Brauchen Sie Hilfe? Wir sind hier!
Danke für Ihre Anfrage.
Wenn Sie innerhalb von 24 Stunden nichts von uns hören, senden Sie bitte eine Folge-E-Mail an info@xecurify.com
Search Results:
×Microsoft-Eingabe ist Microsofts Cloud-basiertes Identity and Access Management (IAM)-Dienst, der Ihren Mitarbeitern die Anmeldung und den Zugriff auf Ressourcen erleichtert. miniOrange bietet eine Lösung, mit der vorhandene Identitäten in Microsoft Entra Services für Single Sign-On (SSO) in verschiedenen Cloud- und On-Premise-Anwendungen genutzt werden können. Microsoft Entra unterstützt Standard-Authentifizierungs- und Autorisierungsprotokolle wie LDAPS, SAML 2.0 und OAUTH 2.0.
Zur Interaktion mit Ihrer verwalteten Domäne von Microsoft Entra Domain Services wird meist das Lightweight Directory Access Protocol (LDAP) verwendet. Standardmäßig wird der LDAP-Datenverkehr nicht verschlüsselt, was in vielen Umgebungen ein Sicherheitsrisiko darstellt. Mit Microsoft Entra Domain Services können Sie die verwaltete Domäne so konfigurieren, dass das sichere Lightweight Directory Access Protocol (LDAPS) verwendet wird. Wenn Sie sicheres LDAP verwenden, wird der Datenverkehr verschlüsselt. Sicheres LDAP wird auch als LDAP über Secure Sockets Layer (SSL) bezeichnet.

Mitarbeiter in der Organisation können sich bei einem VPN anmelden, das Radius unterstützt (OpenVPN, Fortinet, Palo Alto, Pulse Secure usw.) unter Verwendung ihrer Microsoft Entra (AD)-Anmeldeinformationen.
Die Zwei-Faktor-Authentifizierung (2FA) wird zum Anmelden bei verschiedenen Anwendungen verwendet, wobei Ihre Active Directory (AD)-Anmeldeinformationen als erster Faktor und OTP als zweiter Faktor auf der Anwendungsseite dienen.
Hier fungiert Microsoft Entra als Identitätsanbieter für die einmalige Anmeldung bei verschiedenen Office 365-Anwendungen, wobei miniOrange IdP als Broker fungiert.
miniOrange bietet Benutzerauthentifizierung aus verschiedenen externen Quellen, die Verzeichnisse (wie ADFS, Microsoft Active Directory, OpenLDAP, AWS usw.), Identitätsanbieter (wie Microsoft Entra ID, Okta, AWS) und viele mehr. Sie können Ihren bestehenden Verzeichnis-/Benutzerspeicher konfigurieren oder Benutzer in miniOrange hinzufügen.
(Überspringen Sie dies, wenn Sie bereits eine AADDS-Instanz für ein Abonnement konfiguriert haben.)


Anmerkungen: Während des Bereitstellungsprozesses erstellt Microsoft Entra DS in Ihrem Verzeichnis zwei Unternehmensanwendungen mit den Namen „Domain Controller Services“ und „AzureActiveDirectoryDomainControllerServices“. Diese Unternehmensanwendungen werden für die Wartung Ihrer verwalteten Domäne benötigt. Es ist unbedingt erforderlich, dass diese Anwendungen zu keinem Zeitpunkt gelöscht werden.
# Define your own DNS name used by your Microsoft Entra DS managed domain
$dnsName="exampledomain.com"
# Get the current date to set a one-year expiration
$lifetime=Get-Date
# Create a self-signed certificate for use with Microsoft Entra DS
New-SelfSignedCertificate -Subject *.$dnsName `
-NotAfter $lifetime.AddDays(365) -KeyUsage DigitalSignature, KeyEncipherment `
-Type SSLServerAuthentication -DnsName *.$dnsName, $dnsName














| Einstellungen | Wert |
|---|---|
| Quelle | Jedes |
| Quellportbereiche | * |
| Reiseziel | Jedes |
| Zielportbereiche | 636 |
| Protokoll | TCP |
| Action | Erlauben |
| Priorität | 401 |
| Name | Erlaube LDAPS |
| Einstellungen | Wert |
|---|---|
| Quelle | IP-Adressen |
| Quell-IP-Adressen/CIDR-Bereiche | Gültige IP-Adresse oder gültiger IP-Bereich für Ihre Umgebung. |
| Quellportbereiche | * |
| Reiseziel | Jedes |
| Zielportbereiche | 636 |
| Protokoll | TCP |
| Action | Erlauben |
| Priorität | 401 |
| Name | Erlaube LDAPS |


<Secure LDAP external IP address>ldaps.<domainname>
Replace <Secure LDAP external IP address> with the IP we get from azure portal and replace
&l;tdomainname> with the domain name for which the certificate was created.(Value used in $dnsName)
Eg: 99.129.99.939 ldaps.exampledomain.com
















Hier ist die Liste der Attribute und was sie bewirken, wenn wir sie aktivieren. Sie können sie entsprechend aktivieren/deaktivieren.
| Attribut | Beschreibung |
|---|---|
| Aktivieren Sie LDAP | Alle Benutzerauthentifizierungen werden mit LDAP-Anmeldeinformationen durchgeführt, wenn Sie es aktivieren |
| Fallback-Authentifizierung | Wenn die LDAP-Anmeldeinformationen fehlschlagen, wird der Benutzer über miniOrange authentifiziert. |
| Administratoranmeldung aktivieren | Wenn Sie dies aktivieren, wird Ihr miniOrange Administrator-Login über Ihren LDAP-Server authentifiziert. |
| Benutzern IdP anzeigen | Wenn Sie diese Option aktivieren, ist dieser IdP für Benutzer sichtbar |
| Benutzer in miniOrange synchronisieren | Benutzer werden in miniOrange nach der Authentifizierung mit LDAP erstellt |
An SP gesendeter Attributname = Organisation
Attributname vom IDP = Unternehmen









Die Konfiguration „AD als externes Verzeichnis einrichten“ ist abgeschlossen.
Hinweis: Verweisen Sie auf unsere Entwicklung um LDAP auf einem Windows-Server einzurichten.
Installieren Sie Keytool für Windows. (Es wird mit Java installiert und befindet sich im Verzeichnis $JAVA_HOME\bin. Um es anderswo zu verwenden, fügen Sie dieses Verzeichnis der Variable PATH hinzu.)


