1. |
Klicken Sie in der Windows-Systemsteuerung auf InternetoptionenExtras > Internetoptionen > Sicherheit. |
2. |
Wählen Sie im daraufhin angezeigten Dialogfeld Eigenschaften von Internet auf der Registerkarte Sicherheit die entsprechende Sicherheitsrichtlinie aus: |
◦ |
Wenn die Appliance mit dem Internet verbunden ist, wählen Sie Vertrauenswürdige Sites aus. |
◦ |
Wenn die Appliance nicht mit dem Internet verbunden ist, wählen Sie Lokales Intranet. |
3. |
4. |
Wählen Sie Automatische Anmeldung mit aktuellem Benutzernamen und Kennwort aus. Wenn diese Option nicht gewählt wird, kann sich Microsoft Edge nicht automatisch bei der Administratorkonsole oder Benutzerkonsole anmelden, selbst wenn die einmalige Anmeldung auf der Appliance aktiviert ist. |
1. |
2. |
4. |
Geben Sie im Zeichenfolgenwert-Feld die URL der Appliance ein, Zum Beispiel http://kace_sma.beispiel.com. Klicken Sie anschließend auf OK. |
Wenn die einmalige Anmeldung mit Active Directory auf der Appliance aktiviert ist, können bei der Domäne angemeldete Benutzer auf die Administratorkonsole oder Benutzerkonsole zugreifen, ohne zuerst ihre Anmeldeinformationen auf der Anmeldeseite der Appliance anzugeben.
2. |
1. |
Klicken Sie in der Windows-Systemsteuerung auf InternetoptionenExtras > Internetoptionen > Sicherheit. |
2. |
Wählen Sie im daraufhin angezeigten Dialogfeld Eigenschaften von Internet auf der Registerkarte Sicherheit die entsprechende Sicherheitsrichtlinie aus: |
◦ |
Wenn die Appliance mit dem Internet verbunden ist, wählen Sie Vertrauenswürdige Sites aus. |
◦ |
Wenn die Appliance nicht mit dem Internet verbunden ist, wählen Sie Lokales Intranet. |
3. |
4. |
Wählen Sie Automatische Anmeldung mit aktuellem Benutzernamen und Kennwort aus. Wenn diese Option nicht gewählt wird, kann sich Microsoft Edge nicht automatisch bei der Administratorkonsole oder Benutzerkonsole anmelden, selbst wenn die einmalige Anmeldung auf der Appliance aktiviert ist. |
1. |
2. |
4. |
Geben Sie im Zeichenfolgenwert-Feld die URL der Appliance ein, Zum Beispiel http://kace_sma.beispiel.com. Klicken Sie anschließend auf OK. |
Wenn die einmalige Anmeldung mit Active Directory auf der Appliance aktiviert ist, können bei der Domäne angemeldete Benutzer auf die Administratorkonsole oder Benutzerkonsole zugreifen, ohne zuerst ihre Anmeldeinformationen auf der Anmeldeseite der Appliance anzugeben.
2. |
1. |
◦ |
Wenn die Organisationskomponente nicht für die Appliance aktiviert ist, melden Sie sich bei der Administratorkonsole an: https://appliance_hostname/admin, und wählen Sie dann Einstellungen > Systemsteuerung aus. |
◦ |
Wenn die Organisationskomponente für die Appliance aktiviert ist, melden Sie sich bei der Systemverwaltungskonsole der Appliance an: https://appliance_hostname/system. Oder wählen Sie in der Dropdown-Liste rechts oben auf der Seite den Eintrag System aus, und klicken Sie dann auf Einstellungen > Systemsteuerung. |
2. |
3. |
HINWEIS: Benutzer, die derzeit bei der Benutzerkonsole oder Administratorkonsole angemeldet sind, bleiben bis zum Ende ihrer Sitzung angemeldet. Wenn sie das nächste Mal auf die Benutzerkonsole oder Administratorkonsole zugreifen, müssen sie ihre Anmeldeinformationen jedoch eingeben. |
Sie können die Appliance so konfigurieren, dass Benutzer ohne Angabe ihrer Anmeldeinformationen auf der Willkommensseite mit einem Authentifizierungstool eines Drittanbieters authentifiziert werden.
Wenn SAML auf der Appliance aktiviert und konfiguriert ist und sich der Benutzer mit dieser Methode für die einmalige Anmeldung anmeldet, sendet die Appliance eine Autorisierungsanfrage an Ihren Identitätsanbieter (IdP). Der Identitätsanbieter bestätigt dann die Identität des Benutzers und sendet eine Authentifizierungsantwort an die Appliance. Als nächstes meldet das Gerät den Benutzer an der Administratorkonsole (oder Benutzerkonsole) an und startet die Benutzersitzung. Wenn sich ein SAML-Benutzer von der Appliance abmeldet, wird er bei seinem IdP-Konto abgemeldet. Wenn Sie nach der Verwendung der Appliance weiterhin bei Ihrem IdP-Konto angemeldet sein möchten, schließen Sie einfach das Administratorkonsole Browserfenster, ohne sich abzumelden. Wenn die Sitzung eines SAML-Benutzers abläuft und dieser immer noch bei seinem IdP-Konto angemeldet ist, startet die Appliance automatisch eine neue Sitzung für diesen Benutzer.
2. |
Melden Sie sich bei der Administratorkonsole der Appliance an: https://appliance_hostname/admin. Oder wählen Sie, wenn in den allgemeinen Einstellungen der Appliance die Option Organisationsmenü in Verwaltungskopfzeile anzeigen aktiviert ist, in der Dropdown-Liste oben rechts auf der Seite neben den Anmeldeinformationen eine Organisation aus. |
3. |
a. |
Klicken Sie in der linken Navigationsleiste auf Einstellungen und anschließend auf SAML-Konfiguration. |
b. |
Aktivieren Sie auf der Seite SAML-Einstellungen unter Security Assertion Markup Language (SAML) das Kontrollkästchen SAML-Service-Provider aktivieren. |
4. |
Wenn Benutzer nur SAML für den Zugriff auf diese Appliance verwenden sollen, wählen Sie Require SAML login (SAML-Anmeldung erforderlich). |
5. |
Geben Sie im Abschnitt Einstellungen für Remote Identity Provider (IdP) Ihre IdP-Metadaten an, um Benutzer zu authentifizieren, indem Sie einen der folgenden Schritte ausführen. |
◦ |
Empfohlen. Wenn Ihr IdP eine URL zur XML-Seite mit den IdP-Metadaten (vorgeschlagene Option) bereitstellt, klicken Sie auf Metadaten aus IdP abrufen. Geben Sie im angezeigten Feld IdP-Metadaten-URL diese URL ein und klicken Sie auf IdP-Metadaten importieren. |
◦ |
Wenn Sie Ihre IdP-Metadaten-XML-Datei verwenden möchten, klicken Sie auf XML-Metadaten eingeben und kopieren Sie den Inhalt der XML-Datei in das angezeigte Feld IdP-Metadaten-XML. Klicken Sie dann auf IdP-Metadaten importieren. Die Appliance analysiert den bereitgestellten XML-Inhalt und füllt die Einstellungen aus, die zum Herstellen einer Verbindung mit dem IdP erforderlich sind. |
HINWEIS: Um diese Informationen während der SAML-Konfiguration jederzeit zu überprüfen, klicken Sie in diesem Abschnitt auf Metadaten anzeigen. |
6. |
Wählen Sie im Abschnitt IdP-Attributzuordnungen die Option aus, die Sie verwenden möchten, um dem SAML-Benutzer Zugriff auf die Appliance zu gewähren. |
◦ |
Lokale Benutzertabelle verwenden: Basiert auf der Benutzerliste, die lokal auf der Appliance gespeichert ist. |
◦ |
LDAP-Suche verwenden: Importiert Benutzerinformationen von einem externen LDAP-Server. Weitere Informationen hierzu finden Sie unter Verwenden eines LDAP-Servers zur Benutzerauthentifizierung. |
◦ |
SAML verwenden: Verwendet die auf dieser Seite angegebenen Werte, um die von Ihrem IdP verwendeten Felder den Benutzerdatensätzen der Appliance zuzuordnen, z. B. Name, E-Mail-Adresse usw. Wenn der IdP beispielsweise LDAP zur Authentifizierung von Benutzern verwendet, können Sie UID und Anmeldung auf objectGUID bzw. cn einstellen. Weitere Informationen finden Sie in der IdP-Dokumentation. |
7. |
Wenn Sie SAML verwenden ausgewählt haben, geben Sie an, ob Sie auf der Appliance für authentifizierte SAML-Benutzer, die nicht über Konten auf der Appliance verfügen, einen neuen Benutzer erstellen möchten. Wählen Sie dazu Create new SMA user if authenticated SAML user does not exist on SMA (Neuen SMA-Benutzer erstellen, wenn über SAML authentifizierter Benutzer auf SMA nicht vorhanden). |
8. |
Wenn Sie SAML verwenden ausgewählt haben, geben Sie die Rollen an, die Sie dem über SAML authentifizierten Benutzer gewähren möchten. Geben Sie unter Rollenzuordnung die Bedingungen an, die beim Gewähren der Rollen überprüft werden sollen. |
9. |
Optional. Um die Appliance-spezifischen SAML-Einstellungen auf der Appliance anzuzeigen, klicken Sie im Abschnitt Lokale Einstellungen für Service Provider (SP) auf Metadaten anzeigen und überprüfen Sie die angezeigten Optionen. |
10. |
c. |
d. |
TIPP: Wenn SAML auf der Appliance aktiviert ist, klicken Sie auf Lokale Anmeldung, und geben Sie Ihre Benutzeranmeldedaten an. |
© 2024 Quest Software Inc. ALL RIGHTS RESERVED. Nutzungsbedingungen Datenschutz Cookie Preference Center