Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Der Microsoft Entra-Anwendungskatalog ist eine Sammlung von SaaS-Anwendungen (Software-as-a-Service), die bereits in Microsoft Entra ID integriert sind. Die Sammlung enthält Tausende von Anwendungen, die das Bereitstellen und Konfigurieren von SSO (Single Sign-On, einmaliges Anmelden) und der automatisierten Benutzerbereitstellung erleichtern.
Um die Galerie zu finden, wenn Sie bei Ihrem Mandanten angemeldet sind, navigieren Sie zu Entra ID>Enterprise-Apps>Alle Anwendungen>Neue Anwendung.
Die im Katalog verfügbaren Anwendungen entsprechen dem SaaS-Modell, mit dem Benutzer über das Internet eine Verbindung mit cloudbasierten Anwendungen herstellen und diese verwenden können. Gängige Beispiele sind E-Mail-, Kalender- und Bürotools (etwa Microsoft Office 365).
Im Anschluss finden Sie die Vorteile der Verwendung von Anwendungen, die im Katalog verfügbar sind:
- Benutzer können die bestmögliche Umgebung für einmaliges Anmelden für die Anwendung nutzen.
- Die Konfiguration der Anwendung ist einfach und in wenigen Schritten erledigt.
- Mit einer Schnellsuche wird die benötigte Anwendung gefunden.
- Alle Microsoft Entra-Benutzer*innen mit den Tarifen Free, Basic und Premium können die Anwendung nutzen.
- Benutzer finden einfach Schritt-für-Schritt-Tutorials für die Konfiguration, die zum Durchführen des Onboardings von Kataloganwendungen zur Verfügung stehen.
- Organisationen können die Anwendungssicherheit durch berechnete Risikobewertungen bewerten, die über 90 Risikofaktoren für Sicherheit, Compliance, Recht und allgemeine Kategorien bewerten.
Anwendungen im Katalog
Der Katalog enthält Tausende von Anwendungen, die bereits in Microsoft Entra ID integriert sind. Bei Verwendung des Katalogs können Sie Anwendungen von bestimmten Cloudplattformen oder ausgewählte Anwendungen nutzen oder nach der gewünschten Anwendung suchen.
Suchen nach Anwendungen
Wenn Sie die gesuchte Anwendung in den ausgewählten Anwendungen nicht finden, können Sie anhand des Namens nach einer bestimmten Anwendung suchen.
Bei der Suche nach einer Anwendung können Sie auch bestimmte Filter angeben, etwa Optionen für einmaliges Anmelden, automatisierte Bereitstellung und Kategorien.
- Optionen für einmaliges Anmelden: Sie können nach Anwendungen suchen, die die folgenden SSO-Optionen unterstützen: „SAML“, „OpenID Connect (OIDC)“, „Kennwort“ oder „Verknüpft“. Weitere Informationen zu diesen Optionen finden Sie unter Planen einer Bereitstellung für einmaliges Anmelden in Microsoft Entra ID.
- Benutzerkontoverwaltung: Die einzige verfügbare Option ist die automatisierte Bereitstellung.
- Kategorien: Wenn eine Anwendung dem Katalog hinzugefügt wird, kann sie einer bestimmten Kategorie zugeordnet werden. Zahlreiche Kategorien sind verfügbar, etwa Unternehmensmanagement, Zusammenarbeit oder Bildung.
- Risikobewertung – Anzeigen von Anwendungen anhand ihrer berechneten Sicherheitsrisikobewertung von 1 (höchstes Risiko) bis 10 (niedrigstes Risiko). Diese Bewertung hilft bei der Identifizierung von Anwendungen, die den Sicherheitsanforderungen Ihrer Organisation entsprechen.
- Sicherheitsrisikofaktoren – Suchen Sie nach Anwendungen, die bestimmte Sicherheitsmaßnahmen erfüllen, z. B. mehrstufige Authentifizierung, Administratorüberwachungspfad, Benutzerüberwachungspfad und andere Sicherheitsstandards, die von der Anwendung verwendete Daten schützen.
- Compliance-Risikofaktoren – Begrenzen Sie die Ergebnisse auf Anwendungen mit Compliance-Standards und Zertifizierungen wie SOC 2, ISO 27001, HIPAA und andere regulatorische Anforderungen, die sicherstellen, dass die Anwendung den besten Praktiken der Branche entspricht.
Note
In einem externen Mandanten werden Unternehmensanwendungen unterstützt, der Anwendungskatalogkatalog ist jedoch nicht verfügbar. Um Unternehmensanwendungen im externen Mandanten zu suchen und hinzuzufügen, wählen Sie "Neue Anwendung>erstellen" aus, geben Sie dann den Namen der App in die Suchleiste ein, und wählen Sie sie aus der Liste aus, sobald sie angezeigt wird.
Cloud-Plattformen
Wichtige Cloudplattformen spezifische Anwendungen wie AWS, Google oder Oracle finden Sie, indem Sie die entsprechende Plattform auswählen.
Lokale Anwendungen
Es gibt fünf Möglichkeiten, wie lokale Anwendungen mit Microsoft Entra ID verknüpft werden können. Eine Möglichkeit ist, den Microsoft Entra-Anwendungsproxy für einmaliges Anmelden zu verwenden. Wenn Ihre Anwendung einmaliges Anmelden (SSO) über SAML oder Kerberos unterstützt, können Sie im lokalen Abschnitt des Microsoft Entra-Katalogs die folgenden Aufgaben ausführen:
- Konfigurieren eines Anwendungsproxys für den Remotezugriff auf eine lokale Anwendung
- Verwenden der Dokumentation, um mehr über die Verwendung eines Anwendungsproxys zum Schützen des Remotezugriffs auf lokale Anwendungen zu erfahren
- Verwalten Sie alle erstellten privaten Netzwerkconnectors.
Wenn Ihre Anwendung Kerberos verwendet und auch Gruppenmitgliedschaften erfordert, können Sie Windows Server AD-Gruppen aus entsprechenden Gruppen in der Microsoft Entra-ID auffüllen. Weitere Informationen finden Sie unter Gruppenrückschreiben mit Microsoft Entra Cloud Sync.
Die zweite Möglichkeit ist es, den Bereitstellungs-Agent zu verwenden, um eine lokale Anwendung bereitzustellen, die über einen eigenen Benutzerspeicher verfügt und nicht auf Windows Server AD angewiesen ist. Sie können die Bereitstellung für lokalen Anwendungen konfigurieren, die SCIM unterstützen, die SQL-Datenbankenverwenden, die ein LDAP-Verzeichnis verwenden oder eine SOAP- oder REST-Bereitstellungs-API unterstützen.
Die dritte Möglichkeit ist die Verwendung von Microsoft Entra Private Access, indem eine App mit globalen sicheren Zugriff für App-Verbindungen konfiguriert wird. Weitere Informationen finden Sie unter Microsoft Entra Private Access.
Der vierte Möglichkeit besteht darin, den eigenen Connector der Anwendung zu verwenden. Wenn Sie über SAP S/4HANA On-premise verfügen, stellen Sie Benutzer von Microsoft Entra ID in SAP Cloud Identity Directory bereit. SAP Cloud Identity Services stellt dann die Benutzer bereit, die sich im SAP Cloud Identity Directory befinden, in den nachgeschalteten SAP-Anwendungen, z. B. SAP S/4HANA On-Premise über den SAP Cloud Connector. Weitere Informationen finden Sie unter Planen der Bereitstellung von Microsoft Entra für die Benutzerbereitstellung mit Quell- und Ziel-Apps von SAP.
Die fünfte Möglichkeit ist, eine Integrationstechnologie von Drittanbietern zu verwenden. In Fällen, in denen eine Anwendung keine Standards wie SCIM unterstützt, verfügen Partner über benutzerdefinierte ECMA-Connectors und SCIM-Gateways, um Microsoft Entra ID mit weiteren Anwendungen zu integrieren, einschließlich lokaler Anwendungen. Weitere Informationen finden Sie in der Liste der verfügbaren partnergesteuerten Integrationen.
Empfohlene Anwendungen
Beim Öffnen des Microsoft Entra-Katalogs wird standardmäßig eine Sammlung ausgewählter Anwendungen aufgeführt. Jede Anwendung ist mit einem Symbol markiert, damit Sie ermitteln können, ob sie Verbund-SSO oder automatisierte Bereitstellung unterstützt.
- Verbund-SSO: Wenn Sie SSO so einrichten, dass es zwischen mehreren Identitätsanbietern funktioniert, kommt es zu einer Föderation. Eine SSO-Implementierung auf der Grundlage von Verbundprotokollen verbessert die Sicherheit, Zuverlässigkeit, Benutzerfreundlichkeit und Implementierung. Einige Anwendungen implementieren Verbund-SSO als SAML-basiertes oder als OIDC-basiertes einmaliges Anmelden. Wenn Sie bei SAML-Anwendungen die Option zum Erstellen auswählen, wird die Anwendung Ihrem Mandanten hinzugefügt. Für OIDC-Anwendungen muss sich der Administrator zuerst auf der Website der Anwendung registrieren oder anmelden, um die Anwendung zu Microsoft Entra ID hinzuzufügen.
- Bereitstellung: Die Anwendungsbereitstellung von Microsoft Entra ID in SaaS bezieht sich auf die automatische Erstellung von Benutzeridentitäten und -rollen in den SaaS-Anwendungen, auf die Benutzer*innen zugreifen müssen.
Note
Die Schaltfläche "Erstellen" wird möglicherweise für bestimmte Galerie-Apps absichtlich deaktiviert. Dies geschieht in zwei Szenarien: Zuerst für verknüpfte SSO-Anwendungen. Diese Vorlagen sind nur über Links zugänglich und unterstützen nicht das Erstellen einer neuen App oder eines neuen Dienstprinzipals in der Microsoft Entra-ID. Sie leiten Benutzer zu einer externen URL um, die vom Dienstanbieter verwaltet wird. Da kein Microsoft Entra-Objekt erstellt wird, ist die Schaltfläche absichtlich nicht verfügbar.
Zweitens, wenn die App bereits in Ihrem Mandanten vorhanden ist, da Galerieanwendungen auf eine Instanz pro Mandant limitiert sind. In beiden Fällen wird ein deaktiviertes Verhalten der Schaltfläche " Erstellen " erwartet.
Grundlegendes zu Anwendungsrisikobewertungen
Microsoft Defender für Cloud Apps weist SaaS-Anwendungen im Katalog Risikobewertungen zu, um Organisationen bei der Bewertung des Sicherheitsstatus zu unterstützen und fundierte Einführungsentscheidungen zu treffen. Der Zugriff auf Risikobewertungsinformationen erfordert entweder Microsoft Entra Suite - oder Microsoft Entra Internet Access-Lizenzen .
Jede Anwendung wird von 1 bis 10 bewertet, wobei 1 das höchste Risiko angibt und 10 das niedrigste Risiko angibt. Bewertungen werden mithilfe eines gewichteten Durchschnitts in vier Risikokategorien berechnet:
- Allgemein: Unternehmensstabilität, Domänenalter und Beliebtheit
- Sicherheit: Verschlüsselungsmethoden, mehrstufige Authentifizierung und Überwachungspfade
- Compliance: Standards wie SOC 2, ISO 27001, HIPAA und PCI
- Gesetzlich: Datenschutzrichtlinien und Einhaltung gesetzlicher Vorschriften
Das Bewertungsmodell wertet mehr als 90 Risikofaktoren aus öffentlich verfügbaren Daten, Lieferantenveröffentlichungen und beobachteten Sicherheitspraktiken aus.
Diese Risikobewertungsfunktion hilft IT-Administratoren, potenzielle Sicherheitsrisiken zu erkennen und datengesteuerte Entscheidungen zu treffen, wenn Sie Anwendungen für ihre Organisation auswählen.
Anwendungsbesitzer können Aktualisierungen an Risikobewertungen anfordern, indem sie zum Katalog navigieren –> die App auswählen, die ein Update benötigt –> zum spezifischen Risikofaktor scrollen, der ein Update benötigt –> das Feedback-Symbol auf der rechten Seite des Risikofaktornamens auswählen –> das Formular "Feedback an Microsoft senden" mit Optionen wie Score-Aktualisierungsanfrage, veraltete App-Daten oder Vorschläge für neue Risikofaktoren ausfüllen –> detaillierte Informationen zu den angeforderten Änderungen bereitstellen und die Anforderung übermitteln.
Note
Feedback, das über diesen Prozess übermittelt wird, wird an Microsoft Defender für Cloud-Apps gesendet, wodurch alle erforderlichen Updates für Anwendungsrisikobewertungen und -daten überprüft und aktualisiert werden.
Ausführliche Informationen zur Methodik der Risikobewertung und zum Anfordern von Bewertungsupdates für Microsoft Defender für Cloud-Apps finden Sie unter "Suchen Ihrer Cloud-App und Berechnen von Risikobewertungen". Sie können auch programmgesteuert auf Anwendungsvorlagen und deren Risikobewertungen mithilfe der List applicationTemplates-API zugreifen.
Erstellen eigener Anwendungen
Wenn Sie im oberen Bereich auf den Link Eigene Anwendung erstellen klicken, wird ein neuer Bereich mit den folgenden Optionen angezeigt:
- Registrieren Sie eine Anwendung für die Integration mit Microsoft Entra ID (App, die Sie entwickeln) – Diese Wahl ist für Entwickler gedacht, die an der Integration ihrer Anwendung arbeiten möchten, die OpenID Connect mit Microsoft Entra ID verwendet. Diese Auswahl bietet keine Möglichkeit, Ihre Anwendung im Katalog zu veröffentlichen. Es dient nur zur Entwicklung, um an der Integration zu arbeiten. Weitere Informationen finden Sie unter Einrichten des OIDC-basierten einmaligen Anmeldens für eine Anwendung.
- Anwendungsproxy für sicheren Remotezugriff auf eine lokale Anwendung konfigurieren: Diese Option ist für Administratoren gedacht, um einmaliges Anmelden und sicheren Remotezugriff für lokal gehostete Webanwendungen zu ermöglichen, indem eine Verbindung mit einem Anwendungsproxy hergestellt wird. Weitere Informationen finden Sie unter Was ist Microsoft Entra Application Proxy?.
Anfordern einer App, die dem Katalog hinzugefügt werden soll
Nachdem Sie eine Anwendung erfolgreich in Microsoft Entra ID integriert und gründlich getestet haben, können Sie beantragen, dass sie dem Katalog hinzugefügt wird. Es ist zwar nicht möglich, eine Anwendung über das Portal im Katalog zu veröffentlichen, es gibt jedoch einen Prozess, en Sie befolgen können, um die Hinzufügung zu beantragen. Wählen Sie Anfordern einer neuen Kataloganwendung aus, um weitere Informationen zur Veröffentlichung im Katalog zu erhalten.
Nächste Schritte
- Unter Schnellstart: Hinzufügen einer Unternehmensanwendung in Azure Active Directory erfahren Sie, wie Sie Ihre erste Unternehmensanwendung hinzufügen.