Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Ziel dieses Artikels ist es, die Schritte zu veranschaulichen, die in der Netskope-Benutzerauthentifizierung und der Microsoft Entra-ID ausgeführt werden sollen, um Microsoft Entra-ID so zu konfigurieren, dass Benutzer und/oder Gruppen automatisch für die Netskope-Benutzerauthentifizierung bereitgestellt und deaktiviert werden.
Hinweis
In diesem Artikel wird ein Connector beschrieben, der auf dem Microsoft Entra-Benutzerbereitstellungsdienst basiert. Wichtige Details zum Zweck und zur Funktionsweise dieses Diensts sowie häufig gestellte Fragen finden Sie unter Automatisieren der Bereitstellung und Bereitstellungsaufhebung von Benutzer*innen für SaaS-Anwendungen mit Microsoft Entra ID.
Voraussetzungen
In diesem Artikel wird davon ausgegangen, dass Sie bereits über die folgenden Voraussetzungen verfügen:
-
- Ein Microsoft Entra-Benutzerkonto mit einem aktiven Abonnement. Wenn Sie noch kein Konto besitzen, können Sie kostenlos ein Konto erstellen.
- Eine der folgenden Rollen:
- Ein Netskope User Authentication-Mandant
- Ein Benutzerkonto in Netskope User Authentication mit Administratorberechtigungen.
Zuweisen von Benutzern zu Netskope User Authentication
Microsoft Entra ID ermittelt anhand von Zuweisungen, welche Benutzer*innen Zugriff auf ausgewählte Apps erhalten sollen. Im Kontext der automatischen Bereitstellung von Benutzer*innen werden nur die Benutzer*innen und/oder Gruppen synchronisiert, die einer Anwendung in Microsoft Entra ID zugewiesen wurden.
Vor dem Konfigurieren und Aktivieren der automatischen Benutzerbereitstellung müssen Sie entscheiden, welche Benutzer und/oder Gruppen in Microsoft Entra ID Zugriff auf Netskope User Authentication benötigen. Sobald Sie sich entschieden haben, können Sie diese Benutzer und/oder Gruppen der Netskope-Benutzerauthentifizierung zuweisen, indem Sie den Anweisungen hier folgen:
Wichtige Tipps zum Zuweisen von Benutzern zu Netskope User Authentication
Es wird empfohlen, dass einem einzelnen Microsoft Entra-Benutzer die Netskope-Benutzerauthentifizierung zugewiesen ist, um die automatische Benutzerbereitstellungskonfiguration zu testen. Später können weitere Benutzer und/oder Gruppen zugewiesen werden.
Beim Zuweisen eines Benutzers zu Netskope User Authentication müssen Sie im Dialogfeld für die Zuweisung eine gültige anwendungsspezifische Rolle auswählen (sofern verfügbar). Benutzer mit der Rolle Standardzugriff werden von der Bereitstellung ausgeschlossen.
Einrichten der Netskope-Benutzerauthentifizierung zur Bereitstellung
Melden Sie sich bei der Netskope User Authentication-Verwaltungskonsole an. Navigieren Sie zu Startseite > Einstellungen.
Navigieren Sie zu Tools. Navigieren Sie unter dem Menü Tools zu Verzeichnistools > SCIM-INTEGRATION.
Scrollen Sie nach unten, und wählen Sie die Schaltfläche " Token hinzufügen " aus. Geben Sie im Dialogfeld " OAuth-Clientname hinzufügen " einen CLIENTNAMEN an, und wählen Sie die Schaltfläche " Speichern " aus.
Kopieren Sie die Werte für SCIM Server URL und TOKEN. Diese Werte werden auf der Registerkarte „Bereitstellung“ Ihrer Netskope User Authentication-Anwendung in die Felder „Mandanten-URL“ bzw. „Geheimes Token“ eingegeben.
Aus der Galerie Netskope-Benutzerauthentifizierung hinzufügen
Vor dem Konfigurieren von Netskope User Authentication für die automatische Benutzerbereitstellung mit Microsoft Entra ID müssen Sie Netskope User Authentication aus dem Microsoft Entra-Anwendungskatalog zu Ihrer Liste der verwalteten SaaS-Anwendungen hinzufügen.
Führen Sie die folgenden Schritte aus, um Netskope User Authentication aus dem Microsoft Entra-Anwendungskatalog hinzuzufügen:
- Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.
- Navigieren Sie zu Entra ID>Enterprise-Apps>Neue Anwendung.
- Geben Sie im Abschnitt Aus Katalog hinzufügen den Text Netskope User Authentication ein, und wählen Sie im Suchfeld Netskope User Authentication aus.
- Wählen Sie im Ergebnisbereich Netskope User Authentication aus, und fügen Sie dann die App hinzu. Warten Sie einige Sekunden, während die App Ihrem Mandanten hinzugefügt wird.
Konfiguration der automatischen Benutzerbereitstellung für Netskope User Authentication
Dieser Abschnitt führt Sie durch die Schritte zum Konfigurieren des Microsoft Entra-Bereitstellungsdiensts zum Erstellen, Aktualisieren und Deaktivieren von Benutzern und/oder Gruppen in Netskope User Authentication auf der Grundlage von Benutzer- und/oder Gruppenzuweisungen in Microsoft Entra ID.
Tipp
Sie können sich auch dafür entscheiden, SAML-basiertes einmaliges Anmelden für die Netskope-Benutzerauthentifizierung zu aktivieren, indem Sie die Anweisungen im Artikel zum einmaligen Anmelden der Netskope-Benutzerauthentifizierung befolgen. Einmaliges Anmelden kann unabhängig von der automatischen Benutzerbereitstellung konfiguriert werden, obwohl diese beiden Features einander ergänzen.
Hinweis
Weitere Informationen zum SCIM-Endpunkt von Netskope User Authentication finden Sie hier.
So konfigurieren Sie die automatische Benutzerbereitstellung für Netskope User Authentication in Microsoft Entra ID:
Melden Sie sich beim Microsoft Entra Admin Center mindestens als Cloudanwendungsadministrator an.
Navigieren Sie zu Entra ID>Enterprise-Apps
Wählen Sie in der Anwendungsliste die Option Netskope User Authentication aus.
Wählen Sie die Registerkarte Bereitstellung.
Wählen Sie + Neue Konfiguration aus.
Geben Sie im Feld "Mandanten-URL " Ihre Netskope-Benutzerauthentifizierungs-MANDANTEN-URL und das geheime Token ein. Wählen Sie "Verbindung testen" aus, um sicherzustellen, dass die Microsoft Entra-ID eine Verbindung mit der Netskope-Benutzerauthentifizierung herstellen kann. Wenn die Verbindung fehlschlägt, stellen Sie sicher, dass Ihr Netskope-Benutzerkonto über die erforderlichen Administratorberechtigungen verfügt, und versuchen Sie es erneut.
Wählen Sie "Erstellen" aus, um Ihre Konfiguration zu erstellen.
Wählen Sie auf der Seite "Übersicht" die Option "Eigenschaften" aus.
Geben Sie im Feld Benachrichtigungs-E-Mail die E-Mail-Adresse einer Person ein, die Benachrichtigungen zu Bereitstellungsfehlern erhalten soll, und aktivieren Sie das Kontrollkästchen Bei Fehler E-Mail-Benachrichtigung senden.
Wählen Sie im linken Bereich die Attributzuordnung aus, und wählen Sie Benutzer aus.
Überprüfen Sie die Benutzerattribute, die aus Microsoft Entra ID mit der Netskope-Benutzerauthentifizierung synchronisiert werden, im Abschnitt Attribute-Mapping. Die als übereinstimmende Eigenschaften ausgewählten Attribute werden für den Abgleich der Benutzerkonten in Netskope User Authentication für Aktualisierungsvorgänge verwendet. Wenn Sie das übereinstimmende Zielattribute ändern möchten, müssen Sie sicherstellen, dass die Netskope-Benutzerauthentifizierungs-API das Filtern von Benutzern basierend auf diesem Attribut unterstützt. Wählen Sie die Schaltfläche Speichern, um alle Änderungen zu übernehmen.
Überprüfen Sie im Abschnitt Attributzuordnung die Gruppenattribute, die von Microsoft Entra ID mit Netskope User Authentication synchronisiert werden. Die als übereinstimmende Eigenschaften ausgewählten Attribute werden für den Abgleich der Gruppen in Netskope User Authentication für Aktualisierungsvorgänge verwendet. Wählen Sie die Schaltfläche Speichern, um alle Änderungen zu übernehmen.
Informationen zum Konfigurieren von Bereichsfiltern finden Sie in den Anweisungen im Artikel "Bereichsfilter".
Verwenden Sie die On-Demand-Bereitstellung , um die Synchronisierung mit einer kleinen Anzahl von Benutzern zu überprüfen, bevor Sie die Bereitstellung in Ihrer Organisation umfassender durchführen.
Wenn Sie bereit für die Bereitstellung sind, wählen Sie auf der Seite "Übersicht" die Option "Bereitstellung starten" aus.
Zusätzliche Ressourcen
- Verwalten der Benutzerkontobereitstellung für Unternehmens-Apps
- Was ist Anwendungszugriff und einmaliges Anmelden mit Microsoft Entra ID?