Chat now with support
Chat with Support

Identity Manager 9.1 - Handbuch zur Autorisierung und Authentifizierung

Über dieses Handbuch One Identity Manager Anwendungsrollen Erteilen von Berechtigungen auf das One Identity Manager Schema über Berechtigungsgruppen Steuern von Berechtigungen über Programmfunktionen One Identity Manager Authentifizierungsmodule OAuth 2.0/OpenID Connect Authentifizierung Multifaktor-Authentifizierung im One Identity Manager Abgestufte Berechtigungen für SQL Server und Datenbank One Identity Redistributable STS installieren Blind SQL-Injection verhindern Programmfunktionen zum Starten der One Identity Manager-Werkzeuge Minimale Berechtigungsebenen der One Identity Manager-Werkzeuge

Multifaktor-Authentifizierung mit One Identity Defender

Für die Multifaktor-Authentifizierung an den One Identity Manager-Werkzeugen und dem Web Portal kann One Identity Defender genutzt werden. Es wird ein Redistributable STS (RSTS) eingerichtet, um die Active Directory Authentifizierung über einen RADIUS Server bereitzustellen.

Voraussetzung
  • One Identity Defender ist installiert und eingerichtet.

Um die Multifaktor-Authentifizierung über Defender einzurichten

  1. Installieren Sie den RSTS.

    Im Installationsassistenten auf der Seite Einstellungen für die Installation erfassen Sie das Signatur-Zertifikat, die URL und das Konfigurationskennwort für die RSTS Administrationsoberfläche. Für Test- oder Demonstrationsumgebungen können Sie das Signatur-Zertifikat Redistributable STS Demo nutzen.

  2. Konfigurieren Sie den RSTS.

  3. Erstellen Sie eine OAuth 2.0/OpenID Connect Konfiguration.

    Dabei erstellen Sie einen neuen Identitätsanbieter. Diesen Identitätsanbieter benötigen Sie für die Konfiguration der Authentifizierung mit OAuth 2.0/OpenID Connect.

  4. Konfigurieren Sie die Authentifizierung mit OAuth 2.0/OpenID Connect für das Web Portal.

  5. Konfigurieren Sie die Authentifizierung mit OAuth 2.0/OpenID Connect für die One Identity Manager-Administrationswerkzeuge.

  6. Testen Sie den Zugang zum Web Portal.

    • Nachdem Sie im Web-Browser die URL des Web Portals eingegeben haben, sollten Sie auf die Anmeldeseite des RSTS weitergeleitet werden.

    • Nach der Anmeldung mit Benutzername und Kennwort sollten Sie aufgefordert werden Ihren Defender Token einzugeben.

    Wenn beide Authentifizierungen erfolgreich waren, können Sie mit dem Web Portal arbeiten.

  7. Testen Sie den Zugang zu den One Identity Manager-Administrationswerkzeugen.

    • Starten Sie ein Administrationswerkzeug, beispielsweise das Launchpad, und wählen Sie das Authentifizierungsverfahren OAuth 2.0/OpenID Connect.

    • Nach der Anmeldung mit Benutzername und Kennwort sollten Sie aufgefordert werden Ihren Defender Token einzugeben.

    Wenn beide Authentifizierungen erfolgreich waren, können Sie mit dem Administrationswerkzeug arbeiten.

Detaillierte Informationen zum Thema

RSTS für die Multifaktor-Authentifizierung konfigurieren

Um die Multifaktor-Authentifizierung über einen RADIUS Server am RSTS zu konfigurieren

  1. Starten Sie einen Web-Browser und rufen Sie die URL der RSTS Administrationsoberfläche auf.

    https://<Webanwendung>/RSTS/admin

    Nutzen Sie für die Anmeldung das bei der Installation vergebene Konfigurationskennwort.

  2. Auf der Startseite wählen Sie Authentication Providers.

  3. Auf der Seite Authentication Providers wählen Sie den Standard-Provider Default Active Directory und klicken Sie Edit.

  4. Auf der Seite Edit wählen Sie den Tabreiter Authentication Provider und bearbeiten Sie die folgenden Einstellungen.

    • Directory Type > Active Directory: aktiviert

    • Connection Information > Use Current Domain: aktiviert

  5. Wählen Sie den Tabreiter Two Factor Authentication und bearbeiten Sie die Einstellungen für Ihren Defender Security Server.

    • Two Factor Authentication Settings > RADIUS: aktiviert

    • Server, Port, Shared Secret und Username Attribute: Verbindungsinformationen zum RADIUS Server

    • (Optional) Connection Information > Pre-authenticate For ChallengeResponse: Verwendet den Antworttext des Defenders, anstelle des Standard-RADIUS-Antworttextes.

  6. Wechseln Sie zur Startseite und wählen Sie Applications.

  7. Auf der Seite Applications klicken Sie Add Application.

  8. Auf der Seite Edit wählen Sie den Tabreiter General Settings und bearbeiten Sie die folgenden Einstellungen.

    • Application Name, Authentication Provider, Realm/Client_ID/Issuer, Redirect Url

    Die Weiterleitungs-URL für das Web Portal (Redirect Url) wird folgendermaßen gebildet: https://<Server>/<Application Name>/

  9. Wählen Sie den Tabreiter Certificates und aktivieren Sie unter Signing Certificate (Required) das Signatur-Zertifikat, welches Sie bei der Installation des RSTS angegeben haben.

    Weitere Informationen finden Sie unter Multifaktor-Authentifizierung mit One Identity Defender.

  10. Klicken Sie Finish.

Verwandte Themen

Authentifizierung mit OAuth 2.0/OpenID Connect im Web Portal konfigurieren

Um die Authentifizierung mit OAuth 2.0/OpenID Connect zu konfigurieren

  1. Starten Sie den Web Designer.

  2. Klicken Sie im Menü Ansicht > Startseite.

  3. Klicken Sie auf der Startseite Webanwendung auswählen und wählen Sie die Webanwendung aus.

  4. Klicken Sie Einstellungen der Webanwendung bearbeiten.

  5. Im Dialogfenster Einstellungen der Webanwendung bearbeiten bearbeiten Sie die Einstellungen der Webanwendung.

    • Authentifizierungsmodul: Wählen Sie OAuth 2.0/OpenID Connect (rollenbasiert).

    • OAuth 2.0/OpenID Connect Konfiguration: Wählen Sie den neu erstellten Identitätsanbieter.

    • Client-ID für OAuth 2.0-Authentifizierung: Wählen Sie die Client-ID, die Sie bei der Konfiguration des RSTS angegeben haben.

    • Fingerabdruck des OAuth 2.0 Zertifikats: Geben Sie den Fingerabdruck des Signatur-Zertifikats an, welches Sie bei der Konfiguration des RSTS ausgewählt haben.

  6. Speichern Sie die Änderungen.
Verwandte Themen

Authentifizierung mit OAuth 2.0/OpenID Connect konfigurieren

Um die Authentifizierung mit OAuth 2.0/OpenID Connect zu konfigurieren

  1. Wählen Sie im Designer die Kategorie Basisdaten > Sicherheitseinstellungen > OAuth 2.0/OpenID Connect Konfiguration.

  2. Wählen Sie im Listeneditor den neu erstellten Identitätsanbieter.

  3. Wählen Sie den Tabreiter Allgemein und prüfen Sie die allgemeinen Konfigurationsdaten des Identitätsanbieters.

    • Spalte für die Suche: Wählen Sie ADSAccount - ObjectGUID.

  4. Wählen Sie den Tabreiter Anwendungen und prüfen Sie die Konfiguration der OAuth 2.0/OpenID Connect Anwendung.

    • Standard: aktiviert

    • Weiterleitungs-URI: Wenn Sie die Multifaktor-Authentifizierung mit den Administrationswerkzeugen des One Identity Manager nutzen wollen, erfassen Sie urn:InstalledApplication.

  5. Wählen Sie den Menüeintrag Datenbank > Übertragung in Datenbank und klicken Sie Speichern.

Verwandte Themen
Related Documents

The document was helpful.

Select Rating

I easily found the information I needed.

Select Rating