Nasazení řízení podmíněného přístupu k aplikacím pro libovolnou webovou aplikaci pomocí PingOne jako zprostředkovatele identity (IDP)

Ovládací prvky relací v programu Microsoft Defender for Cloud Apps můžete nakonfigurovat tak, aby fungovaly s libovolnou webovou aplikací a jakýmkoli zprostředkovatele identity od jiných společností než Microsoft. Tento článek popisuje, jak směrovat relace aplikací z PingOne do Defenderu pro Cloud Apps pro řízení relací v reálném čase.

V tomto článku použijeme aplikaci Salesforce jako příklad nakonfigurované webové aplikace tak, aby používala ovládací prvky relace Defenderu pro Cloud Apps. Pokud chcete nakonfigurovat jiné aplikace, proveďte stejné kroky podle jejich požadavků.

Požadavky

  • K používání řízení podmíněného přístupu k aplikacím musí mít vaše organizace následující licence:

    • Relevantní licence PingOne (vyžaduje se pro jednotné přihlašování)
    • Microsoft Defender for Cloud Apps
  • Existující konfigurace jednotného přihlašování PingOne pro aplikaci pomocí ověřovacího protokolu SAML 2.0

Konfigurace ovládacích prvků relace pro vaši aplikaci pomocí PingOne jako zprostředkovatele identity

Pomocí následujících kroků můžete směrovat relace webové aplikace z PingOne do Defenderu for Cloud Apps. Postup konfigurace Microsoft Entra najdete v tématu Onboarding a nasazení řízení podmíněného přístupu k aplikacím pro vlastní aplikace pomocí ID Microsoft Entra.

Poznámka:

Informace o jednotném přihlašování SAML aplikace, které poskytuje PingOne, můžete nakonfigurovat pomocí jedné z následujících metod:

  • Možnost 1: Nahrání souboru metadat SAML aplikace
  • Možnost 2: Ruční poskytnutí dat SAML aplikace

V následujících krocích použijeme možnost 2.

Krok 1: Získání nastavení jednotného přihlašování SAML vaší aplikace

Krok 2: Konfigurace Defenderu for Cloud Apps s informacemi SAML vaší aplikace

Krok 3: Vytvoření vlastní aplikace v PingOne

Krok 4: Konfigurace Defenderu for Cloud Apps s informacemi o aplikaci PingOne

Krok 5: Dokončení vlastní aplikace v PingOne

Krok 6: Získání změn aplikace v Defenderu pro Cloud Apps

Krok 7: Dokončení změn aplikace

Krok 8: Dokončení konfigurace v Defenderu for Cloud Apps

Krok 1: Získání nastavení jednotného přihlašování SAML vaší aplikace

  1. V Salesforce přejděte do nastavení> Nastavení> Identity>jednotného přihlašování Nastavení.

  2. V části Nastavení jednotného přihlašování vyberte název vaší stávající konfigurace SAML 2.0.

    Select Salesforce SSO settings.

  3. Na stránce nastavení jednotného přihlašování SAML si poznamenejte přihlašovací adresu URL salesforce. Budete ho potřebovat později.

    Poznámka:

    Pokud vaše aplikace poskytuje certifikát SAML, stáhněte si soubor certifikátu.

    Select Salesforce SSO login URL.

Krok 2: Konfigurace Defenderu for Cloud Apps s informacemi SAML vaší aplikace

  1. Na portálu Microsoft Defender vyberte Nastavení. Pak zvolte Cloud Apps.

  2. V části Připojení ed apps (Aplikace s podmíněným přístupem) vyberte aplikace pro řízení aplikací podmíněného přístupu.

  3. Vyberte +Přidat a v automaticky otevírané nabídce vyberte aplikaci, kterou chcete nasadit, a pak vyberte Spustit průvodce.

  4. Na stránce INFORMACE O APLIKACI vyberte vyplnit data ručně, v adrese URL služby Kontrolní příjemce zadejte přihlašovací adresu URL Salesforce, kterou jste si poznamenali dříve, a pak vyberte Další.

    Poznámka:

    Pokud vaše aplikace poskytuje certifikát SAML, vyberte Použít <app_name> certifikát SAML a nahrajte soubor certifikátu.

    Manually fill in Salesforce SAML information.

Krok 3: Vytvoření vlastní aplikace v PingOne

Než budete pokračovat, pomocí následujících kroků získejte informace z existující aplikace Salesforce.

  1. V aplikaci PingOne upravte existující aplikaci Salesforce.

  2. Na stránce Mapování atributů jednotného přihlašování si poznamenejte atribut SAML_SUBJECT a hodnotu a stáhněte podpisový certifikát a soubory metadat SAML.

    Note existing Salesforce app's attributes.

  3. Otevřete soubor metadat SAML a poznamenejte si umístění PingOne SingleSignOnService. Budete ho potřebovat později.

    Note existing Salesforce app's SSO service location.

  4. Na stránce Přístup ke skupině si poznamenejte přiřazené skupiny.

    Note existing Salesforce app's assigned groups.

Pak pomocí pokynů ze stránky Přidat aplikaci SAML se stránkou zprostředkovatele identity nakonfigurujte vlastní aplikaci na portálu zprostředkovatele identity.

Add SAML app with your identity provider.

Poznámka:

Konfigurace vlastní aplikace umožňuje otestovat existující aplikaci s ovládacími prvky přístupu a relací beze změny aktuálního chování pro vaši organizaci.

  1. Vytvořte novou aplikaci SAML.

    In PingOne, create new custom Salesforce app.

  2. Na stránce Podrobnosti aplikace vyplňte formulář a pak vyberte Pokračovat k dalšímu kroku.

    Tip

    Použijte název aplikace, který vám pomůže rozlišovat mezi vlastní a existující aplikací Salesforce.

    Fill out the custom app details.

  3. Na stránce Konfigurace aplikace proveďte následující kroky a pak vyberte Pokračovat v dalším kroku.

    • Do pole Assertion Consumer Service (ACS) zadejte adresu URL pro přihlášení salesforce, kterou jste si poznamenali dříve.
    • Do pole ID entity zadejte jedinečné ID začínající https://na . Ujistěte se, že se liší od ukončení konfigurace aplikace PingOne salesforce.
    • Poznamenejte si ID entity. Budete ho potřebovat později.

    Configure custom app with Salesforce SAML details.

  4. Na stránce Mapování atributů jednotného přihlašování přidejte existující atribut a hodnotu aplikace Salesforce SAML_SUBJECT, kterou jste si poznamenali dříve, a pak vyberte Pokračovat k dalšímu kroku.

    Add attributes to custom Salesforce app.

  5. Na stránce Přístup ke skupině přidejte existující skupiny aplikace Salesforce, které jste si poznamenali dříve, a dokončete konfiguraci.

    Assign groups to custom Salesforce app.

Krok 4: Konfigurace Defenderu for Cloud Apps s informacemi o aplikaci PingOne

  1. Zpátky na stránce ZPROSTŘEDKOVATELE IDENTITY Pro Defender for Cloud Apps vyberte Další a pokračujte.

  2. Na další stránce vyberte Vyplnit data ručně, proveďte následující kroky a pak vyberte Další.

    • Jako adresu URL služby Kontrolní příjemce zadejte přihlašovací adresu URL salesforce, kterou jste si poznamenali dříve.
    • Vyberte Nahrát certifikát SAML zprostředkovatele identity a nahrajte soubor certifikátu, který jste si stáhli dříve.

    Add SSO service URL and SAML certificate.

  3. Na další stránce si poznamenejte následující informace a pak vyberte Další. Budete potřebovat informace později.

    • Adresa URL jednotného přihlašování pro Defender for Cloud Apps
    • Atributy a hodnoty Defenderu for Cloud Apps

    In Defender for Cloud Apps, note SSO URL and attributes.

Krok 5: Dokončení vlastní aplikace v PingOne

  1. V aplikaci PingOne vyhledejte a upravte vlastní aplikaci Salesforce.

    Locate and edit custom Salesforce app.

  2. V poli Assertion Consumer Service (ACS) nahraďte adresu URL adresou URL jednotného přihlašování Defenderu for Cloud Apps, kterou jste si poznamenali dříve, a pak vyberte Další.

    Replace ACS in custom Salesforce app.

  3. Přidejte atributy a hodnoty Defenderu for Cloud Apps, které jste si poznamenali dříve, do vlastností aplikace.

    Add Defender for Cloud Apps attributes to custom Salesforce app.

  4. Uložte svá nastavení.

Krok 6: Získání změn aplikace v Defenderu pro Cloud Apps

Zpět na stránce Změny aplikace Defender for Cloud Apps proveďte následující akce, ale nevybírejte Dokončit. Budete potřebovat informace později.

  • Zkopírování adresy URL jednotného přihlašování PRO Defender for Cloud Apps SAML
  • Stažení certifikátu SAML pro Defender for Cloud Apps

Note the Defender for Cloud Apps SAML SSO URL and download the certificate.

Krok 7: Dokončení změn aplikace

V Salesforce přejděte do části Nastavení> Nastavení> Identity>jednotného přihlašování Nastavení a postupujte takto:

  1. Doporučeno: Vytvořte zálohu aktuálního nastavení.

  2. Hodnotu pole Přihlašovací adresa URL zprostředkovatele identity nahraďte adresou URL jednotného přihlašování SAML pro Defender for Cloud Apps, kterou jste si poznamenali dříve.

  3. Nahrajte certifikát SAML pro Defender for Cloud Apps, který jste si stáhli dříve.

  4. Hodnotu pole ID entity nahraďte ID entity PingOne id entity, kterou jste si poznamenali dříve.

  5. Zvolte Uložit.

    Poznámka:

    Certifikát SAML pro Defender for Cloud Apps je platný po dobu jednoho roku. Po vypršení platnosti bude potřeba vygenerovat nový certifikát.

    Update custom Salesforce app with Defender for Cloud Apps SAML details.

Krok 8: Dokončení konfigurace v Defenderu for Cloud Apps

  • Zpět na stránce Změny aplikace Defender for Cloud Apps vyberte Dokončit. Po dokončení průvodce budou všechny přidružené žádosti o přihlášení k této aplikaci směrovány prostřednictvím řízení podmíněného přístupu k aplikacím.

Další kroky

Viz také

Pokud narazíte na nějaké problémy, jsme tady, abychom vám pomohli. Pokud chcete získat pomoc nebo podporu k problému s produktem, otevřete lístek podpory.