung mit Ihrem LDAP-Server.
  • Google Workspace (G Suite): Konfigurieren der URL-Verbindung zum LDAP-Server

  • Gehen Sie in Active Directory zu den Eigenschaften von Benutzercontainern/OUs und suchen Sie nach dem Distinguished Name-AttributDas Bind-Konto sollte über die erforderlichen Mindestleseberechtigungen in Active Directory verfügen, um Verzeichnissuchen zu ermöglichen. Wenn der Anwendungsfall die Bereitstellung umfasst (z. B. Erstellen, Aktualisieren oder Löschen von Benutzern oder Gruppen), muss dem Konto auch die entsprechenden Schreibberechtigungen erteilt werden.
  • Google Workspace (G Suite): Konfigurieren des Domänennamens des Benutzerbindungskontos

  • Geben Sie das gültige Kennwort für das Bind-Konto ein.
  • Klicken Sie auf Testen der Anmeldeinformationen für das Bind-Konto Schaltfläche, um Ihre LDAP-Bind-Anmeldeinformationen für die LDAP-Verbindung zu überprüfen.
  • Google Workspace (G Suite): Überprüfen Sie die Anmeldeinformationen des Bind-Kontos

  • Suchbasis ist die Stelle im Verzeichnis, an der die Suche nach einem Benutzer beginnt. Sie erhalten diese von derselben Stelle, an der Sie Ihren Distinguished Name haben.
  • Google Workspace (G Suite): Konfigurieren der Benutzersuchbasis

  • Wählen Sie einen geeigneten Suchfilter aus dem Dropdown-Menü. Wenn Sie Benutzer im Einzelgruppenfilter or Benutzer im Mehrfachgruppenfilter, ersetze dasGruppen-DN> im Suchfilter mit dem Distinguished Name der Gruppe, in der Ihre Benutzer vorhanden sind. Um benutzerdefinierte Suchfilter zu verwenden, wählen Sie „Schreiben Sie Ihren benutzerdefinierten Filter“ Option und passen Sie sie entsprechend an.
  • Google Workspace (G Suite): Benutzersuchfilter auswählen

  • Klicken Sie auf Nächster oder gehen Sie zum Anmeldeoptionen Tab.
  • Sie können beim Einrichten von AD auch folgende Optionen konfigurieren. Aktivieren Aktivieren Sie LDAP um Benutzer von AD/LDAP zu authentifizieren. Klicken Sie auf das Nächster Schaltfläche, um einen Benutzerspeicher hinzuzufügen.
  • Google Workspace (G Suite): LDAP-Optionen aktivieren

    Hier ist die Liste der Attribute und was sie bewirken, wenn wir sie aktivieren. Sie können sie entsprechend aktivieren/deaktivieren.

    Attribut Beschreibung
    Aktivieren Sie LDAP Alle Benutzerauthentifizierungen werden mit LDAP-Anmeldeinformationen durchgeführt, wenn Sie es aktivieren
    Fallback-Authentifizierung Wenn die LDAP-Anmeldeinformationen fehlschlagen, wird der Benutzer über miniOrange authentifiziert.
    Administratoranmeldung aktivieren Wenn Sie dies aktivieren, wird Ihr miniOrange Administrator-Login über Ihren LDAP-Server authentifiziert.
    Benutzern IdP anzeigen Wenn Sie diese Option aktivieren, ist dieser IdP für Benutzer sichtbar
    Benutzer in miniOrange synchronisieren Benutzer werden in miniOrange nach der Authentifizierung mit LDAP erstellt


  • Klicken Sie auf Nächster oder gehen Sie zum Attribute Tab.

Attributzuordnung aus AD

  • Standardmäßig sind Benutzername, Vorname, Nachname und E-Mail konfiguriert. Scrollen Sie nach unten und klicken Sie auf Gespeichert Schaltfläche. Um zusätzliche Attribute aus Active Directory abzurufen, aktivieren Sie Konfigurierte Attribute sendenGeben Sie links den Namen ein, den Sie für die Anwendungen freigeben möchten. Geben Sie rechts den Attributnamen aus Active Directory ein. Wenn Sie beispielsweise ein Firmenattribut aus Active Directory abrufen und als Organisation an konfigurierte Anwendungen senden möchten, geben Sie Folgendes ein:

    An SP gesendeter Attributname = Organisation
    Attributname vom IDP = Unternehmen

  • Google Workspace (G Suite): Aktivieren Sie „Senden konfigurierter Attribute“

    Google Workspace (G Suite): Attributzuordnung aus AD

  • Klicken Sie auf Nächster oder gehen Sie zum Provisioning Tab.

Benutzerimport und Provisionierung aus AD

  • Wenn Sie die Bereitstellung einrichten möchten, bitte hier klicken für detaillierte Informationen. Wir werden diesen Schritt vorerst überspringen.
  • Google Workspace (G Suite): Bereitstellung vorerst überspringen

Testverbindungen

  • Sie sehen eine Liste der Verzeichnisse unter Identitätsanbieter. Wählen Sie im Dropdown-Menü aus AD/LDAP-Verzeichnisse, suchen Sie nach Ihrem konfigurierten Verzeichnis, klicken Sie auf die drei Punkte daneben und wählen Sie Verbindung testen.
  • Google Workspace (G Suite): AD/Ldap-Verbindung testen

  • Es wird ein Popup-Fenster angezeigt, in dem Sie aufgefordert werden, einen Benutzernamen und ein Kennwort einzugeben, um Ihre LDAP-Konfiguration zu überprüfen.
  • Google Workspace (G Suite): Geben Sie Benutzernamen und Passwort ein, um die LDAP-Verbindung zu testen

  • On Erfolgreich Bei der Verbindung mit dem LDAP-Server wird eine Erfolgsmeldung angezeigt.
  • Google Workspace (G Suite): Erfolgreiche Verbindung mit LDAP-Server

Testen Sie die Attributzuordnung

  • Sie sehen eine Liste der Verzeichnisse unter Identitätsanbieter. Wählen Sie im Dropdown-Menü aus AD/LDAP-Verzeichnisse, suchen Sie nach Ihrem konfigurierten Verzeichnis, klicken Sie auf die drei Punkte daneben und wählen Sie Testen Sie die Attributzuordnung.
  • Google Workspace (G Suite): Klicken Sie in den externen Verzeichnissen auf „Auswählen“ und dann auf „Attributzuordnung testen“.

  • Ein Popup wird angezeigt, in dem Sie einen Benutzernamen eingeben und auf klicken können. Test.
  • Google Workspace (G Suite): Geben Sie den Benutzernamen ein, um die Attributzuordnungskonfiguration zu testen

  • Das Ergebnis der Testattributzuordnung wird angezeigt.
  • Google Workspace (G Suite): Zugeordnete Attribute für Benutzer abrufen

Die Konfiguration „AD als externes Verzeichnis einrichten“ ist abgeschlossen.


Hinweis: Verweisen Sie auf unsere Guide um LDAP auf einem Windows-Server einzurichten.

miniOrange lässt sich in verschiedene externe Benutzerquellen wie Verzeichnisse, Identitätsanbieter usw. integrieren.

Sie können Ihren IdP nicht finden oder benötigen Hilfe bei der Einrichtung?


Kontaktieren Sie uns oder mailen Sie uns an idpsupport@xecurify.com und wir helfen Ihnen, es im Handumdrehen einzurichten.



Externe Referenzen

Möchten Sie eine Demo planen?

Demo anfordern
  



Unsere anderen Identity & Access Management-Produkte