Hallo!

Brauchen Sie Hilfe? Wir sind hier!

miniOrange-Unterstützung
miniOrange E-Mail-Support
Erfolg

Danke für Ihre Anfrage.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, senden Sie bitte eine Folge-E-Mail an info@xecurify.com

Search Results:

×

Externer Identitätsanbieter


Die miniOrange PAM-Lösung bietet Single Sign-On-Funktionalität, bei der der Administrator den Identitätsanbieter innerhalb der PAM-Lösung konfigurieren muss. Um Single Sign-On zu ermöglichen, verwendet die miniOrange PAM-Lösung das OAuth 2.0-Protokoll und das openID Connect (OIDC)-Protokoll.

Im Abschnitt „Single Sign-On“ des PAM-Dashboards kann der Administrator verschiedene Identitätsanbieter wie Github, Microsoft Entra ID, Okta, Google Apps, Salesforce, Linkedin, Facebook, Apple ID und mehr konfigurieren.

In dieser Anleitung demonstrieren wir die Konfiguration von Azure Active Directory mit der miniOrange PAM-Anwendung. Wenn Sie bereits eine Anwendung in Azure Active Directory erstellt haben, können Sie den Schritt zum Einrichten der Azure Active Directory-Anwendung überspringen.

Einrichten der Azure Active Directory-Anwendung

  • Erstellen Sie eine Anwendung in Azure Active Directory mit automatisierten App-Registrierung.
  • Namen eintragen, wählen Unterstützte Kontotypen, füllen Sie das Feld „Umleitungs-URI (optional)“ vorerst nicht aus.
  • Privileged Access Management Admin Handbook: Geben Sie die erforderlichen Informationen in „Anwendung registrieren“ ein.

  • Bewerbung registrieren.
  • Klicken Sie auf Hinzufügen eines Zertifikats oder geheim im Überblick.
  • Erschaffung Neues Kundengeheimnis. Beschreibung eingeben. Einen neuen geheimen Clientschlüssel hinzufügen.
  • Privileged Access Management-Administratorhandbuch: Generieren eines neuen Client-Geheimnisses

  • Klicken Sie auf Authentifizierung Seitenleistenmenü. Klicken Sie auf Eine Plattform hinzufügen in der Option „Plattformkonfigurationen“.
  • Privileged Access Management Admin Handbook: Klicken Sie im linken Seitenleistenmenü auf Authentifizierung

  • Auswählen Web von Web Applikationen.
  • Geben Sie vorerst http://localhost/ ein in Umleitungs-URIs Feld. Klicke auf Einrichtung.
  • Privileged Access Management Admin Handbook: Geben Sie Redirect URIs in das Feld ein und klicken Sie auf Konfigurieren

Nachdem Sie die Azure Active Directory-Anwendung erstellt haben, fahren Sie mit dem nächsten Schritt fort, bei dem Sie die OAuth-Anwendung im PAM-Dashboard einrichten. Mit diesem Schritt können Sie eine Single-Sign-On-Anwendung im miniOrange PAM-Dashboard erstellen.

Einrichten der OAuth-Anwendung im PAM-Dashboard

  • Melden Sie sich bei der miniOrange PAM Instrumententafel.
  • Navigieren Sie zu der Authentifizierung in der Seitenleiste und klicken Sie auf das Single Sign-On Tab.
  • Wenn kein Identitätsanbieter konfiguriert ist, wird der folgende Bildschirm angezeigt.
  • Privileged Access Management Admin Handbook: Navigieren Sie zu Authentifizierung und klicken Sie auf Single Sign-On

  • Klicken Sie auf Extern Box.
  • Privileged Access Management Admin Handbook: Klicken Sie auf Externe

Nachdem Sie die Formularfelder unten angesehen haben, verwenden Sie bitte die bereitgestellten Microsoft Entra-ID-Informationen, um die entsprechenden Felder auszufüllen:

  • Erteilungsart: Dieses Feld ist deaktiviert und wird im SSO-Flow verwendet.
  • Anmelden Umleitungs-/OAuth-Rückruf-URL: Dieses Feld ist deaktiviert und zeigt die Autorisierungs-Callback-URL an.
  • OAuth-Server: Wählen Sie aus den angegebenen Optionen, falls sie nicht in der Liste vorhanden ist, geben Sie den Namen Ihres Identitätsanbieters ein und sie wird als Option erstellt.
  • Anwendungsname: Geben Sie einen relevanten Namen für Ihre Anwendung ein, z. B. AzureADminiOrangePAM.
  • Kunden-ID: Geben Sie die Client-ID Ihres Identitätsanbieters an.
  • Kundengeheimnis: Geben Sie das Clientgeheimnis Ihres Identitätsanbieters an. Im Fall von Microsoft Entra ID entspricht es dem Clientgeheimnis (Wert).
  • Token-Endpunkt: Geben Sie den Token-Endpunkt ein. Kopieren Sie im Fall von Microsoft Entra ID den OAuth 2.0-Token-Endpunkt (v2).
  • Endpunkt für Endbenutzerinformationen: Geben Sie den Endpunkt der Benutzerinformationen ein. Verwenden Sie für die Microsoft Entra-ID https://graph.microsoft.com/oidc/userinfo.
  • Geltungsbereich: Geben Sie bei Bedarf die Bereiche an, die autorisiert werden sollen. Drei Bereiche (OpenID, Profil, E-Mail) können nicht gelöscht werden.
  • Speichern Sie das Formular durch einen Klick auf das Gespeichert .
  • In der rechten Ecke wird eine Erfolgsmeldung angezeigt.
  • Privileged Access Management Admin Handbook: Geben Sie beim Single Sign-On die Microsoft Entra-ID-Informationen in die entsprechenden Felder ein.

  • Kopieren Sie den Wert aus dem Anmelden im Feld „Weiterleitung/OAuth-Rückruf-URL“.
  • Melden Sie sich als Nächstes beim Azure Active Directory-Dienst an und navigieren Sie zu der Anwendung innerhalb von Azure Active Directory, die für die Authentifizierung mit PAM verwendet wird.
  • Suchen Sie im Seitenleistenmenü „Authentifizierung“ nach der Option „Web“ und geben Sie die zuvor kopierte URL in das Feld „Umleitungs-URIs“ ein.
  • Handbuch für Administratoren von Privileged Access Management: Navigieren Sie zu „Authentifizierung“, suchen Sie die Weboption und geben Sie die kopierte URL in das Feld „Umleitungs-URIs“ ein.

  • Sobald wir das Formular speichern, Verbindung testen Die Schaltfläche wird angezeigt.
  • Privileged Access Management Admin Handbook: Sobald Sie die Konfiguration gespeichert haben, sehen Sie die Schaltfläche Verbindung testen

  • Um zu überprüfen, ob die Installation erfolgreich war, klicken Sie auf das Verbindung testen .
  • Der Link öffnet sich in einem neuen Fenster.
  • Privileged Access Management Admin Handbook: Der Link öffnet sich in einem neuen Fenster

  • Stellen Sie Ihre Azure Active Directory Referenzen.
  • Leseberechtigung erteilen.
  • Privileged Access Management Admin Handbook: Leseberechtigung erteilen

  • Nach erfolgreicher Bestätigung werden die Benutzerinformationen angezeigt.
  • Privileged Access Management Admin Handbook: Wenn die Konfiguration erfolgreich ist, sehen Sie die Benutzerinformationen

  • Die Konfiguration auf beiden Seiten, einschließlich der miniOrange PAM-Lösung und Azure Active Directory ist abgeschlossen.
  • Um Single Sign-On (SSO) für PAM zu aktivieren, schalten Sie einfach den "Aktivieren von Single Sign-On für PAMklicken.
  • Nach dem Aktivieren der „SSO aktivieren", die Single Sign-On Die Schaltfläche wird angezeigt.
  • Privileged Access Management Admin Handbook: Wenn Sie die Schaltfläche „SSO aktivieren“ aktivieren, wird die Schaltfläche „Single Sign-On“ angezeigt.

  • Klicken Sie auf die Schaltfläche „Mit Azureread fortfahren“.
  • Die Azure Active Directory-Anmeldeseite wird angezeigt.
  • Nach erfolgreicher Benutzerverifizierung wird der Benutzer bei der PAM-Anwendung angemeldet.
  • Privileged Access Management Admin Handbook: Wenn die Benutzerüberprüfung erfolgreich ist, wird der Benutzer bei der PAM-Anwendung angemeldet

Anleitung zum Einrichten der Attributzuordnungsfunktion für den externen Identitätsanbieter:

  • Um die Attributzuordnung zwischen PAM und dem externen Identitätsanbieter herzustellen, befolgen Sie die unten beschriebenen Schritte.
  • Hinweis: Diese Schritte sollten nach dem Speichern der Konfiguration für den externen Identitätsanbieter ausgeführt werden.
  • Navigieren Sie zu der Single Sign-On Seite, die Sie unter dem Authentifizierung Abschnitt im Dropdown-Menü der Seitenleiste.
  • Stellen Sie sicher, dass Sie eine Testverbindung hergestellt und überprüft haben, dass die Benutzerinformationen für die Attributzuordnung erfolgreich angezeigt werden.
  • Die Informationen zum externen Identitätsanbieter werden auf dieser Seite angezeigt.
  • Um mit der Attributzuordnung fortzufahren, klicken Sie auf das Plus-Symbol unter der bereitgestellten Notiz.
  • PAM-Handbuch: Navigieren Sie zu Authentifizierung – Single Sign-On und klicken Sie auf das Plus-Symbol

Um PAM-Attribute (E-Mail, Benutzername, Telefonnummer, Vorname, Nachname, Benutzergruppen) externen Identitätsattributen zuzuordnen, führen Sie diese Schritte aus:

  • Wählen Sie im linken Eingabefeld das gewünschte PAM-Attribut aus. Wenn Sie ein benutzerdefiniertes Attribut erstellen möchten, das nicht in der Liste vorhanden ist, geben Sie den Attributnamen ein und drücken Sie die Eingabetaste. Das neue Attribut wird in der Liste erstellt.
  • Wählen Sie im rechten Eingabefeld den entsprechenden Attributwert aus der externen Identitätsquelle aus.

Wenn ein Endbenutzer eine einmalige Anmeldung bei der PAM-Anwendung durchführt und sich einer Benutzerüberprüfung unterzieht, enthalten die Benutzerinformationen ein Wörterbuch, das aus Schlüssel-Wert-Paaren besteht. Der Schlüssel ist der externe Attributname, während der Wert der externe Attributwert ist. Der Schlüsselwert wird verwendet, um das zugeordnete PAM-Attribut zu finden. Der Wert dieses Schlüssels wird im zugeordneten PAM-Attribut gespeichert.

Für Beispiel: Wenn der Administrator den Wert des Benutzernamenattributs der externen Identität dem Vornamenattribut in der PAM-Lösung zuweisen möchte, wählen Sie im linken Feld „Vorname“ als PAM-Attribut aus und wählen Sie im rechten Feld das Benutzernamenfeld aus der Liste der externen Attribute.

Sobald die Attributzuordnung abgeschlossen ist, klicken Sie auf das Gespeichert Schaltfläche. Dadurch wird die Konfiguration für die Attributzuordnung des externen Identitätsanbieters aktualisiert.

WICHTIG: Wenn eine Attributzuordnung erfolgt, ist die Zuordnung des E-Mail-Attributs obligatorisch.