Kurz: integrace jednotného přihlašování Azure AD s Palantir Foundry

V tomto kurzu se dozvíte, jak integrovat Palantir Foundry s Azure Active Directory (Azure AD). Když integrujete Palantir Foundry s Azure AD, můžete:

  • Řízení v Azure AD, kdo má přístup k Palantir Foundry.
  • Povolte uživatelům automatické přihlášení k Palantiru Foundry pomocí svých Azure AD účtů.
  • Spravujte účty v jednom centrálním umístění – Azure Portal.

Požadavky

Abyste mohli začít, potřebujete následující položky:

  • Předplatné Azure AD. Pokud předplatné nemáte, můžete získat bezplatný účet.
  • Předplatné s povoleným jednotným přihlašováním (SSO) Palantir Foundry
  • Spolu se správcem cloudových aplikací může správce aplikací přidávat nebo spravovat aplikace v Azure AD. Další informace najdete v tématu Předdefinované role v Azure.

Poznámka

Tato integrace je také dostupná pro použití z prostředí Azure AD US Government Cloud. Tuto aplikaci najdete v galerii aplikací Azure AD US Government Cloud Application Gallery a nakonfigurujete ji stejným způsobem jako vy z veřejného cloudu.

Popis scénáře

V tomto kurzu nakonfigurujete a otestujete jednotné přihlašování Azure AD v testovacím prostředí.

  • Palantir Foundry podporuje jednotné přihlašování iniciované protokolem SP a IDP .
  • Palantir Foundry podporuje zřizování uživatelů za běhu .

Pokud chcete nakonfigurovat integraci Palantiru Foundry do Azure AD, musíte do seznamu spravovaných aplikací SaaS přidat Palantir Foundry z galerie.

  1. Přihlaste se k Azure Portal pomocí pracovního nebo školního účtu nebo osobního účtu Microsoft.
  2. V levém navigačním podokně vyberte službu Azure Active Directory .
  3. Přejděte do podnikových aplikací a pak vyberte Všechny aplikace.
  4. Pokud chcete přidat novou aplikaci, vyberte Nová aplikace.
  5. Do části Přidat z galerie zadejte Palantir Foundry do vyhledávacího pole.
  6. Na panelu výsledků vyberte Palantir Foundry a pak přidejte aplikaci. Počkejte několik sekund, než se aplikace přidá do vašeho tenanta.

Případně můžete použít také Průvodce podnikovým App Configuration. V tomto průvodci můžete do tenanta přidat aplikaci, přidat uživatele nebo skupiny do aplikace, přiřadit role a také procházet konfiguraci jednotného přihlašování. Přečtěte si další informace o průvodcích Microsoft 365.

Konfigurace a testování Azure AD jednotného přihlašování pro Palantir Foundry

Nakonfigurujte a otestujte Azure AD jednotné přihlašování pomocí Palantiru Foundry pomocí testovacího uživatele s názvem B.Simon. Aby jednotné přihlašování fungovalo, musíte vytvořit vztah propojení mezi Azure AD uživatelem a souvisejícím uživatelem v Palantiru Foundry.

Pokud chcete nakonfigurovat a otestovat jednotné přihlašování Azure AD pomocí Palantiru Foundry, proveďte následující kroky:

  1. Nakonfigurujte jednotné přihlašování Azure AD – aby uživatelé mohli tuto funkci používat.
    1. Vytvoření testovacího uživatele Azure AD – k otestování Azure AD jednotného přihlašování pomocí B.Simon.
    2. Přiřaďte testovacímu uživateli Azure AD – aby B.Simon mohl používat Azure AD jednotné přihlašování.
  2. Nakonfigurujte jednotné přihlašování Palantir Foundry – pro konfiguraci nastavení jednotného přihlašování na straně aplikace.
    1. Vytvoření testovacího uživatele Palantir Foundry – aby měl protějškY B.Simon v Palantir Foundry, který je propojený s Azure AD reprezentací uživatele.
  3. Otestujte jednotné přihlašování – ověřte, jestli konfigurace funguje.

Konfigurace jednotného přihlašování v Azure AD

Pokud chcete povolit jednotné přihlašování Azure AD v Azure Portal, postupujte podle těchto kroků.

  1. V Azure Portal na stránce integrace aplikace Palantir Foundry vyhledejte oddíl Spravovat a vyberte jednotné přihlašování.

  2. Na stránce Vybrat metodu jednotného přihlašování vyberte SAML.

  3. Na stránce Nastavit jednotné přihlašování pomocí SAML klikněte na ikonu tužky pro základní konfiguraci SAML a upravte nastavení.

    Snímek obrazovky znázorňující úpravy základní konfigurace S A M L

  4. Zvolte Nahrát soubor metadat, vyberte soubor metadat, který jste stáhli v části Konfigurovat jednotné přihlašování Palantir Foundry a pak vyberte Přidat.

    Snímek obrazovky znázorňující procházení metadat nahrání

  5. Po úspěšném nahrání souboru metadat se hodnoty identifikátoru, adresy URL odpovědi a adresy URL odhlášení automaticky zobrazí v textovém poli oddílu Palantir Foundry.

    Poznámka

    Pokud se hodnoty identifikátoru, adresy URL odpovědi a adresy URL odhlášení nezobrazí automaticky, vyplňte hodnoty ručně, které najdete v Ovládací panely Foundry.

  6. Na stránce Nastavit jednotné přihlašování pomocí SAML v části Podpisový certifikát SAML vyhledejte XML federačních metadat a vyberte Stáhnout a stáhněte si certifikát a uložte ho do počítače.

    Snímek obrazovky znázorňující odkaz ke stažení certifikátu

Vytvoření testovacího uživatele Azure AD

V této části vytvoříte testovacího uživatele v Azure Portal s názvem B.Simon.

  1. V levém podokně v Azure Portal vyberte Azure Active Directory, vyberte Uživatelé a pak vyberte Všichni uživatelé.
  2. V horní části obrazovky vyberte Nový uživatel .
  3. Ve vlastnostech uživatele postupujte takto:
    1. Do pole Název zadejte B.Simon.
    2. Do pole Uživatelské jméno zadejte username@companydomain.extension. Například, B.Simon@contoso.com.
    3. Zaškrtněte políčko Zobrazit heslo a potom zapište hodnotu, která se zobrazí v poli Heslo .
    4. Klikněte na Vytvořit.

Přiřazení testovacího uživatele Azure AD

V této části povolíte B.Simon, aby používal jednotné přihlašování Azure tím, že udělíte přístup k Palantiru Foundry.

  1. V Azure Portal vyberte Podnikové aplikace a pak vyberte Všechny aplikace.
  2. V seznamu aplikací vyberte Palantir Foundry.
  3. Na stránce přehledu aplikace vyhledejte oddíl Spravovat a vyberte Uživatelé a skupiny.
  4. Vyberte Přidat uživatele a pak v dialogovém okně Přidat přiřazení vyberte Uživatelé a skupiny.
  5. V dialogovém okně Uživatelé a skupiny vyberte B.Simon ze seznamu Uživatelé a potom klikněte na tlačítko Vybrat v dolní části obrazovky.
  6. Pokud očekáváte přiřazení role uživatelům, můžete ji vybrat z rozevíracího seznamu Vybrat roli . Pokud pro tuto aplikaci nebyla nastavena žádná role, zobrazí se vybraná role Výchozí přístup.
  7. V dialogovém okně Přidat přiřazení klikněte na tlačítko Přiřadit .

Konfigurace jednotného přihlašování k Palantiru Foundry

  1. V foundry Ovládací panely přejděte na kartu Ověřování a klikněte na Přidat zprostředkovatele SAML.

    Snímek obrazovky pro přidání zprostředkovatele S A M L

  2. Zadejte platný název zprostředkovatele SAML a klikněte na Vytvořit.

  3. V části SAML klikněte na Spravovat.

    Snímek obrazovky s konfigurací S A M L

  4. V části SAML proveďte následující kroky:

    Snímek obrazovky pro přidání konfigurace SAML

    a. V části metadat integrace SAML stáhněte xml metadat integrace SAML a uložte ho jako soubor do počítače.

    b. V části Metadata zprostředkovatele identity klikněte na Procházet a nahrajte soubor XML metadat federace, který jste stáhli z Azure Portal.

    c. Klikněte na Uložit.

Vytvoření testovacího uživatele Palantir Foundry

V této části se v Palantiru Foundry vytvoří uživatel s názvem Britta Simon. Palantir Foundry podporuje zřizování uživatelů za běhu, které je ve výchozím nastavení povolené. V této části není žádná položka akce. Pokud uživatel v Palantiru Foundry ještě neexistuje, vytvoří se po ověření nový.

Testování jednotného přihlašování

V této části otestujete konfiguraci jednotného přihlašování Azure AD s následujícími možnostmi.

Zahájená aktualizace SP:

  • Klikněte na Test této aplikace v Azure Portal. Tím se přesměruje na přihlašovací adresu URL Palantir Foundry, kde můžete zahájit tok přihlášení.

  • Přejděte přímo na přihlašovací adresu URL Palantir Foundry a spusťte tok přihlášení odsud.

Iniciovaný protokol IDP:

  • Klikněte na Test této aplikace v Azure Portal a měli byste být automaticky přihlášení k Palantir Foundry, pro kterou jste nastavili jednotné přihlašování.

Aplikaci můžete otestovat také v libovolném režimu pomocí Microsoftu Moje aplikace. Když kliknete na dlaždici Palantir Foundry v Moje aplikace, pokud jste nakonfigurovali v režimu aktualizace SP, přesměrovali byste se na přihlašovací stránku aplikace pro zahájení toku přihlášení a pokud je nakonfigurovaný v režimu protokolu IDP, měli byste být automaticky přihlášení k Palantiru Foundry, pro který jste nastavili jednotné přihlašování. Další informace o Moje aplikace najdete v tématu Úvod do Moje aplikace.

Další kroky

Jakmile nakonfigurujete Palantir Foundry, můžete vynutit řízení relací, které chrání exfiltraci a infiltraci citlivých dat vaší organizace v reálném čase. Řízení relací se rozšiřuje z podmíněného přístupu. Zjistěte, jak vynutit řízení relací pomocí Microsoft Cloud App Security.