SecSign ID Plugin: Office 365

21.01.2017 5 Minuten Lesedauer
Inhaltsverzeichnis

Zwei-Faktor Authentifizierung für Microsoft Office 365 Logins (ADFS)

Zentrale Benutzerverwaltung über Ihr Active Directory geschützt durch den Inhouse Zwei-Faktor Authentifizierungsserver

Active Directory Federation Services werden genutzt, wenn in Unternehmen lokal betriebene Benutzerverwaltungen (zum Beispiel Active Directory oder LDAP) für die Authentifizierung für Cloud- und Webservices (wie zum Beispiel Office 365) genutzt werden.

Doch der Komfort für Unternehmen und Teams kommt mit zusätzlichen Sicherheitsrisiken. Nur ein unzureichend geschützter Nutzeraccount reicht aus, um an zahlreiche sensible Unternehmensdaten zu gelangen.

Wie kann man also den Zugang zu Cloud angeboten sicher schützen und gleichzeitig die Authentifizierung einfach und Compliance hoch halten?

Nutzen Sie Ihr lokales Active Directory für die Authentifizierung an Cloud Services und sichern Sie den Zugriff mit Ihrem Inhouse SecSign ID Zwei-Faktor Authentifizierungsservers ab.

Es wird eine Umleitung über das Active Directory geführt, geschützt durch den Inhouse SecSign ID Server. Die Authentifizierung findet auf dem lokalen SecSign ID Server statt.
Durch diese Vorgehensweise können weiterhin alle Nutzer lokal und zentral im Active Directory verwaltet und kontrolliert werden.Es werden niemals sensible Daten an den Cloud-Dienst übertragen.
Sie möchten den Login mit unserem ADFS gegen unsere Testumgebung einmal ausprobieren?

Testen Sie den Login mit ADFS in unserer Testumgebung

Office 365 2FA Tutorial zur Integration

Dieser Artikel bietet einen ersten Überblick über die Integration und Absicherung des Office 365 Logins mit der Zwei-Faktor Authentifizierung. Für das technische Tutorial folgen Sie bitte diesem Link.

Integration

Überblick und Integration

Die SecSign ID Zwei-Faktor Authentifizierung für Office 365.

SecSign ID Integration

Please configure your desired integration of the SecSign ID Two Factor Authentication

Choose a system, where you want to add the secure login

Do you need your own ID Server inside your protected network or prefer if we manage and maintain it for you

The location to save the assigned SecSign IDs to a user account or the IDM alltogether

System to protect
?
The System you want to protect - Choose a system, where you want to add the secure login
SecSign ID Server location
?
Do you need your own ID Server inside your protected network or prefer if we manage and maintain it for you
User account location
?
The system to save the assigned SecSign IDs to a user account or the IDM alltogether
edit the settings to change the integration
Authentication
2FA
2FA blind
2FA no AP
2SA
2SA no AP
2SA blind
OTP
Enrollment
Custom ID
Pattern
IDP Custom Website
Enrollment initiated by SP
Enrollment with IDM
Show Network
Hide Network
Fullscreen
Request Solution
x
The authentication was successful

Schützen Sie den Zugriff auf Ihren Computer mit unkomplizierter Touch-Authentifizierung und intuitiven und individuellen Regeln zur Authentifizierung Compliance kann einfach erzwungen werden und Attacken auf Ihre Unternehmenslogins sind unmöglich.
Das folgende Video gibt Ihnen einen Einblick über den Ablauf der Authentifizierung. Die komplexen Schritte können in wenigen einfachen Schritten integriert werden.

Testen Sie die Zwei-Faktor Authentifizierung für den Office 365 Login. Mit Ihrer SecSign ID können Sie in unserer Testumgebung die Funktionalitäten testen.

Kontaktieren Sie uns
Authentifizierung

Ablauf der Authentifizierung

Mit der SecSign ID Zwei-Faktor Authentifizierung kann der Nutzer sich schnell und komfortable bei OWA anmelden – ganz ohne umständliche Codes.
Für den Login muss der Nutzer lediglich seine Benutzerdaten angeben – so wie er es gewohnt ist – und das entsprechende Symbol aus der App auf dem Desktop auswählen. Next-level Sicherheit mit minimalem Aufwand.

Bei Bedarf können auch mobile oder Email OTP (Einmalpasswörter) als alternative Authentifizierungsmethode genutzt werden.

Onboarding

Onboarding der Nutzer für die 2FA

Sie haben mehrere Optionen, Ihre Nutzer für die 2FA mit SecSign zu registrieren. In den meisten Fällen sollte die 2FA ID identisch zu dem bisher genutzten Windows Benutzernamen sein (zum Beispiel sAMAccountName oder userPrincipalName). Darüber hinaus sollten nur erfolgreich authentifizierte (mit Benutzernamen und Passwort) Nutzer einen 2FA Account erstellen können.
Das SecSign Onboarding ist einfach und komfortabel für die Nutzer und den Administrator.

Um Ihre Active Directory Nutzer für die 2FA zu registrieren haben Sie zwei Optionen:

Mit Schema Erweiterung um dem Nutzer im Active Directory ein 2FA Attribut hinzuzufügen, oder ohne Schemaerweiterung Schema Extension und beschränktem Lesezugriff vom SecSign ID Server auf Ihr Active Directory.

Bei beiden Optionen kann das Onboarding entweder über die Custom ID App oder eine individuelle Landing Page für den Nutzer realisiert werden.

Nutzer über die Custom App registrieren
Nutzer über eine Custom Landing Page registrieren

Das technische Tutorial zum Onboarding der Active Directory Nutzer ist hier verfügbar.

Installation

2FA Plugin Installation

Das Standard-Vorgehen für die Integration mit Microsoft Office 365 werden im Folgenden beschrieben.

1Starten Sie den Server Manager auf dem Windows Server, Fügen Sie Rollen und Eigenschaften hinzu. Bitte wählen Sie die folgenden Optionen zusätzlich zu den standardmäßig ausgewählten Optionen aus:

  1. Server roles:
    • Active Directory Domain Services
    • Active Directory Federation Services
    • Web Server (IIS)
  2. Features:
    • .NET Framework 4.5 (4.6 on Windows Server 2016) Features
      • ASP.NET 4.5
  3. Role services for Web Server (IIS)
    • Application Development
      • ASP.NET 4.5 (4.6 on Windows Server 2016)

2Promoten Sie den Server zu einem Domain Controller, falls Sie das nicht schon getan haben.

3Installieren Sie das aktuelle Oracle Java Run Time Environment (zu finden hier: https://java.com/).

4Fügen Sie die SecSign ID Nutzerattribute zum Active Directory hinzu

5Importieren Sie das HTTPS Zertifikat auf den Windows Server.

  • Kopieren Sie Ihren privaten Key und das HTTP Zertifikat zusammengefasst in einer p12 Date (pfx) auf den Server und wählen Sie es mit einem Doppelklick aus.
  • Wählen Sie „Local Machine“ als Speicherort aus.
  • Bestätigen Sie die vorgeschlagenen Optionen und bestätigen Sie die Installation des Zertifikats.

6Installieren Sie die importierten Zertifikate für HTTPS beim Web Server (IIS).

  • Wählen Sie das Windows Startmenü aus und klicken Sie auf „Windows Administrative Tools“
  • Wählen Sie den Internet Information Services (IIS) Manager mit einem Doppelklick aus.
  • Wählen Sie die Webseite in der Liste auf der linken Seite mit einem Rechtsklick aus.
  • Wählen Sie Select Edit Bindings aus.
  • Fügen Sie „https“ hinzu und wählen Sie das TLS (SSL) Zertifikat.

7 Melden Sie sich für eine kostenlose Testversion oder eine kostenpflichtige Mitgliedschaft für Microsoft Office 365 an.

  • Navigieren Sie zum Office 365 Admin Panel unter: https://portal.office.com/adminportal/home#/homepage
  • Fügen Sie eine Domain hinzu
  • Eine Software Installation (wie bei Microsoft Word) oder eine Email-Adressen Umstellung sind für eine SecSign ID Federation nicht notwendig.
  • Wählen Sie „I’ll manage my own DNS records.“ aus
  • Keine der von Microsoft vorgeschlagenen DNS Einträge sind für die SecSign ID Federation notwendig. Wählen Sie „Exit and continue later“ aus.

8 Installieren Sie „Microsoft Azure Active Directory Connect“ unter: http://www.microsoft.com/en-us/download/details.aspx?id=47594

  • Nutzen Sie individuelle Einstellungen
  • Wählen Sie unter „Install required components“ keine Auswahl aus.
  • Unter „User sign-in“ wählen Sie: „Federation with AD FS“.
  • In „Connect to Azure AD“ fügen Sie Ihre Zugangsdaten von der Office 365 Anmeldung aus
  • In „Connect your directories“ wählen Sie Ihren Forest aus und geben Ihre Windows Administratoren Zugangsdaten ein.
  • In „Azure AD sign-in configuration“ wählen Sie „userPrincipalName“ aus.
  • In „Domain and OU filtering“ wählen Sie „Sync all domains and OUs“.
  • In „Uniquely identifying your users“ klicken Sie „Users are represented only once across all directories“ an und wählen objectGUID als Quellanker.
  • In „Filter users and devices“ wählen Sie „Synchronize all users and devices“ aus.
  • Wählen Sie keine zusätzlichen Optionen aus.
  • Laden Sie Ihren privaten Schlüssel und das Zertifikat aus der p12 Datei (pfx) und wählen Sie einen Namen aus. Der Name muss der der Host Name im öffentlichen DNS sein, der zu diesem Server zeigt.
  • Wählen Sie Ihren Windows Server unter „AD FS Servers“ aus.
  • Überspringen Sie die Installation eines Web Application Proxy Servers.
  • Geben Sie im nächsten Dialog Ihre Domain Administratoren Logindaten ein.
  • Geben Sie die gleichen Zugangsdaten noch einmal im „AD FS service account“ ein.
  • Wählen Sie Ihre Azure AD Domain aus.
  • Starten Sie den Synchronisationsprozess, wählen Sie nicht staging aus und klicken Sie aus „Install“.
  • Erstellen Sie die entsprechenden DNS Einträge oder verlassen Sie den Installationsassistenten und holen Sie dies später nach.

9 Installieren Sie „Active Directory module for Windows Powershell“. (Bei einem Domain Controller ist dies bereits installiert.)

  • Starten Sie den Server Manager und öffnen Sie „Add Roles and Features Wizard“.
  • Klappen Sie im Einstellungsmenü folgende Optionen aus: Remote Server Administration Tools, Role Administration Tools und wählen Sie Active Directory module for Windows Powershell aus

10 Installieren Sie „Azure Active Directory Connection“ von: http://connect.microsoft.com/site1164/Downloads/DownloadDetails.aspx?DownloadID=59185 Downloaden und Installieren Sie AdministrationConfig-V1.1.166.0-GA.msi

11 Installieren Sie den SecSign ID Federation SAML Generator.

  • Starten Sie SecSign-ID-Federation-SAML-Generator-Setup.exe.
  • Kopieren Sie die pfx oder p12 Datei, die Ihren SAML Response Signing Schlüssel enthält in den Ordner FederatedSecSignID
  • Starten Sie regedit.exe und öffnen Sie den registry Schlüssel:
    HKEY_LOCAL_MACHINE\SOFTWARE\SecSign\ADFS
  • Bearbeiten Sie den Wert von SamlResponseSigningKeyPassword und geben Sie Ihr Passwort vom SAML Response Signing Key
  • Bearbeiten Sie den Wert von SamlResponseSigningKeyFile mit dem Ziel und Dateinamen Ihrer SAML Response Signing Key
  • Bearbeiten Sie die Werte von SecSignIDServerHostName und SecSignIDServerPort passend zum SecSign ID Server.
  • Bearbeiten Sie die Werte von FallbackSecSignIDServerHostName und FallbackSecSignIDServerPort passend zum Fallback SecSign ID Server.
    Falls Sie keinen Fallback Server definieren, lassen Sie bitte ‚-‚ als Wert für FallbackSecSignIDServerHostName.
  • Bearbeiten Sie die Werte von ServiceNameForSecSignApp. Dieser Wert wird während des Logins in der SecSign App dargestellt.

12 Konfigurieren Sie die Federation Einstellungen mit den folgenden Befehlen in einer Powershell:

  • Extrahieren Sie das SAML Signatur Zertifikat von der p12 Datei (pfx):
    Get-PfxCertificate -FilePath .p12 | Export-Certificate -FilePath secsign.cer
  • Base64 verschlüsseln Sie das Zertifikat mit folgendem Befehl in der Powershell:
    $SECSIGNSAMLSIGNCERT = [convert]::ToBase64String((get-content secsign.cer -encoding byte))
  • Geben Sie Ihre Zugangsdaten für die Microsoft Office 365 admin Webseite ein: connect-MsolService
  • Schließen Sie Federation kurz, um zu verifizieren, dass der folgende Befehl das SAML Signatur Zertifikat hochlädt:
    Set-MsolDomainAuthentication -DomainName -Authentication Managed
  • Geben Sie die Federation Einstellungen in Ihrer Domain in Microsoft Azure ein:

    $Domain = „
    $ActiveLogOnUri = „https:///adfs/services/trust/2005/usernamemixed“
    $FederationBrandName = „SecSign“
    $IssuerUri = „https:///FederatedSecSignID/SecSignIDLogin.aspx“
    $LogOffUri = „https:///adfs/ls/“
    $MetadataExchangeUri = „https:///adfs/services/trust/mex“
    $PassiveLogOnUri = „https:///FederatedSecSignID/SecSignIDLogin.aspx“

    Set-MsolDomainAuthentication –DomainName $Domain -IssuerUri $IssuerUri -LogOffUri $LogOffUri -PassiveLogOnUri $PassiveLogOnUri -ActiveLogOnUri $ActiveLogOnUri -FederationBrandName $FederationBrandName -MetadataExchangeUri $MetadataExchangeUri -SigningCertificate $SECSIGNSAMLSIGNCERT -Authentication Federated

  • Falls Sie Nutzer einer bereits von Azure und dem Office 365 Admin Panel entfernten Test-Domain entfernen müssen und Sie einen Fehler ausgegeben bekommen, nutzen Sie folgenden Befehl:

    Remove-MsolUser –UserPrincipalName

    Mehr Informationen dazu gibt es hier: https://support.microsoft.com/en-us/kb/2709902

Windows Absichern

Sichern Sie alle Windows Zugangspunkte mit der SecSign 2FA ab

Wählen Sie das entsprechende Plugin aus, um mehr Informationen über die Absicherung mit 2FA zu erhalten



AD/LDAPView Tutorial


Windows User Login View Tutorial


Office 365 View Tutorial


Remote Desktop View Tutorial


RD Gateway View Tutorial


VPN/Radius Proxy View Tutorial

Ihr eigener ID Server

Die Inhouse Installation der SecSign ID bietet Ihnen die Flexibilität, dich mit Ihrem bevorzugten Server, Services und Geräten zu verbinden. Passen Sie die SecSignID Ihrer Unternehmensmarke an!

Mehr Erfahren
On Premise 2FA ID

Letzte Blog Einträge, Neuigkeiten & Funktionen

Crowd SSO

Inhalt Vorbedingungen für die Einrichtung Installieren und Einrichten der einzelnen Komponenten als Server-Anwendung Einrichten von Crowd für die zentrale Benutzerverwaltung Einrichten der Applikation (z.B. JI ...

Mehr Lesen

Was ermöglicht Crowd?

Das SecSign ID Crowd Plugin kann schnell und einfach integriert werden. Ausführliche Informationen über das Plugin und die Integration können den folgenden Seiten entnommen werden. Sie haben noch Fragen? Zögern Sie n ...

Mehr Lesen

Zwei-Factor Authentifizierung mit der Smartwatch

Die einfachste mobile Zwei-Faktor Authentifizierung mit der Apple Watch Die SecSign Technologies AG bietet eine neue Generation von Authentifizierungslösungen und Schutzvorrichtungen für die digitale Identität an. Diese Lös ...

Mehr Lesen