So integrieren Sie Security Center mithilfe von OpenID Connect in Azure Active Directory - Security Center 5.11

Security Center – Administratorhandbuch 5.11

Product
Security Center
Content type
Handbücher > Administrator-Handbücher
Version
5.11
Language
Deutsch
Last updated
2022-11-18

Bevor Security Center Azure Active Directory zur Authentifizierung von Benutzern mit OpenID Connect verwenden kann, ist die Einrichtung im Config Tool und im Azure-Portal erforderlich.

Dieses Beispiel zeigt die Schritte zum Einrichten der Drittanbieterauthentifizierung in Azure Active Directory (Azure AD) mithilfe von OpenID Connect-Zugriffstokens (OIDC). Der Vorgang besteht aus den folgenden Abschnitten:

  1. Vorbereitung von Security Center
  2. Vorbereitung von Azure AD
  3. Integration von Security Center in Azure AD

Um die Authentifizierung von Drittanbietern zu implementieren, müssen Sie über Administratorrechte in Security Center und Azure AD verfügen.

IMPORTANT: Diese Beispielintegration kann von Ihren Anforderungen abweichen und das Azure-Portal kann sich ändern. Stellen Sie beim Einrichten von Azure AD sicher, dass alle Schritte an Ihre spezifische Situation angepasst sind.

1 - Vorbereitung von Security Center

  1. Öffnen Sie Config Tool und melden Sie sich bei Security Center Hauptserver als Administrator an.
  2. Öffnen Sie in Config Tool System > Rollen und klicken Sie auf Einheit hinzufügen > Authentication Service.

  3. Wählen Sie im Fenster Erstellen einer Rolle: Authentication Service die Option OpenID aus und klicken Sie auf Weiter.

  4. Geben Sie einen Namen und eine optionale Beschreibung für die neue Rolle "Authentication Service" ein und klicken Sie auf Weiter.

    NOTE: Wenn Ihr System über mehrere Partitionen verfügt, können Sie die neue Rolle hier auch einer bestimmten Partition hinzufügen.
  5. Stellen Sie auf der Seite Zusammenfassung sicher, dass alle Informationen korrekt sind, klicken Sie auf Erstellen und dann auf Schließen.
  6. Klicken Sie in der neu erstellten Rolle auf die Registerkarte Netzwerkendpunkt.
  7. Kopieren Sie auf der Seite Netzwerkendpunkt die OIDC-URIs Umleitung und Abmelden. Diese werden zum Konfigurieren von Azure AD benötigt.
    NOTE: Möglicherweise müssen Sie den Task System neu starten, um die Endpunkt-URIs anzuzeigen.

2 - Vorbereitung von Azure AD

Bevor Sie diese Schritte im Azure-Portal ausführen, müssen die folgenden Voraussetzungen gegeben sein:
  • Sie haben ein Azure AD, das Ihre Domain darstellt.
  • Sie haben mindestens einen Benutzer bereitgestellt.
  • Sie haben mindestens eine Benutzergruppe bereitgestellt, die die Benutzer enthält, denen Sie Zugriff auf Security Center gewähren möchten.
  1. Öffnen Sie im Azure-Portal das Azure Active Directory für Ihren Mandanten.
  2. Wählen Sie im linken Menü App-Registrierungen aus und klicken Sie auf Neue Registrierung.

  3. Geben Sie einen Namen ein, wählen Sie Einzelmandant unter Unterstützte Kontotypen aus und klicken Sie auf Registrieren.

  4. Wählen Sie im linken Menü Ihrer Anwendung Authentifizierung aus, klicken Sie auf Plattform hinzufügen und wählen Sie Web.

  5. Geben Sie unter Web konfigurieren den ersten Umleitungs-URI für Security Center in Umleitungs-URIs ein und klicken Sie auf Konfigurieren.