Häufig gestellte Fragen zur Microsoft-Anmelde-ID
Antworten auf die am häufigsten gestellten Fragen zur Konfiguration von Microsoft Entra ID (Azure AD) mit der Firewall.
Einsatz
Kann ich dieselbe Azure-Anwendung, die ich für Microsoft Entra ID Sync erstellt habe, auch in Sophos Central verwenden?
Ja, Sie können dieselbe Azure-Anwendung zum Schutz mehrerer Anwendungen verwenden. Wir empfehlen jedoch, eine separate Azure-Anwendung für die Verwendung mit der Firewall zu erstellen, um eine bessere Isolation und eine detailliertere Sicherheitskontrolle zu gewährleisten.
Warum erhalte ich die Fehlermeldung 500 Internal Server Error, nachdem ich Microsoft Entra ID in die Firewall integriert habe?
Diese Fehlermeldung erhalten Sie, wenn Sie Folgendes nicht zugewiesen haben: Delegierte Berechtigungen zur Anwendungsrolle:
- Benutzer.Lesen
- Benutzer.LesenAlle
- Gruppe.Alles lesen
Sehen API-Berechtigungen erstellen.
Warum erhalte ich die Fehlermeldung AADSTS50011 von Microsoft?
Diese Fehlermeldung erhalten Sie, wenn Sie die URL der Web-Administrationskonsole nicht eingefügt haben. Umleitungs-URI auf Azure. Siehe Schritt 7 in Fügen Sie einen Microsoft Entra ID (Azure AD)-Server hinzu.
Sollte ich bei der Migration von Benutzern von AD zu Microsoft Entra ID für beide dasselbe Benutzernamenformat verwenden?
Standardmäßig verwendet AD das Benutzernamenformat SamAccountName@domain, während Microsoft Entra ID verwendet UserPrincipalName@domainDie Firewall erkennt sie als zwei verschiedene Benutzer, auch wenn sie demselben Benutzer angehören.
Wenn Sie sowohl AD als auch Entra ID als Authentifizierungsserver verwenden möchten, empfehlen wir, für beide das gleiche Benutzernamenformat zu verwenden.
Angenommen, Sie migrieren Benutzer von Active Directory (AD) zu Entra ID und stellen die Nutzung von AD anschließend ein. In diesem Fall empfehlen wir, vor der Migration für AD und Entra ID dasselbe Benutzernamenformat zu verwenden, um doppelte Benutzer in der Firewall zu vermeiden. Verwenden Sie jedoch in Entra ID ein anderes Benutzernamenformat, werden doppelte Benutzer in der Firewall erstellt. Nach der Migration können Sie die AD-Benutzer löschen.
Weitere Informationen finden Sie unter den folgenden Links:
Single Sign-On
Wo kann ich die Microsoft Entra ID-Protokolle einsehen?
Die Microsoft Entra ID-Protokolle finden Sie an folgenden Orten:
Erweiterte Shell-Befehlszeile
- Protokolle der Web-Administrationskonsole:
/log/oauth_sso_webadmin.log - Protokolle des Captive Portals:
/log/oauth_sso_captive.log - VPN-Portal-, IPsec- und SSL-VPN-Protokolle:
/log/oauth_sso_vpn.log
Protokollanzeige
- Protokolle der Web-Administrationskonsole: Administrator Modul
- Protokolle von Captive Portal, VPN-Portal, IPsec und SSL-VPN: Authentifizierung Modul
Kann ich Microsoft Entra ID Single Sign-On (SSO) verwenden, um mich an der Web-Administrationskonsole des Hilfsgeräts anzumelden?
Derzeit ist es nicht möglich, sich mit Microsoft Entra ID SSO bei der Web-Administrationskonsole des zusätzlichen HA-Geräts anzumelden.
Warum kann ich mich nicht anmelden mit Anmeldeinformationen?
Microsoft Entra ID (ehemals Azure AD) verwendet tokenbasierte Authentifizierung über OAuth 2.0 und OpenID Connect (OIDC). Daher können lokale und Remote-Benutzer nicht Anmeldeinformationen und melden Sie sich mit Benutzername und Passwort an.
Zur Umsetzung Anmeldeinformationen: Sie können Verzeichnisdienste wie Active Directory (AD) oder LDAP verwenden.