Hallo!

Brauchen Sie Hilfe? Wir sind hier!

Unterstützungssymbol
miniOrange E-Mail-Support
Erfolg

Vielen Dank für Ihre Anfrage. Unser Team wird sich in Kürze mit Ihnen in Verbindung setzen.

Wenn Sie innerhalb von 24 Stunden nichts von uns hören, senden Sie bitte eine Folge-E-Mail an info@xecurify.com

Search Results:

×

Einmalige Anmeldung (SSO) von Zoho


Einmalige Anmeldung (SSO) von Zoho Die Lösung von miniOrange bietet Unternehmen sicheren Zugriff auf Zoho und vollständige Kontrolle über den Zugriff auf die Zoho-Anwendung. Einmaliges Anmelden (SSO) Lösung für Zoho ist ein Cloud-basierter Service. Mit diesem Service benötigen Sie nur Anmeldeinformationen mit einem Passwort für alle Ihre Web- und SaaS-Apps, einschließlich Zoho, unter Verwendung von in der Active Directory-Domäne (AD) gespeicherten Benutzern. miniOrange bietet sicheren Zugriff und vollständige Kontrolle über Zoho für Unternehmen und Anwendungen. Mithilfe der bereitgestellten Anleitung können Sie Zoho ganz einfach konfigurieren.

Um eine SAML-Verbindung zwischen Zoho und miniOrange herzustellen, müssen Sie einige Details von Zoho an miniOrange weitergeben und umgekehrt. Sie können die Details von Zoho aus den Zoho-Metadaten abrufen und sie miniOrange beim Konfigurieren von SAML bereitstellen. Ebenso müssen Sie die erforderlichen Details von miniOrange abrufen, um SAML in Zoho zu konfigurieren.



Voraussetzung

  • Wenn Sie bereits Zoho One-Benutzer sind, fahren Sie mit dem nächsten Punkt fort. Wenn Sie sich noch nicht registriert haben, melden Sie sich an bei ZohoOne und schließen Sie die Registrierung ab. Die Registrierung bei Zoho One ist erforderlich, um Single Sign-On (SSO)-Konfigurationen in Zoho Accounts zu aktivieren.
  • Einloggen um Zoho-Konto.
  • Klicken Sie im linken Bereich unter Organisation, klicken SAML-Authentifizierung.
  • Klicke Metadaten herunterladen. Eine Datei mit dem Namen „zohometadata.xml“ wird heruntergeladen. (Wird später benötigt)
  • Zoho Single Sign-On (SSO) konfigurieren: Zoho-Metadatendatei herunterladen

Folgen Sie der unten stehenden Schritt-für-Schritt-Anleitung zur Konfiguration des Zoho Single Sign-On (SSO).

1. Konfigurieren Sie Zoho in miniOrange

  • Melden Sie sich bei miniOrange an Admin-Konsole.
  • Gehe zu Apps und klicken Sie auf Anwendung hinzufügen .
  • Zoho Single Sign-On (SSO) App hinzufügen

  • In Wählen Sie Anwendung, wählen SAML/WS-FED aus der Dropdown-Liste „Anwendungstyp“.
  • Zoho Single Sign-On (SSO) App-Typ auswählen

  • Suchen Sie nach Zoho Wenn Sie Zoho nicht in der Liste finden, suchen Sie nach Original und Sie können Ihre Anwendung einrichten in Benutzerdefinierte SAML-App.
  • Zoho Single Sign-On (SSO) – Apps verwalten

  • Klicken Sie auf SP-Metadaten importieren .
  • Geben Sie die App Name als Zoho, wählen Sie die Reichen Sie das formatieren und laden Sie die Metadatendatei hoch, die wir zuvor heruntergeladen haben (im Abschnitt „Voraussetzungen“) aus Zoho-Konto. Klicken Sie auf Schaltfläche "Importieren".
  • Zoho Single Sign-On (SSO) Single Sign-On (SSO): SP-Metadatendatei im miniOrange Dashboard hochladen

  • Gehen Sie zum Attributzuordnung Abschnitt und stellen Sie sicher, dass NameID-Format ist ausgewählt als E-Mail-Addresse.
  • Zoho Single Sign-On (SSO) Single Sign-On (SSO): SP-Metadatendatei im miniOrange Dashboard hochladen

  • Klicken Sie auf Gespeichert.
  • Gehe zu Apps.
  • Suchen Sie nach Ihrer App und klicken Sie auf das wählen gegen Ihre Zoho-App.
  • Klicken Sie auf Metadaten um Metadatendetails abzurufen, die später benötigt werden.
  • Zoho SSO (Single Sign-On) Metadaten-Link

  • Hier finden Sie zwei Abschnitte. Wenn Ihre Benutzer von miniOrange gespeichert und authentifiziert werden sollen, gehen Sie zum ersten Abschnitt ERFORDERLICHE INFORMATIONEN, UM MINIORANGE ALS IDP festzulegen, und klicken Sie auf Metadatendetails anzeigen .
  • Wenn Ihre Benutzer von einem anderen Benutzerspeicher aus gespeichert und authentifiziert werden, fahren Sie mit dem zweiten Abschnitt fort. FÜR DIE AUTHENTIFIZIERUNG ÜBER EXTERNE IDPS ERFORDERLICHE INFORMATIONEN, und klicken Sie auf Metadatendetails anzeigen .
  • Zoho Single Sign-On (SSO) SAML-Anwendung hinzufügen

    Zoho Single Sign-On (SSO) SAML-Anwendung hinzufügen

2. Konfigurieren Sie Single Sign-on (SSO) im Zoho-Administratorkonto

  1. Gehen Sie zum Zoho-Konto und in der Seitennavigation zu Organisation > SAML-Authentifizierung und klicken Sie auf Jetzt einrichten.
  2. Zoho SAML Single Sign On (SSO): Zoho Accounts-Administratorkonsole

  3. Geben Sie im Popup SAML-Authentifizierung den SAML-Anmelde-URL in Anmelde-URL Feld und SAML-Abmelde-URL in Abmelde-URL Feld.
  4. In X.509-Zertifikat laden Sie die im Feld „Zertifikat“ heruntergeladene Zertifikatdatei hoch. vorheriger Schritt.
  5. Zoho SAML Single Sign On (SSO) SAML-Einstellungen

  6. Klicke Anfrage senden. miniOrange als IDP ist erfolgreich konfiguriert.
  7. Zoho SAML Single Sign On (SSO) SAML-Einstellungen

3. SSO-Konfiguration testen

    Verwenden der von SP initiierten Anmeldung (Starten der Anmeldung über Ihre Zoho-Anwendung)

    • Versuchen Sie, sich bei einer Zoho-Anwendung (z. B. Zoho CRM) mit einem in Zoho vorhandenen Benutzer anzumelden.
    • Zoho Single Sign-On (SSO)-Anmeldung

    • Nach Eingabe der in Zoho registrierten E-Mail-Adresse wird der Benutzer zur Authentifizierung zum Benutzerspeicher weitergeleitet. Wenn der Benutzer erfolgreich authentifiziert wurde, wird er als angemeldeter Benutzer zurück zur Zoho-Anwendung geleitet.

    Verwenden der IDP-initiierten Anmeldung (Anmeldung über Ihren Benutzerspeicher starten)

    • Melden Sie sich mit Ihren Anmeldeinformationen bei Ihrem Benutzerspeicher (z. B. miniOrange) an.
    • Zoho Single Sign-On (SSO)-Anmeldung

    • Klicken Sie im Dashboard auf Zoho Anwendung, um sich bei Ihrer Zoho-Anwendung anzumelden.
    • Zoho Single Sign-On (SSO) - Konfiguration überprüfen

    Sie können SSO nicht konfigurieren oder testen?

    Kontaktieren Sie uns oder mailen Sie uns an idpsupport@xecurify.com und wir helfen Ihnen, es im Handumdrehen einzurichten.



4. Zusätzliche Parameter

Zusätzliche Parameter für Zoho SSO (optional)

  • Basierend auf Ihren SAML-Anforderungen können Sie auch die folgenden Optionen nutzen:
  • Zoho SAML Single Sign On (SSO) SAML-Einstellungen

    SAML-Anfragen signieren:

  • Für SP-initiiertes SAML sendet Zoho SAML-Anfragen an Ihren IdP (um den Benutzer zu authentifizieren). Ihr IdP verlangt möglicherweise, dass diese Anfragen signiert sind, um Folgendes sicherzustellen:
    • Die Anfragen kommen von Zoho und nicht von einer anderen Quelle.
    • Die in der Anfrage gesendeten Informationen werden von einem böswilligen Akteur nicht verändert.
  • Um diese Signaturanforderung zu erfüllen, können Sie die Option aktivieren, alle von Zoho gesendeten SAML-Anfragen zu signieren. Ein öffentlicher Schlüssel wird generiert und steht zum Download bereit (auf der Seite „SAML-Authentifizierung“). Sie müssen diesen öffentlichen Schlüssel Ihrem IdP zur Verfügung stellen, um die signierten Anfragen zu überprüfen.
  • Schlüsselpaar generieren

  • Nachdem Ihr IdP einen Benutzer authentifiziert hat, sendet er eine SAML-Antwort an Zoho, die unter anderem Informationen über den authentifizierten Benutzer enthält. Um die Vertraulichkeit dieser Informationen zu wahren, kann der IdP verlangen, dass SAML-Antworten verschlüsselt werden. Um diese Anforderung zu erfüllen, können Sie ein kryptografisches Schlüsselpaar aus öffentlichem und privatem Schlüssel generieren. Der private Schlüssel wird sicher aufbewahrt. Der öffentliche Schlüssel steht zum Download zur Verfügung und Sie müssen ihn Ihrem IdP zur Verfügung stellen. Ihr IdP verwendet diesen öffentlichen Schlüssel, um die Informationen in SAML-Antworten zu verschlüsseln und an Zoho zu senden. Da diese Informationen nur mit dem privaten Schlüssel entschlüsselt werden können, den Zoho sicher aufbewahrt hat, bleiben die in den Antworten gesendeten Informationen zwischen Ihrem IdP und Zoho vertraulich.
  • Hinweis: Wenn Sie die Option „SAML-Anfragen signieren“ aktivieren, wird automatisch ein Schlüsselpaar generiert.
  • Einmaliges Abmelden

  • Es gibt zwei Arten von Single Logout (SLO):
    • Vom SP initiiertes SLO: Wenn sich Benutzer von Zoho abmelden, werden sie auch automatisch vom IdP abgemeldet.
    • Vom IdP initiiertes SLO: Wenn sich Benutzer vom IdP abmelden, werden sie auch automatisch von Zoho abgemeldet.
  • Damit SLO funktioniert, muss es vom IdP unterstützt werden. Einige IdPs unterstützen nur einen SLO-Typ, andere beide und wieder andere gar keinen.
  • Um Single Logout für Ihre Organisation zu konfigurieren, müssen Sie:
    • Aktivieren Sie die Option „Einzelnes Logout“.
    • Geben Sie beim Konfigurieren von SAML die Abmelde-URL Ihres IdP an Zoho weiter.
    • Geben Sie Ihrem IdP die Abmelde-URL von Zoho an. Die Abmelde-URL von Zoho finden Sie in der Metadatendatei unter dem Tag {md:SingleLogoutService}. Für unterstützte IdPs werden die Schritte zum Aktivieren der einmaligen Abmeldung in der jeweiligen SAML-Hilfe beschrieben. Artikel.
  • Just-In-Time-Bereitstellung

  • Mit Just-in-Time (JIT)-Bereitstellung können Ihre Benutzer zu Ihrer Zoho-Organisation hinzugefügt werden, wenn sie sich zum ersten Mal über SAML bei Zoho anmelden. Sie werden hinzugefügt, nachdem die SAML-Antwort und ihre Domäne validiert wurden. Wenn JIT nicht aktiviert ist, müssen Sie Ihre Benutzer manuell zu Ihrer Zoho-Organisation hinzufügen, bevor sie sich mit SSO anmelden können.
  • Mit JIT können Sie auch einige Benutzerinformationsfelder in Zoho (vom IdP) abrufen und automatisch ausfüllen. Ordnen Sie dazu die folgenden Zoho-Benutzerinformationsfelder den entsprechenden Feldern Ihres IdP zu, wenn Sie JIT aktivieren:
    • Vorname
    • Nachname
    • Display Name
  • Ihr IdP kann die Attributnamen entweder vordefinieren oder Sie einen eigenen Attributnamen eingeben lassen. Wenn Letzteres der Fall ist, geben Sie einen Attributnamen in Zoho ein und verwenden Sie denselben Namen in Ihrem IdP.

5. Konfigurieren Sie Ihr Benutzerverzeichnis (optional)

miniOrange bietet Benutzerauthentifizierung aus verschiedenen externen Quellen, die Verzeichnisse (wie ADFS, Microsoft Active Directory, Microsoft Entra ID, OpenLDAP, Google, AWS Cognito usw.), Identitätsanbieter (wie Okta, Shibboleth, Ping, OneLogin, KeyCloak), Datenbanken (wie MySQL, Maria DB, PostgreSQL) und viele mehr. Sie können Ihr vorhandenes Verzeichnis/Ihren vorhandenen Benutzerspeicher konfigurieren oder Benutzer in miniOrange hinzufügen.



1. Benutzer in miniOrange erstellen

  • Klicken Sie auf Benutzer >> Benutzerliste >> Benutzer hinzufügen.
  • Zoho: Benutzer in miniOrange hinzufügen

  • Füllen Sie hier die Benutzerdaten ohne Passwort aus und klicken Sie anschließend auf Benutzer erstellen .
  • Zoho: Benutzerdetails hinzufügen

  • Nach erfolgreicher Benutzererstellung wird eine Benachrichtigungsmeldung angezeigt „Ein Endbenutzer wurde erfolgreich hinzugefügt“ wird oben im Dashboard angezeigt.
  • Zoho: Benutzerdetails hinzufügen

  • Klicken Sie auf Registerkarte „Onboarding-Status“. Überprüfen Sie die E-Mail mit der registrierten E-Mail-ID und wählen Sie Aktion Aktivierungsmail mit Link zum Zurücksetzen des Passworts senden von Aktion auswählen Dropdown-Liste und klicken Sie dann auf Bewerben .
  • Zoho: E-Mail-Aktion auswählen

  • Öffnen Sie nun Ihre E-Mail-ID. Öffnen Sie die E-Mail, die Sie von miniOrange erhalten haben, und klicken Sie dann auf Link um Ihr Kontopasswort festzulegen.
  • Geben Sie auf dem nächsten Bildschirm das Passwort ein und bestätigen Sie das Passwort. Klicken Sie dann auf Single Sign-On (SSO) Kennwort zurücksetzen .
  • Zoho: Benutzerkennwort zurücksetzen
  • Jetzt können Sie sich durch Eingabe Ihrer Anmeldeinformationen beim MiniOrange-Konto anmelden.

2. Massenupload von Benutzern in miniOrange durch Hochladen einer CSV-Datei.

  • Navigieren Benutzer >> Benutzerliste. Klicken Sie auf Benutzer hinzufügen .
  • Zoho: Benutzer per Massenupload hinzufügen

  • Massenregistrierung von Benutzern Beispiel-CSV-Format herunterladen von unserer Konsole aus und bearbeiten Sie diese CSV-Datei gemäß den Anweisungen.
  • Zoho: Beispiel-CSV-Datei herunterladen

  • Um Benutzer in großen Mengen hochzuladen, wählen Sie die Datei aus und stellen Sie sicher, dass sie in Komma-getrenntes CSV-Dateiformat Klicken Sie dann auf Hochladen.
  • Zoho: Massenupload von Benutzern

  • Nach dem erfolgreichen Hochladen der CSV-Datei wird Ihnen eine Erfolgsmeldung mit einem Link angezeigt.
  • Klicken Sie auf diesen Link. Sie sehen eine Liste der Benutzer, denen eine Aktivierungsmail gesendet werden soll. Wählen Sie Benutzer aus, denen eine Aktivierungsmail gesendet werden soll, und klicken Sie auf „Aktivierungsmail senden“. Eine Aktivierungsmail wird an die ausgewählten Benutzer gesendet.
  • Klicken Sie auf Identitätsanbieter >> Identitätsanbieter hinzufügen im linken Menü des Dashboards
  • Zoho: AD als externes Verzeichnis konfigurieren

  • Wählen Sie unter „Identitätsanbieter auswählen“ AD/LDAP-Verzeichnisse aus dem Dropdown.
  • Zoho: Wählen Sie den Verzeichnistyp als AD/LDAP

  • Dann suchen Sie nach AD/LDAP und klicke es an.
  • Zoho: Wählen Sie den Verzeichnistyp als AD/LDAP

  • LDAP-KONFIGURATION IN MINIORANGE SPEICHERN: Wählen Sie diese Option, wenn Sie Ihre Konfiguration in miniOrange behalten möchten. Befindet sich das Active Directory hinter einer Firewall, müssen Sie die Firewall öffnen, um eingehende Anfragen an Ihr AD zuzulassen.
  • SPEICHERN SIE DIE LDAP-KONFIGURATION VOR ORT: Wählen Sie diese Option, wenn Sie Ihre Konfiguration in Ihrem Gebäude behalten und nur den Zugriff auf AD innerhalb des Gebäudes zulassen möchten. Sie müssen herunterladen und installieren miniOrange-Gateway auf Ihrem Gelände.
  • Zoho: Wählen Sie den AD/LDAP-Benutzerspeichertyp aus

  • AD/LDAP eingeben Display Name kombiniert mit einem nachhaltigen Materialprofil. Identifizieren Namen.
  • Auswählen Verzeichnistyp as Active Directory.
  • Geben Sie die LDAP-Server-URL oder IP-Adresse für das LDAP ein Server-URL Feld.
  • Klicken Sie auf Verbindung testen Klicken Sie auf die Schaltfläche, um zu überprüfen, ob die Verbindung mit Ihrem LDAP-Server.
  • Zoho: Konfigurieren der URL-Verbindung zum LDAP-Server

  • Gehen Sie in Active Directory zu den Eigenschaften von Benutzercontainern/OUs und suchen Sie nach dem Distinguished Name-AttributDas Bind-Konto sollte über die erforderlichen Mindestleseberechtigungen in Active Directory verfügen, um Verzeichnissuchen zu ermöglichen. Wenn der Anwendungsfall die Bereitstellung umfasst (z. B. Erstellen, Aktualisieren oder Löschen von Benutzern oder Gruppen), muss dem Konto auch die entsprechenden Schreibberechtigungen erteilt werden.
  • Zoho: Konfigurieren Sie den Domänennamen des Benutzerbindungskontos

  • Geben Sie das gültige Kennwort für das Bind-Konto ein.
  • Klicken Sie auf Testen der Anmeldeinformationen für das Bind-Konto Schaltfläche, um Ihre LDAP-Bind-Anmeldeinformationen für die LDAP-Verbindung zu überprüfen.
  • Zoho: Überprüfen Sie die Anmeldeinformationen des Bind-Kontos

  • Suchbasis ist die Stelle im Verzeichnis, an der die Suche nach einem Benutzer beginnt. Sie erhalten diese von derselben Stelle, an der Sie Ihren Distinguished Name haben.
  • Zoho: Konfigurieren Sie die Benutzersuchbasis

  • Wählen Sie einen geeigneten Suchfilter aus dem Dropdown-Menü. Wenn Sie Benutzer im Einzelgruppenfilter or Benutzer im Mehrfachgruppenfilter, ersetze dasGruppen-DN> im Suchfilter mit dem Distinguished Name der Gruppe, in der Ihre Benutzer vorhanden sind. Um benutzerdefinierte Suchfilter zu verwenden, wählen Sie „Schreiben Sie Ihren benutzerdefinierten Filter“ Option und passen Sie sie entsprechend an.
  • Zoho: Benutzersuchfilter auswählen

  • Klicken Sie auf Nächster oder gehen Sie zum Anmeldeoptionen Tab.
  • Sie können beim Einrichten von AD auch folgende Optionen konfigurieren. Aktivieren Aktivieren Sie LDAP um Benutzer von AD/LDAP zu authentifizieren. Klicken Sie auf das Nächster Schaltfläche, um einen Benutzerspeicher hinzuzufügen.
  • Zoho: LDAP-Optionen aktivieren

    Hier ist die Liste der Attribute und was sie bewirken, wenn wir sie aktivieren. Sie können sie entsprechend aktivieren/deaktivieren.

    Attribut Beschreibung
    Aktivieren Sie LDAP Alle Benutzerauthentifizierungen werden mit LDAP-Anmeldeinformationen durchgeführt, wenn Sie es aktivieren
    Fallback-Authentifizierung Wenn die LDAP-Anmeldeinformationen fehlschlagen, wird der Benutzer über miniOrange authentifiziert.
    Administratoranmeldung aktivieren Wenn Sie dies aktivieren, wird Ihr miniOrange Administrator-Login über Ihren LDAP-Server authentifiziert.
    Benutzern IdP anzeigen Wenn Sie diese Option aktivieren, ist dieser IdP für Benutzer sichtbar
    Benutzer in miniOrange synchronisieren Benutzer werden in miniOrange nach der Authentifizierung mit LDAP erstellt


  • Klicken Sie auf Nächster oder gehen Sie zum Attribute Tab.

Attributzuordnung aus AD

  • Standardmäßig sind Benutzername, Vorname, Nachname und E-Mail konfiguriert. Scrollen Sie nach unten und klicken Sie auf Gespeichert Schaltfläche. Um zusätzliche Attribute aus Active Directory abzurufen, aktivieren Sie Konfigurierte Attribute sendenGeben Sie links den Namen ein, den Sie für die Anwendungen freigeben möchten. Geben Sie rechts den Attributnamen aus Active Directory ein. Wenn Sie beispielsweise ein Firmenattribut aus Active Directory abrufen und als Organisation an konfigurierte Anwendungen senden möchten, geben Sie Folgendes ein:

    An SP gesendeter Attributname = Organisation
    Attributname vom IDP = Unternehmen

  • Zoho: Aktivieren Sie das Senden konfigurierter Attribute

    Zoho: Attributzuordnung von AD

  • Klicken Sie auf Nächster oder gehen Sie zum Provisioning Tab.

Benutzerimport und Provisionierung aus AD

  • Wenn Sie die Bereitstellung einrichten möchten, bitte hier klicken für detaillierte Informationen. Wir werden diesen Schritt vorerst überspringen.
  • Zoho: Bereitstellung vorerst überspringen

Testverbindungen

  • Sie sehen eine Liste der Verzeichnisse unter Identitätsanbieter. Wählen Sie im Dropdown-Menü aus AD/LDAP-Verzeichnisse, suchen Sie nach Ihrem konfigurierten Verzeichnis, klicken Sie auf die drei Punkte daneben und wählen Sie Verbindung testen.
  • Zoho: AD/Ldap-Verbindung testen

  • Es wird ein Popup-Fenster angezeigt, in dem Sie aufgefordert werden, einen Benutzernamen und ein Kennwort einzugeben, um Ihre LDAP-Konfiguration zu überprüfen.
  • Zoho: Geben Sie Benutzernamen und Passwort ein, um die LDAP-Verbindung zu testen

  • On Erfolgreich Bei der Verbindung mit dem LDAP-Server wird eine Erfolgsmeldung angezeigt.
  • Zoho: Erfolgreiche Verbindung mit LDAP-Server

Testen Sie die Attributzuordnung

  • Sie sehen eine Liste der Verzeichnisse unter Identitätsanbieter. Wählen Sie im Dropdown-Menü aus AD/LDAP-Verzeichnisse, suchen Sie nach Ihrem konfigurierten Verzeichnis, klicken Sie auf die drei Punkte daneben und wählen Sie Testen Sie die Attributzuordnung.
  • Zoho: Klicken Sie in den externen Verzeichnissen auf „Auswählen“ und dann auf „Attributzuordnung testen“.

  • Ein Popup wird angezeigt, in dem Sie einen Benutzernamen eingeben und auf klicken können. Test.
  • Zoho: Geben Sie den Benutzernamen ein, um die Attributzuordnungskonfiguration zu testen

  • Das Ergebnis der Testattributzuordnung wird angezeigt.
  • Zoho: Zugeordnete Attribute für Benutzer abrufen

Die Konfiguration „AD als externes Verzeichnis einrichten“ ist abgeschlossen.


Hinweis: Verweisen Sie auf unsere Guide um LDAP auf einem Windows-Server einzurichten.

miniOrange lässt sich in verschiedene externe Benutzerquellen wie Verzeichnisse, Identitätsanbieter usw. integrieren.

Sie können Ihren IdP nicht finden oder benötigen Hilfe bei der Einrichtung?


Kontaktieren Sie uns oder mailen Sie uns an idpsupport@xecurify.com und wir helfen Ihnen, es im Handumdrehen einzurichten.




Mit externer Benutzerquelle verbinden


miniOrange bietet Benutzerauthentifizierung aus verschiedenen externen Quellen, die Verzeichnisse (wie ADFS, Microsoft Active Directory, OpenLDAP, AWS usw.), Identitätsanbieter (wie Microsoft Entra ID, Okta, AWS) und viele mehr. Sie können Ihren bestehenden Verzeichnis-/Benutzerspeicher konfigurieren oder Benutzer in miniOrange hinzufügen.



6. Adaptive Authentifizierung mit Zoho

A. Einschränken des Zugriffs auf Zoho mit der IP-Konfiguration

    Sie können die adaptive Authentifizierung mit Zoho Single Sign-On (SSO) verwenden, um die Sicherheit und Funktionalität von Single Sign-On zu verbessern. Sie können eine IP-Adresse in einem bestimmten Bereich für SSO zulassen oder sie je nach Ihren Anforderungen verweigern und den Benutzer auch auffordern, seine Authentizität zu bestätigen. Die adaptive Authentifizierung verwaltet die Benutzerauthentifizierung basierend auf verschiedenen Faktoren wie Geräte-ID, Standort, Zugriffszeit, IP-Adresse und vielem mehr.

    Sie können die adaptive Authentifizierung mit IP-Blockierung folgendermaßen konfigurieren:

  • Einloggen um Self-Service-Konsole >> Adaptive Authentifizierung >> Richtlinie hinzufügen.
  • Zoho Single Sign-On (SSO) – Adaptive Authentifizierungsrichtlinie für eingeschränkten Zugriff

  • Hinzufügen Versicherungsname für Ihre adaptive Authentifizierungsrichtlinie.
  • Auswählen Maßnahmen zur Verhaltensänderung, drücke den Bearbeiten Link, und wählen Sie dann die entsprechende Action kombiniert mit einem nachhaltigen Materialprofil. Herausforderungstyp für den Benutzer aus diesem Abschnitt.
  • Zoho Single Sign-On (SSO) – Änderung des Zugriffsbeschränkungen-Verhaltens bei adaptiver Authentifizierung


    Aktion für Verhaltensänderungsoptionen:


    Attribut Beschreibung
    Erlauben Erlauben Sie Benutzern die Authentifizierung und Nutzung von Diensten, wenn die Bedingung für die adaptive Authentifizierung erfüllt ist.
    Ablehnen Verweigern Sie Benutzerauthentifizierungen und den Zugriff auf Dienste, wenn die Bedingung für die adaptive Authentifizierung erfüllt ist.
    Herausforderung Fordern Sie Benutzer mit einer der drei unten genannten Methoden zur Überprüfung der Benutzerauthentizität heraus.

    Optionen für den Herausforderungstyp:

    Attribut Beschreibung
    Benutzer zweiter Faktor Der Benutzer muss sich mit dem zweiten Faktor authentifizieren, den er gewählt oder zugewiesen hat, wie zum Beispiel
    • OTP über SMS
    • Push-Benachrichtigung
    • OTP über E-Mail und viele mehr.
    KBA (Wissensbasierte Authentifizierung) Das System stellt dem Benutzer zwei von drei Fragen, die er in seiner Self-Service-Konsole konfiguriert hat. Erst wenn beide Fragen richtig beantwortet wurden, kann der Benutzer fortfahren.
    OTP über alternative E-Mail Der Benutzer erhält ein OTP an die alternative E-Mail-Adresse, die er über die Self-Service-Konsole konfiguriert hat. Sobald der Benutzer das richtige OTP angegeben hat, kann er fortfahren.

  • Klicken Sie nun auf Bearbeiten Option von der IP-Konfiguration zum Konfigurieren des benutzerdefinierten IP-Bereichs.
  • Auswählen IP hinzufügen wenn der Benutzer IP Address ist nicht in der konfigurierten Liste.
  • Geben Sie die IP-Adresse an, die Sie auf die Whitelist setzen möchten. Für andere IP-Bereiche als die auf der Whitelist können Sie die oben stehende Einstellung auswählen.
  • Wählen Sie entweder „Zulassen“ oder „Ablehnen“, indem Sie die entsprechende Option aus der Dropdown-Liste auswählen.
  • Wenn ein Benutzer versucht, sich mit der auf der Whitelist stehenden IP-Adresse anzumelden, wird ihm immer der Zugriff gestattet.
  • Wir unterstützen IP-Adressbereiche in drei Formaten, nämlich: IPv4, IPv4 CIDR und IPv6 CIDR. Sie können aus dem Dropdown-Menü auswählen, was für Sie geeignet ist.
  • Sie können mehrere IPs oder IP-Bereiche hinzufügen, indem Sie auf das + IP hinzufügen .
  • Zoho Single Sign-On (SSO) Zugriffsbeschränkung adaptive Authentifizierung IP-Blockierung

  • Sobald die Änderungen vorgenommen wurden, scrollen Sie bis zum Ende und klicken Sie auf Gespeichert.

B. Adaptive Authentifizierung mit begrenzter Anzahl von Geräten

    Mithilfe der adaptiven Authentifizierung können Sie auch die Anzahl der Geräte beschränken, auf denen der Endbenutzer auf die Dienste zugreifen kann. Sie können Endbenutzern den Zugriff auf Dienste auf einer festen Anzahl von Geräten gestatten. Die Endbenutzer können auf dieser festen Anzahl von Geräten auf die von uns bereitgestellten Dienste zugreifen.

    Sie können die adaptive Authentifizierung mit Gerätebeschränkung folgendermaßen konfigurieren

  • Einloggen um Self-Service-Konsole >> Adaptive Authentifizierung >> Richtlinie hinzufügen.
  • Hinzufügen Versicherungsname für Ihre adaptive Authentifizierungsrichtlinie.
  • Wählen Sie Ihre Maßnahmen zur Verhaltensänderung kombiniert mit einem nachhaltigen Materialprofil. Herausforderungstyp für Benutzer aus dem Maßnahmen zur Verhaltensänderung Abschnitt.
  • Zoho Single Sign-On (SSO) – Zugriff einschränken – adaptives Authentifizierungsverhalten und Challenge-Typ

  • Auf dem Richtlinie hinzufügen Registerkarte, gehen Sie zu Gerätekonfiguration Abschnitt und klicken Sie auf die Bearbeiten .
  • Geben Sie die Anzahl der zulässigen Geräteregistrierungen je nach Bedarf. (2–3 Geräte werden empfohlen.)
  • Wählen Action wenn die Anzahl der Geräte überschritten wird (Dies überschreibt Ihre Einstellung für Maßnahmen zur Verhaltensänderung.)
    • Herausforderung: Der Benutzer muss sich mit einer der drei in der Tabelle genannten Methoden verifizieren Schritt 5.1
    • Ablehnen : Benutzern den Zugriff auf das System verweigern
  • Ermöglichen Einschränkung für Mobilgeräte um Anmeldungen von Mobilgeräten zu blockieren. Dadurch wird sichergestellt, dass alle Anmeldeversuche von Mobilgeräten abgelehnt werden.
  • Ermöglichen Einschränkung basierend auf MAC-Adresse wenn Sie den Zugriff basierend auf der MAC-Adresse des Geräts einschränken möchten.
  • Zoho Single Sign-On (SSO) Zugriff einschränken Adaptive Authentifizierung Gerätebeschränkung aktivieren

  • Scrollen Sie bis zum Ende der Seite und klicken Sie auf Gespeichert.

C. Fügen Sie Zoho eine adaptive Authentifizierungsrichtlinie hinzu

  • Einloggen um Self-Service-Konsole >> Richtlinien >> Anmelderichtlinie hinzufügen.
  • Klicken Sie auf Bearbeiten Symboloption für vordefinierte App-Richtlinien.
  • Zoho Single Sign-On (SSO) – Richtlinie zur Gerätebeschränkung bearbeiten

  • Legen Sie Ihre Richtlinie in der Versicherungsname und wählen Sie Passwort als Erster Faktor.
  • Ermöglichen Adaptive Authentifizierung auf der Seite „Anmelderichtlinie bearbeiten“ und wählen Sie die gewünschte Einschränkungsmethode als eine Option.
  • Ab Wählen Sie „Anmelderichtlinie“ Wählen Sie im Dropdown-Menü die Richtlinie aus, die wir im letzten Schritt erstellt haben, und klicken Sie auf „Senden“.
  • Zoho Single Sign-On (SSO) Zugriff einschränken Adaptive Authentifizierung aktivieren

    Zoho Single Sign-On (SSO) Zugriff einschränken Richtlinie zur Gerätebeschränkung übermitteln

D. Benachrichtigungs- und Warnmeldung.

    In diesem Abschnitt werden die Benachrichtigungen und Warnungen im Zusammenhang mit der adaptiven Authentifizierung behandelt. Er bietet die folgenden Optionen:

  • Erhalten Sie E-Mail-Benachrichtigungen, wenn sich Benutzer von unbekannten Geräten oder Standorten aus anmelden: Administratoren müssen diese Option aktivieren, um den Empfang von Benachrichtigungen für verschiedene Benachrichtigungsoptionen zu ermöglichen.
    Adaptive Authentifizierung Aktion für Verhalten Konfiguration ändern

  • Option Beschreibung
    Benutzer melden sich von unbekannten IP-Adressen, Geräten oder Standorten aus an Durch Aktivieren dieser Option können Sie sich von unbekannten IP-Adressen oder Geräten und sogar Standorten aus anmelden.
    Anzahl der Geräteregistrierungen hat die zulässige Anzahl überschritten Mit dieser Option können Sie mehr Geräte registrieren, als Sie nummeriert haben.
    Herausforderung abgeschlossen und Gerät registriert Durch Aktivieren dieser Option können Sie eine E-Mail-Benachrichtigung senden, wenn ein Endbenutzer eine Herausforderung abschließt und ein Gerät registriert.
    Herausforderung abgeschlossen, aber Gerät nicht registriert Durch Aktivieren dieser Option können Sie eine E-Mail-Benachrichtigung senden, wenn ein Endbenutzer eine Herausforderung abschließt, das Gerät jedoch nicht registriert.
    Herausforderung fehlgeschlagen Durch Aktivieren dieser Option können Sie eine E-Mail-Benachrichtigung senden, wenn ein Endbenutzer die Herausforderung nicht meistert.


  • Der nächste Unterabschnitt ist E-Mail-Benachrichtigungen senden Damit können wir Warnungen für Administratoren und Endbenutzer aktivieren oder deaktivieren. Um Warnungen für Administratoren zu aktivieren, können Sie die Administratoren Kontrollkästchen.
  • Adaptive Authentifizierung: E-Mail-Benachrichtigungen senden

  • Wenn Sie möchten, dass mehrere Administratorkonten Benachrichtigungen erhalten, können Sie die Option für Administratoren aktivieren und dann die Administrator-E-Mails durch ein ',' getrennt in das Eingabefeld neben eingeben. E-Mail des Administrators zum Empfangen von Benachrichtigungen Bezeichnung. Um Warnungen für Endbenutzer zu aktivieren, können Sie die Endbenutzer Kontrollkästchen.
  • Falls Sie die Ablehnungsnachricht anpassen möchten, die der Endbenutzer erhält, wenn seine Authentifizierung aufgrund einer adaptiven Richtlinie verweigert wird, können Sie dies tun, indem Sie die Nachricht in Nachricht ablehnen Textfeld ein.
  • Adaptive Authentifizierung: Ablehnungsnachricht anpassen

So fügen Sie ein vertrauenswürdiges Gerät hinzu
  • Wenn sich der Endbenutzer nach der Richtlinie für Gerätebeschränkung aktiviert ist, wird ihm die Möglichkeit geboten, das aktuelle Gerät als vertrauenswürdiges Gerät hinzuzufügen.

Externe Referenzen

Möchten Sie eine Demo planen?

Demo anfordern
  



Unsere anderen Identity & Access Management-Produkte