Ihr eigener ID Server
Die Inhouse Installation der SecSign ID bietet Ihnen die Flexibilität, dich mit Ihrem bevorzugten Server, Services und Geräten zu verbinden. Passen Sie die SecSignID Ihrer Unternehmensmarke an!
Mehr ErfahrenZentrale Benutzerverwaltung über Ihr Active Directory geschützt durch den Inhouse Zwei-Faktor Authentifizierungsserver
Active Directory Federation Services werden genutzt, wenn in Unternehmen lokal betriebene Benutzerverwaltungen (zum Beispiel Active Directory oder LDAP) für die Authentifizierung für Cloud- und Webservices (wie zum Beispiel Office 365) genutzt werden.
Doch der Komfort für Unternehmen und Teams kommt mit zusätzlichen Sicherheitsrisiken. Nur ein unzureichend geschützter Nutzeraccount reicht aus, um an zahlreiche sensible Unternehmensdaten zu gelangen.
Wie kann man also den Zugang zu Cloud angeboten sicher schützen und gleichzeitig die Authentifizierung einfach und Compliance hoch halten?
Nutzen Sie Ihr lokales Active Directory für die Authentifizierung an Cloud Services und sichern Sie den Zugriff mit Ihrem Inhouse SecSign ID Zwei-Faktor Authentifizierungsservers ab.
Es wird eine Umleitung über das Active Directory geführt, geschützt durch den Inhouse SecSign ID Server. Die Authentifizierung findet auf dem lokalen SecSign ID Server statt.
Durch diese Vorgehensweise können weiterhin alle Nutzer lokal und zentral im Active Directory verwaltet und kontrolliert werden.Es werden niemals sensible Daten an den Cloud-Dienst übertragen.
Sie möchten den Login mit unserem ADFS gegen unsere Testumgebung einmal ausprobieren?
Testen Sie den Login mit ADFS in unserer Testumgebung
Office 365 2FA Tutorial zur IntegrationDieser Artikel bietet einen ersten Überblick über die Integration und Absicherung des Office 365 Logins mit der Zwei-Faktor Authentifizierung. Für das technische Tutorial folgen Sie bitte diesem Link.
Die SecSign ID Zwei-Faktor Authentifizierung für Office 365.
Schützen Sie den Zugriff auf Ihren Computer mit unkomplizierter Touch-Authentifizierung und intuitiven und individuellen Regeln zur Authentifizierung Compliance kann einfach erzwungen werden und Attacken auf Ihre Unternehmenslogins sind unmöglich.
Das folgende Video gibt Ihnen einen Einblick über den Ablauf der Authentifizierung. Die komplexen Schritte können in wenigen einfachen Schritten integriert werden.
Testen Sie die Zwei-Faktor Authentifizierung für den Office 365 Login. Mit Ihrer SecSign ID können Sie in unserer Testumgebung die Funktionalitäten testen.
Kontaktieren Sie unsMit der SecSign ID Zwei-Faktor Authentifizierung kann der Nutzer sich schnell und komfortable bei Office 365 anmelden – ganz ohne umständliche Codes.
Für den Login muss der Nutzer lediglich seine Benutzerdaten angeben – so wie er es gewohnt ist – und das entsprechende Symbol aus der App auf dem Desktop auswählen. Next-level Sicherheit mit minimalem Aufwand.
Bei Bedarf können auch mobile oder Email OTP (Einmalpasswörter) als alternative Authentifizierungsmethode genutzt werden.
Sie haben mehrere Optionen, Ihre Nutzer für die 2FA mit SecSign zu registrieren. In den meisten Fällen sollte die 2FA ID identisch zu dem bisher genutzten Windows Benutzernamen sein (zum Beispiel sAMAccountName oder userPrincipalName). Um automatisiert eine 2FA Aktivierung und eine Verknüpfung der 2FA mit dem AD Benutzer zu erhalten, bieten wir mehrere Onboarding-Möglichkeiten an. Die zwei populärsten werden im Folgenden erläutert.
Darüber hinaus sollten nur erfolgreich authentifizierte (mit Benutzernamen und Passwort) Nutzer einen 2FA Account erstellen können.
Das SecSign Onboarding ist einfach und komfortabel für die Nutzer und den Administrator.
Um Ihre Active Directory Nutzer für die 2FA zu registrieren haben Sie zwei Optionen:
Mit Schema Erweiterung um dem Nutzer im Active Directory ein 2FA Attribut hinzuzufügen, oder ohne Schemaerweiterung Schema Extension und beschränktem Lesezugriff vom SecSign ID Server auf Ihr Active Directory.
Bei beiden Optionen kann das Onboarding entweder über die Custom ID App oder eine individuelle Landing Page für den Nutzer realisiert werden.
Ein Überblick, wie das Active Directory mit Ihrem 2FA Setup integriert werden kann, ist hier verfügbar.
Alle Windows Plugins sind auch als MSI für eine komfortable und schnelle Installation verfügbar.
Das Standard-Vorgehen für die Integration mit Microsoft Office 365 werden im Folgenden beschrieben.
1Starten Sie den Server Manager auf dem Windows Server, Fügen Sie Rollen und Eigenschaften hinzu. Bitte wählen Sie die folgenden Optionen zusätzlich zu den standardmäßig ausgewählten Optionen aus:
2Promoten Sie den Server zu einem Domain Controller, falls Sie das nicht schon getan haben.
3Installieren Sie das aktuelle Oracle Java Run Time Environment (zu finden hier: https://java.com/).
4Fügen Sie die SecSign ID Nutzerattribute zum Active Directory hinzu
5Importieren Sie das HTTPS Zertifikat auf den Windows Server.
6Installieren Sie die importierten Zertifikate für HTTPS beim Web Server (IIS).
7 Melden Sie sich für eine kostenlose Testversion oder eine kostenpflichtige Mitgliedschaft für Microsoft Office 365 an.
8 Installieren Sie „Microsoft Azure Active Directory Connect“ unter: http://www.microsoft.com/en-us/download/details.aspx?id=47594
9 Installieren Sie „Active Directory module for Windows Powershell“. (Bei einem Domain Controller ist dies bereits installiert.)
10 Installieren Sie „Azure Active Directory Connection“ von: http://connect.microsoft.com/site1164/Downloads/DownloadDetails.aspx?DownloadID=59185 Downloaden und Installieren Sie AdministrationConfig-V1.1.166.0-GA.msi
11 Installieren Sie den SecSign ID Federation SAML Generator.
12 Konfigurieren Sie die Federation Einstellungen mit den folgenden Befehlen in einer Powershell:
$Domain = „
$ActiveLogOnUri = „https://
$FederationBrandName = „SecSign“
$IssuerUri = „https://
$LogOffUri = „https://
$MetadataExchangeUri = „https://
$PassiveLogOnUri = „https://
Set-MsolDomainAuthentication –DomainName $Domain -IssuerUri $IssuerUri -LogOffUri $LogOffUri -PassiveLogOnUri $PassiveLogOnUri -ActiveLogOnUri $ActiveLogOnUri -FederationBrandName $FederationBrandName -MetadataExchangeUri $MetadataExchangeUri -SigningCertificate $SECSIGNSAMLSIGNCERT -Authentication Federated
Remove-MsolUser –UserPrincipalName
Mehr Informationen dazu gibt es hier: https://support.microsoft.com/en-us/kb/2709902
Wählen Sie das entsprechende Plugin aus, um mehr Informationen über die Absicherung mit 2FA zu erhalten
Die Inhouse Installation der SecSign ID bietet Ihnen die Flexibilität, dich mit Ihrem bevorzugten Server, Services und Geräten zu verbinden. Passen Sie die SecSignID Ihrer Unternehmensmarke an!
Mehr ErfahrenDie neuesten SecSign Portal Updates ermöglichen unseren Nutzern eine noch einfacherere und sicherere Bedienung. History Notiznotifikationen Dateien markieren Softkey Dateien beim Upload signieren Hochgeladene Da ...
Mehr LesenZwei-Faktor Authentifizierung und Zwei-Schritt Authentifizierung sind zwei Möglichkeiten, den Login Ihrer Nutzer abzusichern. Beide Optionen können, abhängig von Ihren Anforderungen und Bedingungen, Ihren Nutzern eine sichere A ...
Mehr LesenInhalt Vorbedingungen für die Einrichtung Installieren und Einrichten der einzelnen Komponenten als Server-Anwendung Einrichten von Crowd für die zentrale Benutzerverwaltung Einrichten der Applikation (z.B. JI ...
Mehr LesenWürden Sie gerne mehr über unsere innovativen und hochsicheren Lösungen zum Schutz von Nutzerkonten und empfindlichen Daten erfahren?
Nutzen Sie unser Kontaktformular und ein SecSign Kundenbetreuer wird innerhalb eines Arbeitstages Kontakt mit Ihnen aufnehmen.
Benötigen Sie Hilfe mit einem existierenden SecSign Account oder einer Produktinstallation? Die häufigsten Fragen haben wir in unseren FAQs zusammengefasst. Sie finden keine Lösung zu Ihrem Problem? Kontaktieren Sie den
Kundensupport
Ich Interessiere mich für