Zum Inhalt

Identitätsanbieter einrichten

Richten Sie jetzt einen Identitätsanbieter ein. Das ZTNA-Gateway authentifiziert Benutzer anhand von Datensätzen des Identitätsanbieters.

Hinweis

Sie können nur einen Eintrag für jeden Identitätsanbieter hinzufügen.

Welche Schritte auszuführen sind, hängt davon ab, welchen Anbieter Sie verwenden möchten.

Sie können Microsoft AD (lokal) für die Benutzersynchronisierung und als Identitätsanbieter verwenden.

Wenn Sie Microsoft AD (lokal) als Identitätsprovider einrichten, muss Ihr ZTNA-Gateway Version 2.1 oder höher sein.

Stellen Sie sicher, dass Sie bereits Active Directory-Benutzergruppen eingerichtet und mit Sophos Central synchronisiert haben. Sehen Sie hierzu auch Einrichtung der Synchronisierung mit Active Directory.

Hinweis

Primäre Benutzergruppen werden nicht aus Active Directory synchronisiert, sodass Benutzer, die zu diesen Gruppen gehören, nicht auf Ressourcen zugreifen können. Sie müssen sicherstellen, dass Benutzer auch Mitglieder anderer AD-Gruppen sind.

Hinweis

In ZTNA unterstützen wir nur eine einzige Domäne. Wir unterstützen nicht mehrere untergeordnete Domänen innerhalb eines einzigen Gesamtstrukturszenarios.

  1. Melden Sie sich bei Sophos Central an.
  2. Gehen Sie zu Meine Produkte > ZTNA > Identitätsanbieter.
  3. Klicken Sie auf Identitätsanbieter hinzufügen.

    Seite „Identitätsanbieter“.

Einstellungen des Identitätsanbieters

Geben Sie die Einstellungen für Ihren Identitätsanbieter wie folgt ein:

  1. Geben Sie einen Namen und eine Beschreibung ein.
  2. Stellen Sie sicher, dass unter Anbieter Microsoft AD lokal ausgewählt ist.

Active-Directory-(AD)-Einstellungen konfigurieren

  1. Konfigurieren Sie folgende Einstellungen:

    1. Geben Sie die Host- und Port-Details Ihres primären AD-Servers ein. Sie können bei Bedarf die Details Ihres sekundären Servers eingeben.

      Hinweis

      Der sekundäre Server muss zur selben Domäne gehören wie der primäre Server. Wenn der primäre Server nicht verfügbar ist, stellt der sekundäre Server Redundanz bereit.

    2. Optional: Konfigurieren Sie TLS- und SSL-Einstellungen.

      Sie können die folgenden Optionen auswählen:

      • TLS aktiviert: Verwendet TLS, um den Benutzernamen und das Kennwort zu schützen, die für die Anmeldung beim LDAP-Server verwendet werden.
      • TLS starten: Ermöglicht dem LDAP-Server, auf einem unverschlüsselten Port (normalerweise 389) auf LDAP-Verbindungen zu warten und dann zu TLS zu wechseln.

      Wenn Sie SSL-Zertifikat überprüfen auswählen, müssen Sie das SSL-Zertifikat Ihres LDAP-Servers in einem der folgenden Formate hochladen: .pem, .crt oder .cer. Zertifikate dürfen maximal 10 KB groß sein.

      TLS- und SSL-Einstellungen.

Konto und Kennwort

Geben Sie unter Bindungs-DN die Details des Domänen-Controllers und das Bindungs-Kennwort ein.

Weitere Informationen finden Sie unter Bind Distinguished Name und Base Distinguished Name auf dem AD-Server finden.

Active-Directory-Suche

  1. Geben Sie unter Benutzer Ihre AD-Serverdetails in Basis-DN ein. Die erweiterte Konfiguration ist auf die Standardeinstellung eingestellt, Sie können sie jedoch bei Bedarf ändern.

    Erweiterte Standardeinstellungen für Benutzer-Basis-DN.

  2. Geben Sie unter Benutzergruppe Ihre AD-Benutzerdetails in Basis-DN ein. Die erweiterte Konfiguration ist auf die Standardeinstellung eingestellt, Sie können sie jedoch bei Bedarf ändern.

Erweiterte Sicherheitseinstellungen

  1. Optional: Schalten Sie Captcha ein, um eine sichere Anmeldung zu gewährleisten. Dadurch wird das Risiko eines Brute-Force-Angriffs auf Ihr Verzeichnis verringert.
  2. Optional: Aktivieren Sie das E-Mail-basierte Einmalkennwort, damit Sie Benutzer mit der mehrstufigen Authentifizierung (MFA) authentifizieren können. Nehmen Sie folgende SMTP-Einstellungen vor:

    1. SMTP-Serverhost: IP-Adresse oder Hostname des SMTP-Servers.
    2. SMTP-Portnummer: Portnummer, über die Sie auf den SMTP Server zugreifen.
    3. SMTP-E-Mail: Standard-E-Mail-Adresse, an die nicht zustellbare Nachrichten gesendet werden.
    4. E-Mail-Betreff: Betreffzeile der E-Mail mit dem Einmalkennwort (OTP).
    5. Wenn der SMTP-Server Anmeldeinformationen zum Weiterleiten von E-Mails benötigt, müssen Sie die SMTP-Anmeldung und das SMTP-Kennwort eingeben.
    6. Optional: Konfigurieren Sie TLS- und SSL-Einstellungen.

      Sie können die folgenden Optionen auswählen:

      • TLS aktiviert: Verwendet TLS, um die Kommunikation zwischen dem SMTP-Server und Client zu schützen.
      • TLS starten: Startet das Aushandeln der Verschlüsselungsmethode zwischen dem SMTP-Server und dem Client.

      Wenn Sie eine der oben genannten Optionen auswählen, wird die Option SSL-Zertifikat verifizieren angezeigt. Wenn Sie SSL-Zertifikat überprüfen auswählen, müssen Sie das SSL-Zertifikat Ihres SMTP-Servers in einem der folgenden Formate hochladen: .pem, .crt oder cer. Zertifikate dürfen maximal 10 KB groß sein.

Verbindung testen

Optional können Sie die Verbindung testen.

Hinweis

Prüfen Sie, ob das E-Mail-Feld für den Benutzer auf dem primären AD-Server eine gültige E-Mail-Adresse enthält. Wenn die für einen Benutzer eingegebene E-Mail-Adresse leer oder ungültig ist, schlägt die Testverbindung fehl.

  1. Gehen Sie wie folgt vor, um die Verbindung zu testen:

    1. Weisen Sie Ihren Identitätsanbieter einem Gateway zu. Gehen Sie dazu zur Seite Gateways, klicken Sie auf den Namen Ihres Gateways und klicken Sie auf Bearbeiten. Wählen Sie unter Identitätsanbieter den Identitätsanbieter aus, den Sie gerade erstellt haben.

      Identitätsanbieter dem Gateway zuweisen.

      Hinweis

      Wenn Sie noch kein Gateway erstellt haben, testen Sie Ihre Verbindung, nachdem Sie das Gateway erstellt haben und weisen Sie es Ihrem Identitätsanbieter zu.

    2. Gehen Sie zurück zu Identitätsanbietern und klicken Sie auf den Namen Ihres neuen Identitätsanbieters.

    3. Wählen Sie unter Verbindung testen den Gateway-Namen aus und geben Sie optional den Benutzernamen ein.
    4. Klicken Sie auf Verbindung testen und stellen Sie sicher, dass die Verbindung hergestellt wurde.

      Wenn Sie den Benutzernamen eingegeben haben, sehen Sie, zu welchen Gruppen der Benutzer gehört.

  2. Klicken Sie auf Speichern.

Ihre Benutzer können sich jetzt über den AD-Server authentifizieren, wenn sie auf Ressourcen hinter dem Gateway zugreifen.

Hinweis

Wenn Sie Microsoft AD (lokal) als Identitätsanbieter verwenden und auf Ressourcen zugreifen, die hinter verschiedenen ZTNA-Gateways gehostet werden, werden Sie aufgefordert, sich beim ersten Zugriff auf eine Ressource bei jedem Gateway zu authentifizieren. Wenn Sie andere Identitätsanbieter verwenden, werden Sie nach der Authentifizierung mit einem ZTNA-Gateway nicht mehr zur erneuten Authentifizierung aufgefordert, wenn Sie auf Ressourcen zugreifen, die hinter verschiedenen Gateways gehostet werden.

Sie können Microsoft Entra ID (Azure AD) zur Benutzersynchronisierung und als Identitätsanbieter hinzufügen:

Stellen Sie sicher, dass Sie bereits Microsoft Entra ID (Azure AD)-Benutzergruppen eingerichtet und mit Sophos Central synchronisiert haben.

  1. Melden Sie sich bei Sophos Central an.
  2. Gehen Sie zu Meine Produkte > ZTNA > Identitätsanbieter.
  3. Klicken Sie auf Identitätsanbieter hinzufügen.

    Seite „Identitätsanbieter“.

  4. Geben Sie die Einstellungen für Ihren Identitätsanbieter wie folgt ein:

    1. Geben Sie einen Namen und eine Beschreibung ein.
    2. Stellen Sie unter Provider sicher, dass Microsoft Entra ID (Azure AD) ausgewählt ist.
    3. Geben Sie die Microsoft Entra ID (Azure AD)-Einstellungen für Client-ID, Mandanten-ID und Client-Geheimschlüssel ein.

      Wenn Sie Microsoft Entra ID (Azure AD) wie in diesem Handbuch beschrieben einrichten, haben Sie diese Informationen beim Erstellen des Mandanten erfasst. Siehe Verzeichnisdienst einrichten.

    4. Klicken Sie auf Verbindung testen und stellen Sie sicher, dass die Verbindung hergestellt wurde.

    5. Klicken Sie auf Speichern.

    Seite „Identitätsanbieter hinzufügen“.

Wenn Sie Okta als Identitätsprovider einrichten, muss Ihr ZTNA-Gateway Version 1.1 oder höher sein.

Bevor Sie Okta als Identitätsanbieter nutzen können, müssen Sie zunächst eine neue Okta-Anwendungs-Integration mit den richtigen Einstellungen für die Verwendung mit ZTNA erstellen und konfigurieren.

Verfahren Sie hierzu wie folgt:

  • Erstellen Sie eine Anwendungs-Integration.
  • Fügen Sie den Identitätsanbieter zu ZTNA hinzu.

Wir gehen hier davon aus, dass Sie Benutzergruppen in Okta haben. Wenn dies nicht der Fall ist, synchronisieren Sie mit den Tools von Okta Gruppen aus Ihrem Verzeichnisdienst mit Okta. Stellen Sie sicher, dass Sie Ihre Gruppen auch mit Sophos Central synchronisiert haben.

Erstellen einer Anwendungs-Integration

  1. Gehen Sie im Okta-Dashboard zu Applications.

    Menü „Okta-Dashboard“.

  2. Klicken Sie auf Create App Integration.

    Seite „Okta-Anwendungen“.

  3. Verfahren Sie unter Create a new app integration wie folgt:

    1. Wählen Sie OIDC aus.
    2. Wählen Sie Web Application.

    Neue Anwendung in Okta.

  4. Gehen Sie unter New Web App Integration wie folgt vor:

    1. Geben Sie einen Namen ein.
    2. Wählen Sie Client Credentials aus.
    3. Wählen Sie Refresh Token.

    Neue Anwendungs-Integration in Okta.

  5. Geben Sie auf der gleichen Registerkarte unter Sign-in redirect URIs die Adresse ein, an die Okta die Authentifizierungsantwort und das Token senden wird. Hierbei muss es sich um den FQDN des Gateway-Hosts, gefolgt von /OAuth2/callback, handeln. Beispiel:

    https://ztna.mycompany.net/oauth2/callback

    Okta-Redirect-URI.

    Hinweis

    Wenn Sie ein Gateway auf der Sophos Firewall einrichten, müssen Sie eine neue Umleitungs-URL im folgenden Format hinzufügen: https://<gateway's external FQDN>/ztna-oauth2/callback.

  6. Wählen Sie unter Assignments die Option Skip group assignment for now aus.

    Okta-Zuweisungen.

  7. Öffnen Sie Ihre neue Anwendung. Notieren Sie sich auf der Registerkarte General die Client-ID und den Client Secret des Kunden. Sie benötigen diese Informationen, wenn Sie Okta als Ihren Identitätsanbieter in Sophos Central einrichten.

    ZTNA-Anwendungs-Details.

  8. Legen Sie auf der Registerkarte Okta API Scopes die erforderlichen Berechtigungen fest:

    • okta.groups.read
    • okta.idps.read

    Sie benötigen „okta.idps.read“ nur, wenn Sie AD Sync verwenden.

    Registerkarte „Okta API Scopes“.

  9. Klicken Sie auf der Registerkarte Assignments auf Assign > Assign to Groups. Wählen Sie Ihre vorhandenen Benutzergruppen aus.

    Registerkarte „Assignments in Okta“.

  10. Gehen Sie auf der Registerkarte Sign On zu OpenID Connect ID Token und gehen Sie wie folgt vor:

    1. Klicken Sie auf Edit.
    2. Fügen Sie einen Eintrag zu Groups claim expression hinzu. Weitere Informationen finden Sie unter Add a custom groups claim.
    3. Klicken Sie auf Save.

    OpenID Connect ID Token.

Hinzufügen des Identitätsanbieters zu ZTNA

  1. Melden Sie sich bei Sophos Central an.
  2. Gehen Sie zu Meine Produkte > ZTNA > Identitätsanbieter.
  3. Klicken Sie auf Identitätsanbieter hinzufügen.

    Seite „Identitätsanbieter“ in Sophos Central.

  4. Geben Sie die Einstellungen für Ihren Identitätsanbieter wie folgt ein:

    1. Geben Sie einen Namen und eine Beschreibung ein.
    2. Wählen Sie unter Anbieter die Option „Okta“.
    3. Geben Sie die Okta-Einstellungen für Client-ID, Client-Geheimschlüssel und Issuer-URI ein.

      Hierbei handelt es sich um die oben erwähnten Okta-Einstellungen.

    4. Klicken Sie auf Verbindung testen und stellen Sie sicher, dass die Verbindung hergestellt wurde.

    5. Klicken Sie auf Speichern.

    Details zum Identitätsanbieter Azure.

Als Nächstes richten Sie ein Gateway ein.