Machbarkeitsnachweis: Sicherer Zugriff auf Microsoft 365 mit Citrix Secure Workspace Access

Übersicht

Wenn Benutzer auf vertrauliche Inhalte in Microsoft 365 (Office 365) zugreifen, müssen Unternehmen in der Lage sein, die Benutzeranmeldevorgänge zu vereinfachen und gleichzeitig Authentifizierungsstandards durchzusetzen. Unternehmen müssen in der Lage sein, Microsoft 365 zu sichern, auch wenn es über die Grenzen des Rechenzentrums hinaus existiert. Citrix Workspace bietet Unternehmen erweiterte Sicherheitskontrollen für Microsoft 365.

In diesem Szenario authentifiziert sich ein Benutzer bei Citrix Workspace mit entweder Active Directory als primärem Benutzerverzeichnis.

Active Directory und Okta SSO

Wenn der Citrix Secure Workspace Access-Dienst dem Citrix Abonnement zugewiesen ist, werden erweiterte Sicherheitsrichtlinien angewendet, die von der Anwendung von bildschirmbasierten Wasserzeichen über das Einschränken von Druck-/Download-Aktionen, Beschränkungen für das Ergreifen von Bildschirmen, die Verschleierung der Tastatur bis hin zum Schutz der Benutzer vor nicht vertrauenswürdigen Links reichen zusätzlich zu den Microsoft 365-Anwendungen.

Die folgende Animation zeigt einen Benutzer, der mit SSO auf Microsoft 365 zugreift und mit Citrix Secure Workspace Access gesichert ist.

Okta SSO Demo

Diese Demonstration zeigt einen IdP-initiierten SSO-Flow, bei dem der Benutzer die Anwendung aus Citrix Workspace startet. Dieser PoC-Leitfaden unterstützt auch einen SP-initiierten SSO-Flow, bei dem der Benutzer versucht, direkt von seinem bevorzugten Browser auf die SaaS-App zuzugreifen.

Dieser Leitfaden zum Proof of Concept zeigt, wie Sie:

  1. Einrichten von Citrix Workspace
  2. Integriere ein primäres Benutzerverzeichnis
  3. Integrieren Sie Single Sign-On für SaaS-Anwendungen
  4. Definieren von Richtlinien zur Website-
  5. Überprüfen der Konfiguration

Einrichten von Citrix Workspace

Die ersten Schritte zum Einrichten der Umgebung besteht darin, Citrix Workspace für die Organisation vorzubereiten, einschließlich

  1. Einrichten der Workspace-URL
  2. Ermöglichung der entsprechenden Dienste

Workspace-URL festlegen

  1. Verbinden Sie sich mit Ihrem Administratorkonto Citrix Cloud und melden Sie sich an
  2. Greifen Sie in Citrix Workspace über das Menü oben links auf Workspace-Konfiguration zu
  3. Geben Sie auf der Registerkarte Zugriff eine eindeutige URL für die Organisation ein und wählen Sie “Aktiviert”

Workspace-URL

Dienste aktivieren

Aktivieren Sie auf der Registerkarte Service Integration die folgenden Dienste, um den Anwendungsfall für den sicheren Zugriff auf SaaS-Apps zu unterstützen

  1. Gateway
  2. Secure Browser

Arbeitsbereich Services

Verifizieren

Citrix Workspace benötigt einige Augenblicke, um Dienste und URL-Einstellungen zu aktualisieren. Vergewissern Sie sich in einem Browser, dass die benutzerdefinierte Workspace-URL aktiv ist. Die Anmeldung ist jedoch erst verfügbar, wenn ein primäres Benutzerverzeichnis definiert und konfiguriert wird.

Integrieren Sie ein Hauptbenutzerverzeichnis

Bevor Benutzer sich bei Workspace authentifizieren können, primäres Benutzerverzeichnis muss a konfiguriert werden. Das primäre Benutzerverzeichnis ist die einzige Identität, die der Benutzer benötigt, da alle Anfragen nach Apps in Workspace Single Sign-On für sekundäre Identitäten verwenden.

Eine Organisation kann mit Microsoft 365 eines der folgenden primären Benutzerverzeichnisse verwenden:

  • Active Directory: Um die Active Directory-Authentifizierung zu aktivieren, muss ein Cloud-Connector im selben Rechenzentrum wie ein Active Directory-Domänencontroller bereitgestellt werden, indem Sie der Cloud Connector-Installation Anleitung folgen.
  • Active Directory mit zeitbasiertem Einmalkennwort: Die Active Directory-basierte Authentifizierung kann auch eine Multifaktor-Authentifizierung mit einem zeitbasierten Einmalkennwort (TOTP) umfassen. Dies Leitfaden beschreibt die erforderlichen Schritte, um diese Authentifizierungsoption zu aktivieren.
  • Citrix Gateway: Unternehmen können ein on-premises geladenes Citrix Gateway nutzen, um als Identitätsanbieter für Citrix Workspace zu fungieren. Dies Leitfaden liefert Details zur Integration.
  • Okta: Organisationen können Okta als primäres Benutzerverzeichnis für Citrix Workspace verwenden. Dies Leitfaden enthält Anweisungen zum Konfigurieren dieser Option.

Hinweis: Derzeit funktioniert die Verwendung von Azure Active Directory als primäre Identität des Benutzers nicht ordnungsgemäß.

Verbänden der Azure-Authentifizierung mit Citrix Workspace

Um Microsoft 365 erfolgreich mit Citrix Workspace zu föderieren, muss der Administrator Folgendes tun

  • Konfigurieren der SaaS App
  • Autorisieren Sie SaaS App
  • Authentifizierungsdomäne überprüfen
  • Konfigurieren der Domänen

Konfigurieren der SaaS App

Wenn die Domäne in Azure verifiziert ist, kann eine Microsoft 365 SaaS-App in Citrix Workspace konfiguriert werden.

  • Wählen Sie in Citrix Cloud die Option Verwalten aus der Gateway-Kachel aus.

Einrichten von SaaS App 01

  • Wählen Sie Web-/SaaS-App hinzufügen
  • Wählen Sie im Assistenten zum Auswählen einer Vorlage Office 365

Einrichten von SaaS App 02

  • Wählen Sie Weiter
  • Ändern Sie im Bildschirm App-Details den Namen, das Symbolund die Beschreibung nach Bedarf, während Sie alle verbleibenden Einträge unverändert lassen.

Einrichten von SaaS App 03

  • Wählen Sie Weiter
  • Erweiterte Sicherheitsrichtlinien verwenden das Feld “Verwandte Domänen”, um zu bestimmen, welche URLs gesichert werden sollen. Eine verwandte Domain wird automatisch basierend auf der Standard-URL hinzugefügt. Erweiterte Sicherheitsrichtlinien erfordern verwandte Domains für jede URL, die mit der Anwendung verknüpft ist. Microsoft 365 enthält viele URLs, die im Abschnitt zu finden sind Microsoft 365-verwandte Domains.

  • Wählen Sie im Fenster “ Erweiterte Sicherheit “ die entsprechenden Sicherheitsrichtlinien für die Umgebung aus

Einrichten von SaaS App 04

  • Überprüfen Sie im Single Sign-On-Fenster den Name ID Format=Persistent und Name ID=Active Directory GUID
  • Überprüfen Sie unter “Erweiterte Attribute” Attribute Name=IDPEmail, Attribute Format=Unspecified und Attribute Value=Email
  • Wählen Sie Herunterladen aus, um das CRT-basierte Zertifikat zu erfassen.
  • Wählen Sie neben der Anmelde-URL die Schaltfläche Kopieren aus, um die Anmelde-URL zu erfassen. Diese URL wird später verwendet.
  • Wählen Sie den Link SAML-Metadaten

Einrichten von SaaS App 05

  • Suchen Sie in der SAML-Metadaten-Datei nach EntityID. Kopieren Sie die gesamte URL und speichern Sie sie zur späteren Verwendung. Nach der Erfassung kann die SAML-Metadaten-Datei geschlossen werden.

Einrichten von SaaS App 06

  • Wählen Sie Speichern
  • Wählen Sie Fertig stellen, um die Konfiguration der Microsoft 365 SaaS-Apps abzuschließen.

Autorisieren Sie SaaS App

  • Wählen Sie in Citrix Cloud im Menü die Option Bibliothek aus

Autorisieren Sie SaaS App 01

  • Suchen Sie die Microsoft 365-App und wählen Sie Abonnenten verwalten
  • Fügen Sie die entsprechenden Benutzer/Gruppen hinzu, die berechtigt sind, die App zu starten

Autorisieren Sie SaaS App 02

Authentifizierungsdomäne überprüfen

Um die Authentifizierung bei Citrix Workspace zu vereinenden, muss Azure den vollqualifizierten Domänennamen überprüfen. Führen Sie im Azure-Portal die folgenden Schritte aus:

  • Zugreifen auf Azure Active Directory
  • Wählen Sie Benutzerdefinierte Domainnamen im Navigationsfenster
  • Wählen Sie Benutzerdefinierte Domain hinzufügen
  • Geben Sie den vollqualifizierten Domänennamen ein

Verifizierung der Domäne 01

  • Wählen Sie Domain hinzufügen
  • Azure bietet Aufzeichnungen, die Sie in Ihren Domainnamen-Registrar integrieren können. Wenn Sie fertig sind, wählen Sie Verifizierenaus

Verifizierung für Domäne 02

  • Nach Abschluss enthält die Domain eine verifizierte Marke

Verifizierung der Domäne 03

Konfigurieren der Domänen

Die endgültige Konfiguration besteht darin, dass Azure Citrix Workspace als Verbundautorität für die verifizierte Domäne verwendet. Die Konfiguration des Verbunds muss mit PowerShell erfolgen.

  • PowerShell starten
  • Fügen Sie die entsprechenden Module mit den folgenden Befehlen hinzu
Install-Module AzureAD -Force
Import-Module AzureAD -Force
Install-Module MSOnline -Force
Import-module MSOnline -Force
<!--NeedCopy-->
  • Stellen Sie über PowerShell eine Verbindung zu Microsoft Online her und authentifizieren Sie
Connect-MSOLService
<!--NeedCopy-->
  • Überprüfen Sie, ob die Domäne derzeit in Azure auf Managed festgelegt ist, indem Sie den folgenden PowerShell-Befehl ausführen
Get-MsolDomain
<!--NeedCopy-->

Domäne Verband 01

  • Verwenden Sie den folgenden Code in einem PowerShell-Skript, um diese Domäne zu föderieren, indem Sie die Variablen ändern, um sie an Ihrer Umgebung anzupassen
 $dom = "workspaces.wwco.net" # The fully qualified domain name verified within Azure
 $fedBrandName = "CitrixWorkspaceSAMLIdP" # A name to help remember the configuration purpose
 $IssuerUri = "https://citrix.com/fdafdjk4" # The entityID taken from the Citrix Worksapce SAML Metadata file
 $logoffuri = "https://app.netscalergateway.net/cgi/logout" # Standard entry for all. Do not change
 $uri = "https://app.netscalergateway.net/ngs/dhhn4j3mf1kc/saml/login?APPID=8dd87428-460b-4358-a3c2-609451e8f5be" # The Login URL from the Citrix Workspace Microsoft 365 app configuration
 $cert = New-Object System.Security.Cryptography.X509Certificates.X509Certificate2("e:\CitrixCloud.crt") # Path to the downloaded certificate file from Citrix Workspace
 $certData = [system.convert]::tobase64string($cert.rawdata)

 Set-MsolDomainAuthentication `
     -DomainName $dom `
     –federationBrandName $fedBrandName `
     -Authentication Federated `
     -PassiveLogOnUri $uri `
     -LogOffUri $logoffuri `
     -SigningCertificate $certData `
     -IssuerUri $IssuerUri `
     -PreferredAuthenticationProtocol SAMLP
<!--NeedCopy-->
  • Stellen Sie sicher, dass die Domäne derzeit in Azure auf Federated festgelegt ist, indem Sie den folgenden PowerShell-Befehl ausführen
Get-MsolDomain
<!--NeedCopy-->

Domänenverband 02

  • Überprüfen Sie die Federation-Einstellungen in Azure, indem Sie den folgenden PowerShell-Befehl ausführen
Get-MsolDomainFederationSettings -DomainName $dom
<!--NeedCopy-->

Domäne Verband 03

**Hinweis: Wenn die Federation-Einstellungen entfernt werden müssen, führen Sie den folgenden PowerShell-Befehl aus

Set-MsolDomainAuthentication -DomainName $dom -Authentication Managed
<!--NeedCopy-->

Überprüfen

IdP-initiierte Validierung

  • Melden Sie sich als Benutzer bei Citrix Workspace an
  • Wählen Sie die Microsoft 365-Anwendung aus
  • Beachten Sie die URL, um zu sehen, wie sie kurz durch Azure umgeleitet wird
  • Das Microsoft 365-Portal wird erfolgreich eingeführt

SP-initiierte Validierung

  • Starten Sie einen Browser
  • Wechseln Sie zur unternehmensdefinierten URL für die SaaS-Anwendung
  • Der Browser leitet zur Authentifizierung zu Azure Active Directory und dann zu Citrix Workspace um
  • Sobald sich der Benutzer mit dem primären Benutzerverzeichnis authentifiziert hat, wird die SaaS-App mit Citrix gestartet und bietet Single Sign-On

Definieren von Richtlinien zur Website-

Der Citrix Secure Workspace Access-Dienst bietet Website-Filterung in SaaS und Web-Apps, um den Benutzer vor Phishing-Angriffen zu schützen. Im Folgenden wird gezeigt, wie Sie Richtlinien zur Website-Filterung einrichten.

  • In Citrix Cloud innerhalb der Secure Workspace Access-Kachel verwalten

Citrix Secure Workspace Access 1

  • Wenn dieses Handbuch befolgt wurde, sind der Schritt Endanwenderauthentifizierung einrichten und die Schritte Endbenutzerzugriff auf SaaS, Web- und virtuelle Applciations konfigurieren abgeschlossen. Wählen Sie Content-Zugriff konfigurieren
  • Wählen Sie Bearbeiten
  • Aktivieren Sie die Option Website-Kategorien filtern
  • Wählen Sie im Feld Blockierte Kategorien die Option Hinzufügen
  • Wählen Sie die Kategorien aus, um den Zugriff von Benutzern zu blockieren

Citrix Secure Workspace Access 2

  • Wenn alle zutreffenden Kategorien ausgewählt sind, wählen Sie Hinzufügen

Citrix Secure Workspace Access 3

  • Tun Sie das Gleiche für erlaubte Kategorien
  • Tun Sie das Gleiche für umgeleitete Kategorien. Diese Kategorien werden auf eine Secure Browser-Instanz umgeleitet
  • Bei Bedarf können Administratoren abgelehnte, zulässige und umgeleitete Aktionen für bestimmte URLs nach demselben Prozess filtern, der zum Definieren von Kategorien verwendet wurde. Website-URLs haben Vorrang vor Kategorien.

Validieren Sie die Konfiguration

IdP-initiierte Validierung

  • Melden Sie sich als Benutzer bei Citrix Workspace an
  • Wählen Sie Microsoft 365 aus. Wenn die verbesserte Sicherheit deaktiviert ist, wird die App im lokalen Browser gestartet, andernfalls wird der eingebettete Browser verwendet
  • Der Benutzer meldet sich automatisch bei der App an
  • Die entsprechenden erweiterten Sicherheitsrichtlinien werden angewendet
  • Wenn konfiguriert, wählen Sie eine URL innerhalb der SaaS-App aus, die in den gesperrten, zulässigen und umgeleiteten Kategorien enthalten ist
  • Wenn konfiguriert, wählen Sie eine URL innerhalb der SaaS-App aus, die sich in den gesperrten, zulässigen und umgeleiteten URLs befindet
  • Die SaaS App wird erfolgreich eingeführt

SP-initiierte Validierung

  • Starten Sie einen Browser
  • Gehen Sie auf die Office 365 Website und wählen Sie Anmelden
  • Geben Sie den Benutzernamen ein.
  • Der Browser leitet den Browser zur Authentifizierung an Citrix Workspace um
  • Sobald sich der Benutzer beim primären Benutzerverzeichnis authentifiziert hat, wird Microsoft 365 im lokalen Browser gestartet, wenn die erhöhte Sicherheit deaktiviert ist. Wenn erhöhte Sicherheit aktiviert ist, startet eine Secure Browser-Instanz Microsoft 365

Microsoft 365-verwandte Domains

Wenn Sie eine neue App in Citrix Workspace erstellen, ist ein zugehöriges Domänenfeld verfügbar. Die erweiterten Sicherheitsrichtlinien verwenden diese zugehörigen Domänen, um zu bestimmen, wann die Richtlinie durchgesetzt werden muss.

Die folgende Liste sind die aktuellen Domains, die mit Microsoft 365 verknüpft sind.

*Hinweis: Diese Domains können sich jederzeit ändern*

  • *.office.com
  • *.office365.com
  • *.sharepoint.com
  • *.live.com
  • *.onenote.com
  • *.microsoft.com
  • *.powerbi.com
  • *.dynamics.com
  • *.microsoftstream.de
  • *.powerapps.com
  • *.yammer.com
  • *.windowsazure.com
  • *.msauth.net
  • *.msauthimages.net
  • *.msocdn.com
  • *.microsoftonline.com
  • *.windows.net
  • *.microsoftonline-p.com
  • *.akamaihd.net
  • *.sharepointonline.com
  • *.officescriptsservice.com
  • *.live.net
  • *.office.net
  • *.msftauth.net

Microsoft 365-Apps

Wenn es vorzuziehen ist, eine bestimmte Microsoft 365-App (Word, PowerPoint oder Excel) anstelle des Microsoft 365-Portals zu starten, muss der Administrator für jede App eine separate Anwendungsinstanz in Citrix Cloud erstellen. Jede App hat eine eindeutige URL, die den richtigen Wert für die föderierte Domäne enthalten muss, der in diesem Handbuch konfiguriert wurde. Der Eintrag für verbundene Domäne informiert Azure, auf die richtige Konfiguration der föderierten Domäne umzuleiten.

  • Wort: https://login.microsoftonline.com/login.srf?wa=wsignin1%2E0&rver=6%2E1%2E6206%2E0&wreply=https%3A%2F%2Foffice.live.com%2Fstart%2FWord.aspx%3Fauth%3D2&whr=föderierte Domäne
  • PowerPoint: https://login.microsoftonline.com/login.srf?wa=wsignin1%2E0&rver=6%2E1%2E6206%2E0&wreply=https%3A%2F%2Fwww.office.com%2Flaunch%2Fpowerpoint%3Fauth%3D2&whr=föderierte Domäne
  • Excel: https://login.microsoftonline.com/login.srf?wa=wsignin1%2E0&rver=6%2E1%2E6206%2E0&wreply=https%3A%2F%2Foffice.live.com%2Fstart%2FExcel.aspx%3Fauth%3D2&whr=Föderierte Domäne
  • CRM/Dynamics Online: https://<tenant>.crm.dynamics.com/?whr=Verbunddomäne
  • OneDrive for Business: https://login.microsoftonline.com/login.srf?wa=wsignin1%2E0&rver=6%2E1%2E6206%2E0&wreply=https%3A%2F%2F<tenant>-my.sharepoint.com%2F&whr=Verbunddomäne
  • Outlook-Kalender: https://outlook.office.com/owa/?realm=Föderierte Domäne&path=/calendar/view/Month
  • Outlook-Webzugriff auf Exchange Online: https://outlook.com/owa/Verbunddomäne
  • SharePoint Online: https://login.microsoftonline.com/login.srf?wa=wsignin1%2E0&rver=6%2E1%2E6206%2E0&wreply=https%3A%2F%2F<tenant>.sharepoint.com%2F&whr=Föderierte Domain

  • Wählen Sie in Citrix Cloud die Option Verwalten aus der Gateway-Kachel aus.

Einrichten von SaaS App 01

  • Wählen Sie Web-/SaaS-App hinzufügen
  • Wählen Sie im Assistenten zum Auswählen einer Vorlage Office 365

Einrichten von SaaS App 02

  • Wählen Sie Weiter
  • Verwenden Sie im Bildschirm App-Details die anwendungsspezifische URL von oben und platzieren Sie sie in das URL-Feld.
  • Ändern Sie den Namen, das Symbolund die Beschreibung nach Bedarf, während Sie alle verbleibenden Einträge unverändert lassen.

Einrichten von SaaS App 02

  • Wählen Sie Weiter
  • Erweiterte Sicherheitsrichtlinien verwenden das Feld “Verwandte Domänen”, um zu bestimmen, welche URLs gesichert werden sollen. Eine verwandte Domain wird automatisch basierend auf der Standard-URL hinzugefügt. Erweiterte Sicherheitsrichtlinien erfordern verwandte Domains für jede URL, die mit der Anwendung verknüpft ist. Microsoft 365 enthält viele URLs, die im Abschnitt zu finden sind Microsoft 365-verwandte Domains.

  • Wählen Sie im Fenster “ Erweiterte Sicherheit “ die entsprechenden Sicherheitsrichtlinien für die Umgebung aus

Einrichten von SaaS App 04

  • Überprüfen Sie im Single Sign-On-Fenster, ob die Relaystatus-URL mit der anwendungsspezifischen URL von oben ausgerichtet ist
  • Überprüfen Sie den Namen ID Format=Persistent und Name ID=Active Directory-GUID
  • Aktivieren Sie die Einstellung Starten Sie die App mit der angegebenen URL. Wenn der Benutzer eine Anwendung von Workspace aus startet (IdP-initiierter Flow), endet der Benutzer immer auf der Azure-Portalseite. Diese Einstellung enthält die Relaystatus-URL innerhalb der SAML-Assertion, die Azure anweist, die URL anstelle der Azure-Portalseite anzuzeigen.
  • Überprüfen Sie unter “Erweiterte Attribute” Attribute Name=IDPEmail, Attribute Format=Unspecified und Attribute Value=Email

Einrichten von SaaS App 05

  • Wählen Sie Speichern
  • Wählen Sie Fertig stellen, um die Konfiguration der Microsoft 365 SaaS-Apps abzuschließen.

Bleiben Sie angemeldet

In der Standardkonfiguration zeigt Azure Active Directory während des Anmeldevorgangs ein Dialogfeld an, in dem die Benutzer angemeldet bleiben können.

Dauerhaft Anmelden 01

Dies ist eine Azure-Einstellung, die einfach wie folgt geändert werden kann:

  • Wählen Sie in Azure Azure Active Directory
  • Wählen Sie Company Branding
  • Wählen Sie das aktivierte Locale
  • Wählen Sie im Bereich Unternehmensbranding bearbeiten für Anzeigen die Option Nein aus, um angemeldet zu bleiben

Dauerhaft Anmelden 01

  • Wählen Sie Speichern

Problembehandlung

Benutzerkonto existiert nicht im Verzeichnis

Beim Versuch, Microsoft 365 zu starten, erhält der Benutzer möglicherweise den folgenden Fehler: Der “Kontoname” des Benutzerkontos ist nicht im Verzeichnis “GUID” vorhanden.

Problembehandlung bei Benutzerkonten 01

Im Folgenden finden Sie Vorschläge zur Lösung dieses Problems:

  • Überprüfen Sie, ob der Benutzer für die Verwendung von Microsoft 365 in der Microsoft 365-Administratorkonsole lizenziert
  • Überprüfen Sie die identifizierte E-Mail-Adresse innerhalb der Fehlerübereinstimmungen zwischen dem primären Benutzerverzeichnis Azure Active Directory und Microsoft 365.

Federation Realm-Objekt

Während der Validierung erhält ein Benutzer möglicherweise den folgenden Fehler:

Federation Realm Fehlerbehebung 01

Dies wird häufig dadurch verursacht, dass die Domain nicht verifiziert oder ordnungsgemäß verbunden wird. Lesen Sie die folgenden Abschnitte des PoC-Leitfadens:

Erweiterte Sicherheitsrichtlinien scheitern

Es kann sein, dass die erweiterten Sicherheitsrichtlinien (Wasserzeichen, Drucken oder Zugriff auf die Zwischenablage) fehlschlagen. In der Regel passiert dies, weil die SaaS-Anwendung mehrere Domainnamen verwendet. Innerhalb der Anwendungskonfigurationseinstellungen für die SaaS-App gab es einen Eintrag für Related Domains.

Einrichten von SaaS App 02

Die erweiterten Sicherheitsrichtlinien werden auf diese zugehörigen Domänen angewendet. Der Microsoft 365-verwandte Domains Abschnitt dieses PoC-Leitfadens enthält den ersten Satz verwandter Domains, die Microsoft jederzeit ändern kann.

Wenn die erweiterten Sicherheitsrichtlinien innerhalb bestimmter Bereiche der App nicht funktionieren, fehlt immer noch eine zugehörige Domäne. Um fehlende Domainnamen zu identifizieren, kann ein Administrator mit einem lokalen Browser auf die SaaS-App zugreifen und folgende Schritte ausführen:

  • Navigieren Sie zu dem Bereich der App, in dem die Richtlinien fehlschlagen
  • Wählen Sie in Google Chrome und Microsoft Edge (Chromium-Version) die drei Punkte oben rechts im Browser aus, um einen Menübildschirm anzuzeigen.
  • Wählen Sie Weitere Toolsaus.
  • Wählen Sie Entwicklertools
  • Wählen Sie in den Entwicklertools die Option Quellen. Dies bietet eine Liste der Zugriffsdomänennamen für diesen Abschnitt der Anwendung. Um die erweiterten Sicherheitsrichtlinien für diesen Teil der App zu aktivieren, müssen diese Domänennamen in das Feld Verwandte Domänen innerhalb der App-Konfiguration eingegeben werden. Verwandte Domains werden wie folgt hinzugefügt: *.domain.com

Verbesserte Sicherheitsfehlersuche 01