conpal Cloud Admin
- Was ist conpal Cloud Admin?
- conpal Cloud Admin: Schnelleinstieg
- conpal Kontoverwaltung
- Administrieren mit conpal Cloud Admin
- Azure Active Directory Synchronization
- Migration passwortbasierter Schlüssel
- Export der Schlüssel
- Technischer Support
- Rechtlicher Hinweis
Was ist conpal Cloud Admin?
conpal Cloud Admin ist eine leistungsstarke cloudbasierte Anwendung, die speziell zur Administration von conpal LAN Crypt Instanzen innerhalb einer Organisation entwickelt wurde. Sie ist eine flexible und effiziente Lösung, die Administratoren eine Vielzahl von Funktionen zur Verwaltung von LAN Crypt Instanzen bietet.
Diese Anwendung kann entweder als Ergänzung zur bereits vorhandenen On-Premises-Administration von conpal LAN Crypt verwendet werden oder als vollwertige Alternative dazu. Das bedeutet, dass Unternehmen die Möglichkeit haben, die Administration von conpal LAN Crypt entweder vollständig in die Cloud zu verlagern oder eine hybride Lösung zu nutzen, die sowohl die On-Premises- als auch die Cloud-Administration miteinander kombiniert.
Funktionalität von conpal LAN Crypt
conpal LAN Crypt ermöglicht mit transparenter Dateiverschlüsselung den Austausch vertraulicher Daten innerhalb von Berechtigungsgruppen in kleinen, mittleren und großen Organisationen. conpal LAN Crypt funktioniert ohne Benutzerinteraktion. Es unterstützt die Rolle eines Security Officers (SO), der die Zugriffsrechte auf Dateien, die mit conpal LAN Crypt verschlüsselt sind, einschränken kann. Ein Master Security Officer (MSO) hat das Recht, conpal LAN Crypt zu verwalten oder auch Berechtigungen zu delegieren. Auf diese Weise lässt sich auch eine Hierarchie von Security Officern einrichten, die die Sicherheitsanforderungen in jedem Unternehmen erfüllen kann.
Verschlüsselte Dateien müssen nicht einzelnen Benutzern zugewiesen sein. Jeder Benutzer, der über den erforderlichen Schlüssel verfügt, kann mit einer verschlüsselten Datei arbeiten. Dies erlaubt Administratoren das Erzeugen von logischen Benutzergruppen, die gemeinsam auf verschlüsselte Dateien zugreifen und mit diesen arbeiten können. Dieser Vorgang kann mit einer Art Schlüsselbund, wie er im täglichen Leben verwendet wird, verglichen werden. conpal LAN Crypt stattet Benutzer und Benutzergruppen mit einem Schlüsselbund aus, dessen einzelne Schlüssel für verschiedene Ordner oder Dateien verwendet werden können.
Jedes Mal, wenn ein Benutzer eine Datei in einen verschlüsselten Ordner verschiebt, wird die Datei auf dem Computer dieses Benutzers verschlüsselt. Wenn ein anderer Benutzer aus derselben Berechtigungsgruppe die Datei aus dem Ordner liest, wird sie in verschlüsselter Form übertragen. Die Datei wird nur auf dem Computer des Empfängers entschlüsselt. Der Benutzer kann sie dort bearbeiten. Bevor die Datei wieder in den verschlüsselten Ordner übertragen wird, wird sie wieder verschlüsselt.
Nicht berechtigte Benutzer können unter Umständen auf diese verschlüsselten Dateien zugreifen (nur von Arbeitsstationen ohne conpal LAN Crypt), sehen aber ohne die entsprechende conpal LAN Crypt Berechtigung nur deren verschlüsselten Inhalt.
conpal Cloud Admin: Schnelleinstieg
Nach erfolgreicher Registrierung gliedert sich der Einstieg in den Arbeitsablauf des conpal Cloud Admin in drei einfache Schritte:
Schritt 1: Definieren von Assets
Assets sind Speicheradressen, die wichtige Daten für eine Organisation enthalten. Mit conpal Cloud Admin können Zugriffsrechte für Assets gesteuert und auf Einzelpersonen oder Gruppen innerhalb der Organisation beschränkt werden. Bevor dies jedoch möglich ist, müssen die Speicheradressen innerhalb von conpal Cloud Admin als solche definiert werden.
Siehe Verwalten von Assets für detaillierte Anweisungen zum definieren von Assets.
Schritt 2: Definieren von Identitäten
Identitäten in conpal Cloud Admin repräsentieren einzelne Nutzer, Gruppen und Untergruppen Ihrer Organisation und ermöglichen somit eine übersichtliche Modellierung Ihrer Unternehmensstruktur und eine einfache Zuordnung von Nutzern zu Gruppen und Untergruppen. Um dies zu erreichen, müssen zunächst Nutzer erstellt und anschließend die entsprechenden Personen Ihrer Organisation dazu eingeladen werden, einen conpal-Konto zu erstellen, um sich zu identifizieren. Alternativ zur manuellen Abbildung Ihrer Unternehmensstruktur können Sie bestehende Strukturen von einem Azure Active Directory importieren.
Siehe Verwalten von Identitäten für detaillierte Anweisungen zum definieren von Identitäten und Azure Active Directory Synchronization für den Import von bestehenden Strukturen aus einem Azure Active Directory.
Schritt 3: Verteilung von Zugriffsberechtigungen
Sobald Assets und Identitäten erstellt wurden, können Zugriffsberechtigungen an Nutzer, Gruppen und Untergruppen vergeben werden. Diese Berechtigungen können in den Reitern Assets und Identitäten verwaltet werden.
Siehe Verwaltung der Zugriffsberechtigungen von Gruppen, Nutzern und Assets für detaillierte Anweisungen zum Verteilen von Zugriffsberechtigungen.
conpal Kontoverwaltung
Was ist ein conpal Konto?
Ein conpal Konto ermöglicht den Zugang zu allen Produkten und Dienstleistungen der conpal GmbH. Verwalten Sie Ihre Abonnements, überprüfen Sie Ihre Bestellhistorie, Datenschutz- und Sicherheitseinstellungen - alles an einem Ort.
Der Service wird in der Cloud und auf allen Geräten, einschließlich Windows, macOS, iOS und Android, bereitgestellt.
Registrierung und Login als Administrator
Die Nutzung von conpal Cloud Admin setzt die Registrierung eines conpal Kontos voraus. Besuchen Sie hierfür account.lancrypt.com und klicken Sie auf Konto erstellen. Nachdem Sie den Registrierungsvorgang erfolgreich abgeschlossen haben, wird eine E-Mail für die Aktivierung des Kontos an die angegebene Adresse versendet. Um den registrierten Konto zu aktivieren, muss der Aktivierungslink in der E-Mail innerhalb der nächsten 24 Stunden aufgerufen werden. Wurde der registrierte Konto in diesem Zeitraum nicht aktiviert, wird dieser gelöscht.
Nach der Aktivierung des Kontos dienen die angegebene E-Mail-Adresse und das gewählte Passwort als Login-Daten.
Hinweis
Bitte beachten Sie, dass zu viele aufeinander folgende Fehlversuche des Logins zu einer Wartezeit zwischen weiteren Versuchen führt. Diese Wartezeit beträgt höchstens 15 Minuten und dient als Schutz gegen Brute-Force-Angriffe auf Ihren Konto.
Es gibt keine permanente Sperre, die vom System erzwungen wird. Ein gesperrtes Konto kann jedoch nicht verwendet werden, bis die Dauer der Sperre abläuft oder das Kontopasswort zurückgesetzt wurde.
Besteht bei der Nutzung von conpal Cloud Admin eine Inaktivität des Nutzers von N! Minuten, so ist aus Sicherheitsgründen ein erneuter Login erforderlich.
Registrierung und Login der Nutzer einer Organisation
Die Registrierung eines Nutzers einer Organisation kann nur von dem Administrator initiiert werden, jedoch werden beide Parteien zum Abschluss des Registrierungsvorgangs benötigt.
Beim Hinzufügen eines Mitglieds der Organisation unter dem Reiter Identitäten, wird dem Nutzer eine eindeutige E-Mail-Adresse zugeordnet. Der Nutzer erhält im Anschluss eine E-Mail zur Bestätigung seines Nutzer-Kontos. Nach der erfolgreichen Bestätigung durch das setzten eines Konto-Passworts ist die Registrierung des Nutzers abgeschlossen. Der Nutzer kann sich nun mit der genutzten E-Mail-Adresse als Login-Namen und seinem gewählten Passwort anmelden.
Hinweis
- Das Kreissymbol mit drei Punkten signalisiert das Ausstehen des abgeschlossenen Registrierungsvorgangs. Ist die Registrierung erfolgreich abgeschlossen, verschwindet das Symbol.
Voraussetzungen für die Erstellung eines sicheren Passworts
Ein vom Benutzer gewähltes Passwort muss mehrere Anforderungen erfüllen, um die Sicherheit des Kontos zu gewährleisten:
Länge: Das Passwort muss mindestens 8 Zeichen lang sein.
Großbuchstaben: Das Passwort muss mindestens einen Großbuchstaben enthalten.
Kleinbuchstaben: Das Passwort muss mindestens einen Kleinbuchstaben enthalten.
Ziffern: Das Passwort muss mindestens eine Ziffer (0-9) enthalten.
Sonderzeichen: Das Passwort muss mindestens ein Sonderzeichen enthalten, wie zum Beispiel !, @, #, $, %.
History: Die Passwort-Historie erfordert, dass das neue Passwort sich von den letzten drei verwendeten Passwörtern unterscheidet. Dies soll verhindern, dass Benutzer zu ähnliche oder bereits verwendete Passwörter erneut verwenden.
Vermeidung von Nutzer-Namen und E-Mail-Adresse: Das Passwort darf weder den Nutzer-Namen noch die E-Mail-Adresse enthalten.
Es ist notwendig, diese Anforderungen bei der Erstellung eines Passworts zu beachten, um die Sicherheit des Kontos zu erhöhen und potenzielle Angriffspunkte zu minimieren.
Verwaltung der Kontodaten
Um Ihre Kontodaten zu verwalten, klicken Sie oben rechts auf ihr Konto-Symbol und klicken Sie auf Konto verwalten. Hier haben Sie mehrere Optionen, Ihren conpal Konto zu verwalten:
Persönliche Informationen: Einsehen und Aktualisieren von persönlichen Daten. Auch lässt sich hier die präferierte Sprache und das Regionalformat einstellen.
Datenschutz: Einsehen von Kontoaktivität und Aktivieren/Deaktivieren von werbender Kommunikation.
Sicherheit: Einsehen von Login-Aktivität, Passwortänderung und Einstellungen bezüglich Anmelde- und Verifizierungsoptionen (2-step verification).
Bezahlmethoden & Rechnungen: Einsehen der Bestellhistorie und Bearbeiten der Rechnungsadresse.
Abonnements: Verwaltung von conpal Produkten und Abonnements.
Administrieren mit conpal Cloud Admin
Nutzung des Dashboards
Das Dashboard bietet eine schnelle Übersicht über die wichtigsten Informationen, die Sie benötigen, um die Leistung Ihrer Cloud-Plattform zu überwachen. Hier können Sie schnell und einfach auf einen Blick sehen, welche Produkte installiert worden sind und auf welchen Betriebssystemen sie laufen.
Darüber hinaus bietet unser Dashboard auch Informationen über die zuletzt aufgerufenen Nutzerprofile. Sie können sehen, wer zuletzt aktiv war und wer nicht, um besser zu verstehen, wie Ihre Nutzer die Anwendungen nutzen. Außerdem wird auch gezeigt, auf welchen Geräten die Profile der Nutzer abgerufen wurden, damit Sie genau wissen, wo und wie Ihre Benutzer auf die jeweiligen conpal Produkte zugreifen.
Verwalten von Assets
Was sind Assets?
Assets sind Speicheradressen, welche für eine Organisation wichtige Daten beinhalten. Mit conpal Cloud Admin haben Sie die Möglichkeit, den Zugriff auf diese Speicheradressen zu kontrollieren und zu verwalten. Dabei können Sie mehrere Assets besitzen und den Zugriff auf diese auf einzelne Personen oder Gruppen innerhalb Ihrer Organisation beschränken. Die Zugriffsberechtigungen werden durch eine sichere Verschlüsselung der Daten in den Speicheradressen realisiert und passende Schlüssel werden nur an berechtigte Gruppen und Personen verteilt. Zu beachten ist, dass die Zugriffsrechte auf Assets vererbt werden. Das bedeutet, dass Asset-Berechtigungen automatisch nach unten vererbt werden und somit andere Assets, die sich in Unterverzeichnissen befinden, bei der Definition eines neuen Assets immer einbezogen werden.
Erstellen und Bearbeiten von Assets
Zum Erstellen eines Assets innerhalb des Reiters Assets klicken Sie auf den blauen Aktionsknopf neben Asset hinzufügent. Nun müssen Sie dem Asset einen Namen, eine Speicheradresse und einen Asset type zuordnen. Optional können Sie auch direkt Gruppen zuweisen, die auf dieses Asset Zugriff haben sollen. Dies kann aber auch noch im Nachhinein getan werden. Klicken Sie abschließend auf Save und die Erstellung des Assets ist abgeschlossen.
Eigenschaften und Zugriffsberechtigungen eines Assets können jederzeit bearbeitet werden. Ausnahme ist hier jedoch der Asset Typ, der nach der initialen Erstellung des Assets unveränderbar bleibt. Um die Eigenschaften eines Assets zu bearbeiten, wählen Sie einfach das jeweilige Asset innerhalb der Auflistung unter dem Reiter Assets aus. Mit dem Müll-Icon neben einem Asset-Eintrag können Sie erstelle Assets auch direkt löschen.
Asset Typen
Shared
Die Nutzung von Shared Assets empfiehlt sich bei Speicheradressen, dessen Zugriffsberechtigungen an eine oder mehrere Gruppen verteilt werden soll. Hier werden im Hintergrund alle Daten innerhalb der angegebenen Speicheradresse mit einem Asset-spezifischen Schlüssel verschlüsselt, welcher an die zugeordneten Gruppen und Personen verteilt wird.
Public
Die Nutzung von Public Assets empfiehlt sich bei Speicheradressen, dessen Inhalte von allen Verschlüsselungen ausgeschlossen werden soll. Dies bewirkt, dass alle Nutzer der Organisation frei auf diese Inhalte zugreifen können.
Hinweis
- Damit die Funktionalität eines Public Assets im vollen Umfang nutzen zu können, müssen alle Nutzer, welche im Rahmen eines Shared Assets oder Private Assets auf diese Speicheradresse Zugriff haben, dem jeweiligen Public Assets zugeordnet werden. Findet diese Zuordnung nicht statt, werden alle Daten von nicht zugeordneten Nutzern verschlüsselt in die Speicheradresse des Public Assets abgelegt.
Private
Es wird empfohlen, Private Assets zu verwenden, wenn der Zugriff auf einzelne Personen beschränkt werden soll. Innerhalb dieses Assets werden alle Daten mit individuellen Schlüsseln der zugeordneten Personen verschlüsselt, selbst wenn sie sich in derselben Gruppe befinden.
Angabe von Speicheradressen
Speicheradressen bei conpal Cloud Admin definieren, welche Daten verschlüsselt werden sollen. Sie stellen Verschlüsselungspfade dar und definieren Verschlüsselungsregeln für diesen.
Beispiel:
Speicheradresse: C:\meine_daten\marketing\
Durch die Angabe dieser Speicheradresse werden sämtliche Dateien innerhalb des Ordners marketing
verschlüsselt.
Um eine fehlerhafte Funktionsweise zu vermeiden, stellen Sie sicher, dass die Speicheradresse stets mit einem Schrägstrich /
(für UNIX-Systeme wie macOS und Linux) oder einem umgekehrten Schrägstrich \
(für Windows) abgeschlossen wird.
Hinweis
- Pfade zu komprimierten Ordnern können nicht als Verschlüsselungspfade verwendet werden.
Umgebungsvariablen
conpal LAN Crypt unterstützt die Verwendung der lokalen Umgebungsvariable %USERNAME%
in Pfadangaben. Die Umgebungsvariable %USERNAME%
in Pfadangaben wird von conpal LAN Crypt standardmäßig aufgelöst.
Verwalten von Identitäten
Was sind Identitäten?
Identitäten stellen innerhalb conpal Cloud Admin einzelne Nutzer, Gruppen und Untergruppen in Ihrer Organisation dar. Dies ermöglicht die übersichtliche Modellierung Ihrer internen Unternehmensstruktur und folgend die einfache Zuordnung einzelner Nutzer zu den jeweiligen Gruppen und Untergruppen.
Erstellen und Einladen von Nutzern
Zum Erstellen und Einladen eines Nutzers innerhalb des Reiters Identitäten, klicken Sie in der Liste auf Nutzer und anschließend auf den blauen Aktionsknopf neben Neuer Nutzer. Nun können Sie dem neuen Nutzer einen Namen, Nachnamen und eine Beschreibung geben. Außerdem ist es notwendig eine E-Mail-Adresse des Nutzers zu hinterlegen, da der Nutzer über diese E-Mail-Adresse eingeladen wird und diese später als Login-Namen verwendet wird. Optional kann schon beim Anlegen des Nutzers die Zuordnung zu verschiedenen Gruppen getätigt werden. Dies ist jedoch auch zu jedem späteren Zeitpunkt möglich.
Nach dem Anlegen und Einladen des Nutzers wird dieser über die angegebene E-Mail-Adresse aufgefordert, seinen Konto zu aktivieren und ein Passwort für seinen Nutzer-Konto zu setzen. Sind beide dieser Schritte erfolgreich abgeschlossen, so ist die Registrierung des Nutzers abgeschlossen.
Wurde ein Nutzer angelegt und eingeladen, erscheint dieser in der Liste aller bestehender Nutzer. Das Stift-Symbol im Eintrag erlaubt das nachträgliche Bearbeiten der Nutzerinformationen und Gruppenzuordnungen. Das Kreissymbol mit drei Punkten signalisiert das Ausstehen des abgeschlossenen Registrierungsvorgangs. Ist die Registrierung des jeweiligen Nutzers erfolgreich abgeschlossen, verschwindet das Symbol.
Durch Klicken auf das Pfeil-Symbol in den jeweiligen Nutzereinträgen können nähere Details zu einem Benutzer abgerufen werden.
Erstellen und Bearbeiten von Gruppen
Zum Erstellen einer Gruppe innerhalb des Reiters Identitäten, klicken Sie erst auf die übergeordnete Gruppensammlung Users and Groups und anschließend auf den blauen Aktionsknopf neben New group. Nun können Sie der Gruppe einen Namen und eine Beschreibung geben. Auch können Sie die Übergeordnete Gruppen noch anpassen, um z.B die Gruppe doch einer anderen Gruppe unterzuordnen. Auch lassen sich noch weitere Zugehörigkeiten hinzufügen.
Um eine Untergruppe zu erstellen, klicken Sie erst auf die gewünschte übergeordnete Gruppe und abschließend auf den blauen Aktionsknopf neben Neue Gruppe. Auch hier lassen sich Name, Beschreibung und Übergeordnete Gruppen der Untergruppe noch anpassen.
Sie können den Namen, die Beschreibung und die Übergeordnete Gruppe im Nachhinein jederzeit bearbeiten indem Sie erst die zu bearbeitende Gruppe innerhalb der Liste wählen und dann auf das Stift-Symbol klicken.
Hinweis
- Ist eine Untergruppe mehreren Gruppen untergeordnet, so werden Änderungen an der Untergruppe oder deren Untergruppen an allen entsprechenden Stellen automatisch aktualisiert.
Verwaltung der Zugriffsberechtigungen von Gruppen, Nutzern und Assets
Die Zugriffsberechtigungen für Assets lassen sich auf verschiedene Arten verteilen:
Eine Möglichkeit zur Vergabe von Zugriffsrechten besteht darin, diese direkt im Definitionsdialog für ein Asset zu verteilen. Dort können einzelne Nutzer und Gruppen dem jeweiligen Asset zugeordnet werden. Nach der Erstellung von Assets können Zugriffsberechtigungen auch in der Asset-Übersicht im Reiter Assets verwaltet werden.
Eine alternative Möglichkeit zur Verwaltung von Zugriffsberechtigungen besteht darin, diese im Reiter Identitäten den jeweiligen Gruppen hinzuzufügen. Jede Gruppe oder Untergruppe enthält Mitglieder (Nutzer) und Assets. Diese können durch das Aufklappen der Gruppe und das Klicken des jeweiligen blauen Aktionsknopfs neben Mitglied hinzufügen oder Asset zuweisen zugewiesen werden. Durch diese Zuordnung erhalten alle Nutzer einer Gruppe die spezifischen Zugriffsberechtigungen über die zugeordneten Assets.
Hinweis
- Die Zugriffsrechte auf Assets werden vererbt. Das bedeutet, dass Asset-Berechtigungen automatisch nach unten vererbt werden und somit andere Assets, die sich in Unterverzeichnissen befinden, bei der Definition eines neuen Assets immer einbezogen werden.
Einstellungen
Synchronisation
Im Abschnitt Synchronisation in den Einstellungen stehen Ihnen die folgenden Konfigurationsoptionen zur Verfügung:
Aktualisierungsintervall: Hier legen Sie fest, in welchem Intervall sich die Clients automatisch mit dem Server verbinden, um Aktualisierungen der Richtlinien abzurufen.
Richtlinien-Gültigkeitsdauer: Diese Einstellung definiert, wie lange empfangene Richtlinien ihre Gültigkeit behalten, sofern während dieser Zeitspanne keine Verbindung zum Server hergestellt werden kann. Jedes erfolgreiche Aktualisieren der Richtlinie setzt den gewählten Gültigkeitszeitraum auf die volle Zeitspanne zurück.
Dateiverschlüsselung
Im Abschnitt Dateiverschlüsselung in den Einstellungen stehen Ihnen die folgenden Konfigurationsoptionen zur Verfügung:
Benutzer darf entschlüsseln: Diese Einstellung bestimmt, ob der Benutzer berechtigt ist, Dateien, die keiner Verschlüsselungsregel unterliegen, manuell zu ver- und entschlüsseln.
Auditlog
Über den Reiter Auditprotokolle haben Sie Zugriff auf eine umfassende Protokollierung Ihrer Admin-Aktivitäten, welche Sie gezielt filtern und durchsuchen können. Sie können dabei beispielsweise nach einem bestimmten Zeitraum, einem spezifischen Aktivitätstyp oder einem betroffenen Nutzer filtern, indem Sie die entsprechenden Felder nutzen. Anschließend können Sie die gesetzten Filter durch Betätigung des blauen Aktionsknopfes mit dem Lupen-Symbol bestätigen.
Azure Active Directory Synchronization
Neben dem manuellen Hinzufügen von Benutzern und Gruppen kann conpal Cloud Admin auch Benutzer- und Gruppeninformationen aus einem Microsoft Azure Active Directory (AD) synchronisieren. Dies ist ein schneller und einfacher Weg, um Assets basierend auf der Ihnen schon bekannten Organisationsstruktur zuzuweisen. Hierbei handelt es sich um eine Outbound-Only-Synchronisierung, bei welcher Änderungen nur vom Active Directory zur Anwendung übertragen werden und nicht umgekehrt. Das bedeutet, dass Änderungen, die in conpal Cloud Admin vorgenommen werden, nicht zurück zum Active Directory synchronisiert werden, sondern nur Änderungen vom Active Directory zur conpal Cloud Admin importiert werden.
Die AD-Synchronization erfordert einige Einrichtungsschritte, die notwendig sind, um eine Verbindung zwischen conpal Cloud Admin und Ihrem Azure AD-Konto herzustellen. Sobald die Verbindung hergestellt ist, kann der Import und die Synchronisierung der neuesten Benutzerinformationen mit einem Klick innerhalb der conpal Cloud Admin getätigt werden.
Beschreibung des Einrichtungsvorgangs
Schritt 1: Registrierung von conpal Cloud Admin als Anwendung bei der Microsoft Identity Platform
Der erste Schritt der Einrichtung ist die Registrierung von conpal Cloud Admin als Anwendung bei der Microsoft Identity Platform, denn diese führt die Identitäts- und Zugriffsverwaltung (IAM) nur für registrierte Anwendungen durch. Die Registrierung von conpal Cloud Admin stellt eine Vertrauensbeziehung zwischen der Anwendung und der Microsoft-Identitätsplattform her. Das Vertrauen ist unidirektional: conpal Cloud Admin vertraut der Microsoft-Identitätsplattform und nicht umgekehrt.
Es wird empfohlen für die Registrierung der Anwendung einen eindeutigen Namen zu nutzen, um die Anwendung klar zu identifizieren. Wichtig ist, dass Sie bei der Auswahl der Unterstützte Kontotypen für die Registrierung der Anwendung die Option Konten in einem beliebigen Organisationsverzeichnis (beliebiges Azure AD-Verzeichnis – mehrinstanzenfähig) auswählen.
Für Informationen zur Registrierung einer Anwendung bei der Microsoft Identity Platform siehe Schnellstart: Registrieren einer Anwendung bei Microsoft Identity Platform.
Schritt 2: Erteilung von API-Berechtigungen
Im nächsten Schritt müssen der registrierten Anwendung API-Berechtigungen zugeteilt werden. Diese sind nötig, um conpal Cloud Admin zu erlauben, sich ohne Benutzerinteraktion oder Zustimmung selbst zu authentifizieren.
Um die volle Funktionalität von conpal Cloud Admin sicherzustellen werden sechs verschiedene Berechtigungen benötigt:
-
Directory.Read.All
-
Group.Read.All
-
GroupMember.Read.All
-
Organization.Read.All
-
User.Read
-
User.Read.All
Hinweis
- Beim Erteilen von Berechtigungen für Microsoft Graph haben Sie zwei Möglichkeiten. Es ist wichtig, dass Sie hier Anwendungsberechtigungen auswählen, da AD Sync im Hintergrund als Dienst arbeitet.
Nach der Konfiguration der API-Berechtigungen muss abschließend die administrative Zustimmung erteilt werden, um die Konfiguration abzuschließen.
Für Informationen zur Erteilung von API-Berechtigungen für eine Anwendung siehe Schnellstart: Konfigurieren einer Clientanwendung für den Zugriff auf eine Web-API.
Schritt 3: Konfiguration der Anmeldeinformation
conpal Cloud Admin benötigt für den Zugriff auf die Microsoft Graph API die Konfiguration von Anmeldeinformation innerhalb der Registrierten Anwendung bei der Microsoft Identity Platform. Ein geheimer Clientschlüssel ermöglicht es der Anwendung, sich zu authentifizieren, ohne das manuelle Eingreifen eines Nutzers zu erfordern.
Erstellen Sie einen neuen geheimen Clientschlüssel und wählen Sie einen gewünschten Gültigkeitszeitraum aus. Es wird ein Gültigkeitszeitraum von nicht mehr als 12 Monate empfohlen.
Wichtig: Die generierte geheime ID wird nach einem Wechseln oder Schließen des Dialogs nicht mehr angezeigt. Da diese für den Verbindungsaufbau mit conpal Cloud Admin benötigt wird, wird empfohlen, diese an einem anderen sicheren Ort aufzubewahren.
Für Informationen zur Erstellung eines geheimen Clientschlüssels siehe Schnellstart: Registrieren einer Anwendung bei Microsoft Identity Platform.
Schritt 4: Verbindungsaufbau mit conpal Cloud Admin
Nachdem alle Einrichtungsschritte der Azure Active Directory Synchronization in Ihrem Azure-Konto abgeschlossen sind, kann die Verbindung mit conpal Cloud Admin hergestellt werden.
Loggen Sie sich hierfür bei der conpal Cloud Administration ein und wählen Sie den Dialog Identitätsprovider und abschließend Verbindungen. Erstelle Sie mit dem blauen Aktionsknopf eine nene Verbindung und geben Sie nun einen belieben Verbindungsnamen, die Verzeichnis-ID (Mandant), die Anwendungs-ID (Client) und die vorher generierte geheime ID an und klicken Sie auf Erstellen. Die Verbindungsaufbau mit dem Microsoft Azure Active Directory ist nun abgeschlossen.
Hinweis
- Die Verzeichnis-ID (Mandant) und Anwendungs-ID (Client) können unter Übersicht innerhalb der Anwendung bei der Microsoft Identity Platform eingesehen werden.
Importieren und Verwalten von Benutzer- und Gruppeninformationen aus dem Microsoft Azure Active Directory
Benutzer- und Gruppeninformationen aus verschiedenen aus dem Microsoft Azure Active Directories können zu jeder beliebigen Zeit aus dem Microsoft Azure Active Directory importiert, aktualisiert oder gelöscht werden. Mit dieser Möglichkeit können Administratoren schnell Änderungen an importierten Benutzer- und Gruppeninformationen vornehmen und sicherstellen, dass das Verzeichnis stets auf dem neuesten Stand ist.
Importieren von Benutzer- und Gruppeninformationen
Um neue Benutzer- und Gruppeninformationen erstmals zu importieren, loggen Sie sich mit Ihrem conpal Konto bei der conpal Cloud Administration ein und wählen Sie im unter dem Punkt Identitätsprovider den Dialog Import. Nun können Sie unter allen bestehenden Active Directory die gewünschten Personen und Gruppen auswählen und importieren. Der Importvorgang wird gestartet und kann unter Import-Jobs unter dem Punkt Identitätsprovider eingesehen werden. Die importierten Benutzer und Gruppen können unter dem Punkt Identitäten in die innerhalb der conpal Cloud Admin angelegten Gruppen zugeordnet und verwaltet werden.
Weitere Benutzer- und Gruppeninformationen lassen sich ebenfalls jederzeit über den Dialog Import
Aktualisieren und Löschen von Benutzer- und Gruppeninformationen
Unter dem Punkt Identitätsprovider können im Dialog Verbindungen bestehende Benutzer- und Gruppeninformationen aktualisiert und Verbindungen zu Microsoft Azure Active Directories gelöscht werden. Klicken Sie hierfür auf die entsprechenden Icons im Eintrag der jeweiligen Microsoft Azure Active Directory Verbindung.
Hinweis
Beim Aktualisieren sind nur die vorher importieren Benutzer- und Gruppeninformationen betroffen. Es werden keine weiteren Benutzer- oder Gruppeninformationen importiert.
Löscht man die Verbindung zu einem Microsoft Azure Active Directory, so werden alle zugehörigen Gruppen und Benutzer aus dem administrierten Pool der Identitäten automatisch entfernt.
Migration passwortbasierter Schlüssel
LAN Crypt 2Go und alle mobilen conpal LAN Crypt Anwendungen unterstützten die Verschlüsselung mit passwortbasierten Schlüsseln. Diese Schlüssel werden vom Benutzer selbst erstellt und verwaltet. Bei der Erstellung werden passwortbasierte Schlüssel lokal im Schlüsselbund des Benutzers auf dem Gerät selbst gespeichert. Die Schlüssel werden nicht mit anderen Geräten synchronisiert und müssen daher auf jedem Gerät, auf dem sie benötigt werden, manuell hinzugefügt werden.
Bei dem Login eines Nutzers mit seinem conpal Konto werden alle neu erstellten Schlüssel mit seinem Konto verknüpft und in das Cloud-Management-System hochgeladen. Dies ermöglicht die Synchronisierung mit allen anderen Geräten, bei denen sich der Nutzer mit seinem conpal Konto einloggt.
Loggt ein Nutzer sich das erste Mal innerhalb einer conpal LAN Crypt Anwendung ein, welche Verschlüsselung mit passwortbasierten Schlüsseln unterstützt, wird geprüft, ob Schlüssel im lokalen Schlüsselbund des Benutzers gespeichert sind. Falls der Benutzer bereits zuvor passwortbasierten Schlüsseln erstellt hat, gibt es zwei Möglichkeiten fortzufahren. Die erste Option ist, sich mit der Cloud zu verbinden - wobei alle lokal erstellten Schlüssel in die Cloud hochgeladen werden. Alternativ kann der Vorgang abgebrochen werden, wenn nicht gewollt wird, dass einige oder alle seiner Schlüssel hochgeladen werden. In letzterem Fall besteht die Möglichkeit, alle Schlüssel aus dem Schlüsselbund zu löschen, die nicht in die Cloud hochgeladen werden sollen. Nach erneutem Login, werden dann alle gewünschten Schlüssel mit dem Konto verknüpft und in die Cloud hochgeladen.
Export der Schlüssel
Um auch nach der Beendigung der Nutzung von conpal Cloud Admin auf verschlüsselte Daten zugreifen zu können, ist es notwendig, die Schlüssel zu exportieren. Um alle erstellten Schlüssel zu exportieren, klicken Sie auf das Profil-Icon und wählen Sie im Einstellungsfenster Konto verwalten aus. Klicken Sie anschließend auf den Reiter Export, um den Vorgang zu starten. Nach erfolgreichem Export steht eine Datei mit der Erweiterung pcrypt zum Download zur Verfügung, welche alle Schlüssel enthält.
Technischer Support
Technischen Support zu conpal-Produkten können Sie wie folgt abrufen:
Unter support.conpal.de erhalten Wartungsvertragskunden Zugang zu weiteren Informationen, wie beispielsweise Knowledge-Items.
Als Wartungsvertragskunde senden Sie eine E-Mail an den technischen Support:
und geben Sie die Versionsnummer(n), Betriebssystem(e) und Patch-Level Ihrer conpal Software sowie ggf. den genauen Wortlaut von Fehlermeldungen ergänzend mit an.
Rechtlicher Hinweis
Copyright © 2018 - 2023 conpal GmbH, 1996 - 2018 Sophos Limited und Sophos Group. Alle Rechte vorbehalten. conpal®, AccessOn® und AuthomaticOn® sind eingetragene Warenzeichen von conpal GmbH.
Alle anderen erwähnten Produkt- und Unternehmensnamen sind Marken oder eingetragene Marken der jeweiligen Inhaber.
Diese Publikation darf weder elektronisch oder mechanisch reproduziert, elektronisch gespeichert oder übertragen, noch fotokopiert oder aufgenommen werden, es sei denn, Sie verfügen entweder über eine gültige Lizenz, gemäß der die Dokumentation in Übereinstimmung mit dem Lizenzvertrag reproduziert werden darf, oder Sie verfügen über eine schriftliche Genehmigung des Urheberrechtsinhabers.
Copyright-Informationen von Drittanbietern finden Sie in dem 3rd Party Software Dokument in Ihrem Produktverzeichnis.
Zuletzt aktualisiert am 02.05.2023