Zum Inhalt

Identitätsprovider hinzufügen (Entra ID/Open IDC/ADFS)

Sie müssen einen Identitätsanbieter einrichten, um die Verbundanmeldung zu verwenden.

Voraussetzungen

Sie müssen Superadmin sein, um diese Funktion verwenden zu können.

  • Sie müssen zuerst eine Domäne verifizieren. Sie können keinen Identitätsanbieter einrichten, wenn Sie keine Domäne verifiziert haben. Siehe Verbunddomäne verifizieren.

  • Überprüfen Sie, ob Sie über die erforderlichen Informationen verfügen, um Ihren Identitätsanbieter einzurichten.

Warnung

Wenn Sie die Verbundanmeldung als Anmeldeoption verwenden möchten, müssen Sie sicherstellen, dass alle Administratoren und Benutzer einer Domäne zugewiesen sind und über einen Identitätsanbieter verfügen.

Sie können Microsoft Entra ID, OpenID Connect oder Microsoft AD FS als Identitätsanbieter auswählen, um die Identitäten Ihrer Administratoren bei der Anmeldung zu überprüfen. In den folgenden Abschnitten finden Sie Anweisungen zur Konfiguration des gewählten Identitätsanbieters.

Microsoft Entra ID als Identitätsanbieter hinzufügen

Sie können Microsoft Entra ID als Identitätsanbieter hinzufügen.

Geführte Tour starten

Bevor Sie Microsoft Entra ID als Identitätsanbieter hinzufügen, müssen Sie die Anweisungen unter Microsoft Entra ID als Identitätsanbieter verwenden befolgen.

Sie müssen über die Mandanten-ID für Ihre Microsoft-Entra-ID-Instanz verfügen.

Verfahren Sie zum Hinzufügen von Microsoft Entra ID wie folgt:

  1. Gehen Sie zu Meine Produkte > Allgemeine Einstellungen > Verbund-Identitätsanbieter.
  2. Klicken Sie auf Identitätsanbieter hinzufügen.
  3. Geben Sie einen Namen und eine Beschreibung ein.
  4. Klicken Sie auf Typ und wählen Sie Microsoft Entra ID.
  5. Klicken Sie auf Anbieter und wählen Sie Microsoft Entra ID.
  6. Geben Sie unter Einstellungen für Entra ID konfigurieren Ihre Mandanten-ID ein.
  7. Klicken Sie unter Domänen konfigurieren auf Domäne auswählen und wählen Sie Ihre Domäne aus.

    Sie können mehrere Domänen hinzufügen, aber jeder Benutzer kann nur einer einzelnen Domäne zugeordnet werden.

  8. Wählen Sie unter MFA-Durchsetzung des Identitätsanbieters bestätigen eine der folgenden Optionen aus:

    • Vom IdP erzwungene MFA: Mit Sophos Central kann der Identitätsanbieter (IdP) die Multi-Faktor-Authentifizierung (MFA) erzwingen.
    • Keine vom IdP erzwungene MFA: Sophos Central erzwingt MFA, nachdem die IdP-Authentifizierung erfolgreich war.
  9. Klicken Sie auf Speichern.

    Microsoft Entra ID als Identitätsanbieter einrichten.

  10. Wählen Sie unter Verbund-Identitätsanbieter Ihren Verbund-Identitätsanbieter aus und klicken Sie auf Aktivieren.

    Hinweis

    Sie können Ihren Anbieter nicht aktivieren, wenn Sie die Einrichtung noch nicht abgeschlossen oder ungültige Informationen angegeben haben.

Sie können jetzt Ihre Anmeldeeinstellungen einrichten. Siehe Sophos-Anmeldeeinstellungen.

OpenID Connect als Identitätsanbieter hinzufügen

Sie können OpenID Connect als Identitätsanbieter hinzufügen.

Geführte Tour starten

Bevor Sie OpenID Connect als Identitätsanbieter hinzufügen, müssen Sie die entsprechenden Anweisungen in OpenID Connect als Identitätsanbieter verwenden befolgen.

In den Darstellungen in dieser Anleitung haben wir Okta als Beispiel für unseren OpenID Connect-Anbieter verwendet.

Um OpenID Connect hinzuzufügen, gehen Sie folgendermaßen vor:

  1. Gehen Sie zu Meine Produkte > Allgemeine Einstellungen > Verbund-Identitätsanbieter.
  2. Klicken Sie auf Identitätsanbieter hinzufügen.
  3. Geben Sie einen Namen und eine Beschreibung ein.
  4. Klicken Sie auf Typ und wählen Sie OpenID Connect.
  5. Klicken Sie auf Anbieter und wählen Sie Ihren Anbieter aus. Beispielsweise Okta.
  6. Geben Sie unter OpenID Connect-Einstellungen konfigurieren folgende Informationen ein:

    • Client-ID: Hierbei handelt es sich um die Mandanten-ID für Ihre Sophos Central-Anwendung in Okta.
    • Aussteller: Dies ist Ihre Konfigurierte benutzerdefinierte Domäne in Okta. Sie lautet https://${DOMAIN}.okta.com.
    • Autorisierungs-Endpoint: Dieser ist https://$Issuer}/oauth2/v1/authorize.
    • JWKS-URL: Dieser ist https://${Issuer}/oauth2/v1/keys.
  7. Klicken Sie unter Domänen konfigurieren auf Domäne auswählen und wählen Sie Ihre Domäne aus.

    Sie können mehrere Domänen hinzufügen, aber jeder Benutzer kann nur einer einzelnen Domäne zugeordnet werden.

  8. Wählen Sie unter MFA-Durchsetzung des Identitätsanbieters bestätigen eine der folgenden Optionen aus:

    • Vom IdP erzwungene MFA: Mit Sophos Central kann der Identitätsanbieter (IdP) die Multi-Faktor-Authentifizierung (MFA) erzwingen.
    • Keine vom IdP erzwungene MFA: Sophos Central erzwingt MFA, nachdem die IdP-Authentifizierung erfolgreich war.
  9. Klicken Sie auf Speichern.

    OpenID Connect als Identitätsanbieter einrichten.

  10. Wählen Sie unter Verbund-Identitätsanbieter Ihren Verbund-Identitätsanbieter aus und klicken Sie auf Aktivieren.

    Hinweis

    Sie können Ihren Anbieter nicht aktivieren, wenn Sie die Einrichtung noch nicht abgeschlossen oder ungültige Informationen angegeben haben.

Sie können jetzt Ihre Anmeldeeinstellungen einrichten. Siehe Sophos-Anmeldeeinstellungen.

Microsoft AD FS als Identitätsanbieter hinzufügen

Sie können AD FS als Identitätsanbieter hinzufügen.

Geführte Tour starten

Bevor Sie Microsoft AD FS als Identitätsanbieter hinzufügen, müssen Sie die Anweisungen unter Microsoft AD FS als Identitätsanbieter verwenden befolgen.

Sie müssen Ihre AD FS-Metadaten-URL kennen.

Verfahren Sie zum Hinzufügen von Microsoft AD FS wie folgt:

  1. Gehen Sie zu Meine Produkte > Allgemeine Einstellungen > Verbund-Identitätsanbieter.
  2. Geben Sie einen Namen und eine Beschreibung ein.
  3. Klicken Sie auf Typ und wählen Sie Microsoft AD FS.
  4. Klicken Sie auf Anbieter und wählen Sie Ihren Anbieter aus.
  5. Geben Sie unter AD FS-Metadaten-URL Ihre AD FS-Metadaten-URL ein.
  6. Klicken Sie unter Domänen konfigurieren auf Domäne auswählen und wählen Sie Ihre Domäne aus.

    Sie können mehrere Domänen hinzufügen, aber jeder Benutzer kann nur einer einzelnen Domäne zugeordnet werden.

  7. Wählen Sie unter MFA-Durchsetzung des Identitätsanbieters bestätigen eine der folgenden Optionen aus:

    • Vom IdP erzwungene MFA: Mit Sophos Central kann der Identitätsanbieter (IdP) die Multi-Faktor-Authentifizierung (MFA) erzwingen.
    • Keine vom IdP erzwungene MFA: Sophos Central erzwingt MFA, nachdem die IdP-Authentifizierung erfolgreich war.
  8. Klicken Sie auf Speichern.

    Microsoft AD FS als Identitätsanbieter einrichten.

  9. Wählen Sie unter Verbund-Identitätsanbieter Ihren Identitätsanbieter aus und notieren Sie sich Folgendes:

    • Einheit-ID.
    • Callback-URL.
  10. Fügen Sie Ihre Einheit-ID und Callback-URL zu Ihrer AD-FS-Konfiguration hinzu.

  11. Wählen Sie unter Verbund-Identitätsanbieter Ihren Verbund-Identitätsanbieter aus und klicken Sie auf Aktivieren.

    Hinweis

    Sie können Ihren Anbieter nicht aktivieren, wenn Sie die Einrichtung noch nicht abgeschlossen oder ungültige Informationen angegeben haben.

Sie können jetzt Ihre Anmeldeeinstellungen einrichten. Siehe Sophos-Anmeldeeinstellungen.