Zum Inhalt

Identitätsanbieter hinzufügen

Sie müssen einen Identitätsanbieter einrichten, um die Verbundanmeldung zu verwenden.

Anforderungen

Sie müssen Enterprise-Superadmin sein.

  • Sie müssen zuerst eine Domäne verifizieren. Sie können keinen Identitätsanbieter einrichten, wenn Sie keine Domäne verifiziert haben. Siehe Verbunddomäne verifizieren.
  • Überprüfen Sie, ob Sie über die erforderlichen Informationen verfügen, um Ihren Identitätsanbieter einzurichten.

Warnung

Wenn Sie die Verbundanmeldung als Anmeldeoption verwenden möchten, müssen Sie sicherstellen, dass alle Administratoren einer Domäne zugewiesen sind und über einen Identitätsanbieter verfügen.

Identitätsanbieter hinzufügen

Verfahren Sie zum Hinzufügen eines Identitätsanbieters wie folgt:

  1. Gehen Sie zu Einstellungen & Richtlinien > Verbund-Identitätsanbieter.
  2. Klicken Sie auf Identitätsanbieter hinzufügen.

    Identitätsanbieter hinzufügen.

  3. Wählen Sie einen Identitätsanbieter aus und geben Sie die erforderlichen Informationen ein.

  4. Aktivieren Sie Ihren Identitätsanbieter.

    Hinweis

    Wenn Sie einen vorhandenen Anbieter bearbeiten, können Sie wählen, ob Sie MFA weiterhin verwenden wollen oder nicht.

Microsoft Entra ID (Azure AD) als Identitätsanbieter hinzufügen

Bevor Sie Microsoft Entra ID (Azure AD) als Identitätsanbieter hinzufügen, müssen Sie die Anweisungen unter Microsoft Entra ID (Azure AD) als Identitätsanbieter verwenden befolgen.

Sie müssen über die Mandanten-ID für Ihre Microsoft-Entra-ID-Instanz (Azure AD) verfügen.

Verfahren Sie zum Hinzufügen von Microsoft Entra ID (Azure AD) wie folgt:

  1. Gehen Sie zu Einstellungen & Richtlinien > Verbund-Identitätsanbieter.
  2. Klicken Sie auf Identitätsanbieter hinzufügen.
  3. Geben Sie einen Namen und eine Beschreibung ein.
  4. Klicken Sie auf Typ und wählen Sie Microsoft Entra ID (Azure AD).
  5. Klicken Sie auf Anbieter und wählen Sie Microsoft Entra ID (Azure AD).

    Microsoft Entra ID (Azure AD) als Identitätsanbieter einrichten.

  6. Geben Sie Ihre Mandanten-ID ein.

  7. Klicken Sie auf Domäne auswählen und wählen Sie Ihre Domäne aus.

    Sie können eine oder mehrere Domänen hinzufügen. Sie können einen Benutzer nur einer Domäne zuordnen.

  8. Klicken Sie auf Speichern.

  9. Wählen Sie unter Verbund-Identitätsanbieter Ihren Verbund-Identitätsanbieter aus und klicken Sie auf Aktivieren.

    Hinweis

    Sie können Ihren Anbieter nicht aktivieren, wenn Sie die Einrichtung noch nicht abgeschlossen oder ungültige Informationen angegeben haben.

Sie können jetzt Ihre Anmeldeeinstellungen einrichten. Siehe Sophos-Anmeldeeinstellungen.

OpenID Connect als Identitätsanbieter hinzufügen

Bevor Sie OpenID Connect als Identitätsanbieter hinzufügen, müssen Sie die entsprechenden Anweisungen in OpenID Connect als Identitätsanbieter verwenden befolgen.

In den Darstellungen in dieser Anleitung haben wir Okta als Beispiel für unseren OpenID Connect-Anbieter verwendet.

Um OpenID Connect hinzuzufügen, gehen Sie folgendermaßen vor:

  1. Gehen Sie zu Einstellungen & Richtlinien > Verbund-Identitätsanbieter.
  2. Klicken Sie auf Identitätsanbieter hinzufügen.
  3. Geben Sie einen Namen und eine Beschreibung ein.
  4. Klicken Sie auf Typ und wählen Sie OpenID Connect.
  5. Klicken Sie auf Anbieter und wählen Sie Ihren Anbieter aus.

    Beispielsweise Okta.

    Okta als Identitätsanbieter einrichten.

  6. Geben Sie die folgenden Informationen ein.

    • Client-ID: Hierbei handelt es sich um die Mandanten-ID für Ihre Sophos Central-Anwendung in Okta.
    • Aussteller: Dies ist Ihre Konfigurierte benutzerdefinierte Domäne in Okta. Sie lautet https://${DOMAIN}.okta.com.
    • Autorisierungs-Endpoint: Dieser ist https://$Issuer}/oauth2/v1/authorize.
    • JWKS-URL: Dieser ist https://${Issuer}/oauth2/v1/keys.
  7. Klicken Sie auf Domäne auswählen und wählen Sie Ihre Domäne aus.

    Sie können eine oder mehrere Domänen hinzufügen. Sie können einen Benutzer nur einer Domäne zuordnen.

  8. Klicken Sie auf Speichern.

  9. Wählen Sie unter Verbund-Identitätsanbieter Ihren Verbund-Identitätsanbieter aus und klicken Sie auf Aktivieren.

    Hinweis

    Sie können Ihren Anbieter nicht aktivieren, wenn Sie die Einrichtung noch nicht abgeschlossen oder ungültige Informationen angegeben haben.

Sie können jetzt Ihre Anmeldeeinstellungen einrichten. Siehe Sophos-Anmeldeeinstellungen.

Microsoft AD FS als Identitätsanbieter hinzufügen

Bevor Sie Microsoft AD FS als Identitätsanbieter hinzufügen, müssen Sie die Anweisungen unter Microsoft AD FS als Identitätsanbieter verwenden befolgen.

Sie müssen Ihre AD FS-Metadaten-URL kennen.

Verfahren Sie zum Hinzufügen von Microsoft AD FS wie folgt:

  1. Gehen Sie zu Einstellungen & Richtlinien > Verbund-Identitätsanbieter.
  2. Geben Sie einen Namen und eine Beschreibung ein.
  3. Klicken Sie auf Typ und wählen Sie Microsoft AD FS.
  4. Klicken Sie auf Anbieter und wählen Sie Ihren Anbieter aus.

    Microsoft AD FS als Identitätsanbieter einrichten.

  5. Geben Sie Ihre AD FS-Metadaten-URL ein.

  6. Klicken Sie auf Domäne auswählen und wählen Sie Ihre Domäne aus.

    Sie können eine oder mehrere Domänen hinzufügen. Sie können einen Benutzer nur einer Domäne zuordnen.

  7. Klicken Sie auf Speichern.

  8. Wählen Sie unter Verbund-Identitätsanbieter Ihren Identitätsanbieter aus und notieren Sie sich Folgendes:

    • Einheit-ID.
    • Callback-URL.
  9. Fügen Sie Ihre Einheit-ID und Callback-URL zu Ihrer AD-FS-Konfiguration hinzu.

  10. Gehen Sie in Sophos Central Partner zu Einstellungen & Richtlinien > Verbund-Identitätsanbieter, wählen Sie Ihren Identitätsanbieter aus und klicken Sie auf Aktivieren.

    Hinweis

    Sie können Ihren Anbieter nicht aktivieren, wenn Sie die Einrichtung noch nicht abgeschlossen oder ungültige Informationen angegeben haben.

Sie können jetzt Ihre Anmeldeeinstellungen einrichten. Siehe Sophos-Anmeldeeinstellungen.