1. |
Klicken Sie in der Windows-Systemsteuerung auf InternetoptionenExtras > Internetoptionen > Sicherheit. |
2. |
Wählen Sie im daraufhin angezeigten Dialogfeld Eigenschaften von Internet auf der Registerkarte Sicherheit die entsprechende Sicherheitsrichtlinie aus: |
◦ |
Wenn die Appliance mit dem Internet verbunden ist, wählen Sie Vertrauenswürdige Sites aus. |
◦ |
Wenn die Appliance nicht mit dem Internet verbunden ist, wählen Sie Lokales Intranet. |
3. |
4. |
Wählen Sie Automatische Anmeldung mit aktuellem Benutzernamen und Kennwort aus. Wenn diese Option nicht gewählt wird, kann sich Microsoft Edge nicht automatisch bei der Administratorkonsole oder Benutzerkonsole anmelden, selbst wenn die einmalige Anmeldung auf der Appliance aktiviert ist. |
1. |
2. |
4. |
Geben Sie im Zeichenfolgenwert-Feld die URL der Appliance ein, Zum Beispiel http://kace_sma.beispiel.com. Klicken Sie anschließend auf OK. |
Wenn die einmalige Anmeldung mit Active Directory auf der Appliance aktiviert ist, können bei der Domäne angemeldete Benutzer auf die Administratorkonsole oder Benutzerkonsole zugreifen, ohne zuerst ihre Anmeldeinformationen auf der Anmeldeseite der Appliance anzugeben.
2. |
1. |
◦ |
Wenn die Organisationskomponente nicht für die Appliance aktiviert ist, melden Sie sich bei der Administratorkonsole an: https://appliance_hostname/admin, und wählen Sie dann Einstellungen > Systemsteuerung aus. |
◦ |
Wenn die Organisationskomponente für die Appliance aktiviert ist, melden Sie sich bei der Systemverwaltungskonsole der Appliance an: https://appliance_hostname/system. Oder wählen Sie in der Dropdown-Liste rechts oben auf der Seite den Eintrag System aus, und klicken Sie dann auf Einstellungen > Systemsteuerung. |
2. |
3. |
NOTE: Benutzer, die derzeit bei der Benutzerkonsole oder Administratorkonsole angemeldet sind, bleiben bis zum Ende ihrer Sitzung angemeldet. Wenn sie das nächste Mal auf die Benutzerkonsole oder Administratorkonsole zugreifen, müssen sie ihre Anmeldeinformationen jedoch eingeben. |
Sie können die Appliance so konfigurieren, dass Benutzer ohne Angabe ihrer Anmeldeinformationen auf der Willkommensseite mit einem Authentifizierungstool eines Drittanbieters authentifiziert werden.
Wenn SAML auf der Appliance aktiviert und konfiguriert ist und sich der Benutzer mit dieser Methode für die einmalige Anmeldung anmeldet, sendet die Appliance eine Autorisierungsanfrage an Ihren Identitätsanbieter (IdP). Der Identitätsanbieter bestätigt dann die Identität des Benutzers und sendet eine Authentifizierungsantwort an die Appliance. Als nächstes meldet das Gerät den Benutzer an der Administratorkonsole (oder Benutzerkonsole) an und startet die Benutzersitzung. Wenn sich ein SAML-Benutzer von der Appliance abmeldet, wird er bei seinem IdP-Konto abgemeldet. Wenn Sie nach der Verwendung der Appliance weiterhin bei Ihrem IdP-Konto angemeldet sein möchten, schließen Sie einfach das Browserfenster der Administratorkonsole, ohne sich abzumelden. Wenn die Sitzung eines SAML-Benutzers abläuft und dieser immer noch bei seinem IdP-Konto angemeldet ist, startet die Appliance automatisch eine neue Sitzung für diesen Benutzer.
2. |
Melden Sie sich bei der Administratorkonsole der Appliance an: https://appliance_hostname/admin. Oder wählen Sie, wenn in den allgemeinen Einstellungen der Appliance die Option Organisationsmenü in Verwaltungskopfzeile anzeigen aktiviert ist, in der Dropdown-Liste oben rechts auf der Seite neben den Anmeldeinformationen eine Organisation aus. |
3. |
a. |
Klicken Sie in der linken Navigationsleiste auf Einstellungen und dann auf SAML-Konfiguration > Single Sign-On mit SAML konfigurieren. |
b. |
Aktivieren Sie auf der Seite SAML-Einstellungen unter Security Assertion Markup Language (SAML) das Kontrollkästchen SAML-Service-Provider aktivieren. |
4. |
Wenn Benutzer nur SAML für den Zugriff auf diese Appliance verwenden sollen, wählen Sie Require SAML login (SAML-Anmeldung erforderlich). |
5. |
Geben Sie im Abschnitt Einstellungen für Remote Identity Provider (IdP) Ihre IdP-Metadaten an, um Benutzer zu authentifizieren, indem Sie einen der folgenden Schritte ausführen. |
◦ |
Empfohlen. Wenn Ihr IdP eine URL zur XML-Seite mit den IdP-Metadaten (vorgeschlagene Option) bereitstellt, klicken Sie auf Metadaten aus IdP abrufen. Geben Sie im angezeigten Feld IdP-Metadaten-URL diese URL ein und klicken Sie auf IdP-Metadaten importieren. |
◦ |
Wenn Sie Ihre IdP-Metadaten-XML-Datei verwenden möchten, klicken Sie auf XML-Metadaten eingeben und kopieren Sie den Inhalt der XML-Datei in das angezeigte Feld IdP-Metadaten-XML. Klicken Sie dann auf IdP-Metadaten importieren. Die Appliance analysiert den bereitgestellten XML-Inhalt und füllt die Einstellungen aus, die zum Herstellen einer Verbindung mit dem IdP erforderlich sind. |
6. |
Wählen Sie auf der Registerkarte IdP-Attributzuordnungen die Option aus, die Sie verwenden möchten, um dem SAML-Benutzer Zugriff auf die Appliance zu gewähren. |
◦ |
Lokale Benutzertabelle verwenden: Basiert auf der Benutzerliste, die lokal auf der Appliance gespeichert ist. |
◦ |
LDAP-Suche verwenden: Importiert Benutzerinformationen von einem externen LDAP-Server. Weitere Informationen hierzu finden Sie unter Verwenden eines LDAP-Servers zur Benutzerauthentifizierung. |
◦ |
SAML verwenden: Verwendet die auf dieser Seite angegebenen Werte, um die von Ihrem IdP verwendeten Felder den Benutzerdatensätzen der Appliance zuzuordnen, z. B. Name, E-Mail-Adresse usw. Wenn der IdP beispielsweise LDAP zur Authentifizierung von Benutzern verwendet, können Sie UID und Anmeldung auf objectGUID bzw. cn einstellen. Weitere Informationen finden Sie in der IdP-Dokumentation. |
7. |
Wenn Sie SAML verwenden ausgewählt haben, geben Sie an, ob Sie auf der Appliance für authentifizierte SAML-Benutzer, die nicht über Konten auf der Appliance verfügen, einen neuen Benutzer erstellen möchten. Wählen Sie dazu Create new SMA user if authenticated SAML user does not exist on SMA (Neuen SMA-Benutzer erstellen, wenn über SAML authentifizierter Benutzer auf SMA nicht vorhanden). |
8. |
Wenn Sie SAML verwenden ausgewählt haben, geben Sie die Rollen an, die Sie dem über SAML authentifizierten Benutzer gewähren möchten. Geben Sie unter Rollenzuordnung die Bedingungen an, die beim Gewähren der Rollen überprüft werden sollen. |
9. |
Optional. Um die Appliance-spezifischen SAML-Einstellungen auf der Appliance anzuzeigen, klicken Sie im Abschnitt Lokale Einstellungen für Service Provider (SP) auf Metadaten anzeigen und überprüfen Sie die angezeigten Optionen. |
10. |
c. |
d. |
TIP: Wenn SAML auf der Appliance aktiviert ist, klicken Sie auf Lokale Anmeldung, und geben Sie Ihre Benutzeranmeldedaten an. |
a. |
b. |
c. |
Erstellen Sie unter App-Registrierungen eine neue Registrierung, und lassen Sie die Umleitungs-URI-Einstellungen deaktiviert. |
d. |
Kopieren Sie in der neu erstellten Anwendungsregistrierung auf der Seite Endpunkte den Inhalt des Felds Verbundmetadaten-Dokument. |
3. |
Melden Sie sich bei der Administratorkonsole der Appliance an: https://appliance_hostname/admin. Oder wählen Sie, wenn in den allgemeinen Einstellungen der Appliance die Option Organisationsmenü in Verwaltungskopfzeile anzeigen aktiviert ist, in der Dropdown-Liste oben rechts auf der Seite neben den Anmeldeinformationen eine Organisation aus. |
4. |
a. |
Klicken Sie in der linken Navigationsleiste auf Einstellungen und dann auf SAML-Konfiguration > Single Sign-On mit SAML konfigurieren. |
b. |
Aktivieren Sie auf der Seite SAML-Einstellungen unter Security Assertion Markup Language (SAML) das Kontrollkästchen SAML-Service-Provider aktivieren. |
5. |
Geben Sie im Abschnitt Einstellungen für Remote Identity Provider (IdP) Ihre IdP-Metadaten an, um Benutzer zu authentifizieren, indem Sie einen der folgenden Schritte ausführen. |
a. |
b. |
Geben Sie im angezeigten Feld IdP-Metadaten-URL den Inhalt aus dem Feld Verbundmetadaten-Dokument ein, das Sie in 2.d aufgezeichnet haben, und klicken Sie auf IdP-Metadaten importieren. |
6. |
Stellen Sie auf der Registerkarte Security Assertion Markup Language (SAML) sicher, dass das Kontrollkästchen IdP unterstützt keine passive Authentifizierung aktiviert ist. |
7. |
Wählen Sie auf der Registerkarte IdP-Attributzuordnungen die Option aus, die Sie verwenden möchten, um dem SAML-Benutzer Zugriff auf die Appliance zu gewähren. |
◦ |
Lokale Benutzertabelle verwenden: Basiert auf der Benutzerliste, die lokal auf der Appliance gespeichert ist. |
◦ |
LDAP-Suche verwenden: Importiert Benutzerinformationen von einem externen LDAP-Server. Weitere Informationen hierzu finden Sie unter Verwenden eines LDAP-Servers zur Benutzerauthentifizierung. |
◦ |
Wählen Sie SAML verwenden aus, und legen Sie die folgenden Optionen fest: |
◦ |
UID: http://schemas.microsoft.com/identity/claims/objectidentifier |
◦ |
Anmeldung: http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name |
◦ |
Name: http://schemas.microsoft.com/identity/claims/displayname |
◦ |
Primäre E-Mail-Adresse: http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name |
8. |
Wenn Sie die Option SAML verwenden unter Rollenzuordnung ausgewählt haben, geben Sie die folgende Bedingung für die Rolle an, die Sie SAML-authentifizierten Benutzern gewähren möchten (z. B. die Rolle Administrator): |
9. |
Optional. Um die Appliance-spezifischen SAML-Einstellungen auf der Appliance anzuzeigen, klicken Sie im Abschnitt Lokale Einstellungen für Service Provider (SP) auf Metadaten anzeigen und überprüfen Sie die angezeigten Optionen. |
a. |
c. |
d. |
Wählen Sie im Abschnitt Umleitungs-URIs die Option Web aus, und legen Sie den Wert für Verbrauchsdienst-URL für SP-Assertionen auf der Seite SAML-Einstellungen unter Lokale Einstellungen für Service Provider (SP) fest. |
e. |
Legen Sie unter Erweiterte Einstellungen im Feld URL abmelden den Wert für SP-SLO-Endpunkt (url) im Abschnitt Einstellungen für lokalen Serviceprovider (SP) fest. |
f. |
Klicken Sie in Azure auf Eine API verfügbar machen und dann auf Festlegen neben Anwendungs-ID-URI. Legen Sie in diesem Feld den SP-Entitäts-ID (uri)-Wert aus dem Abschnitt Lokale Einstellungen für Service Provider (SP) fest. |
g. |
Klicken Sie in Azure auf Manifest, und fügen Sie im rechts angezeigten Editor das Attribut "groupMembershipClaims" hinzu oder aktualisieren Sie dessen Wert auf "SecurityGroup" oder "All". |
11. |
c. |
d. |
TIP: Wenn SAML auf der Appliance aktiviert ist, klicken Sie auf Lokale Anmeldung, und geben Sie Ihre Benutzeranmeldedaten an. |
© 2024 Quest Software Inc. ALL RIGHTS RESERVED. 이용 약관 개인정보 보호정책 Cookie Preference Center