Sdílet prostřednictvím


Konfigurace Broadcom DX SaaS pro jednotné přihlašování pomocí Microsoft Entra ID

V tomto článku se dozvíte, jak integrovat Broadcom DX SaaS s Microsoft Entra ID. Když integrujete Broadcom DX SaaS s Microsoft Entra ID, můžete:

  • Spravujte v Microsoft Entra ID, kdo má přístup k Broadcom DX SaaS.
  • Povolte uživatelům automatické přihlášení k Broadcom DX SaaS pomocí svých účtů Microsoft Entra.
  • Spravujte účty v jednom centrálním umístění.

Požadavky

Scénář popsaný v tomto článku předpokládá, že již máte následující požadavky:

  • Předplatné Broadcom DX SaaS s povoleným jednotným přihlašováním (SSO)

Poznámka

Tato integrace je také dostupná pro použití z prostředí Microsoft Entra US Government Cloud. Tuto aplikaci najdete v Galerii cloudových aplikací Microsoft Entra US Government a nakonfigurujete ji stejným způsobem jako ve veřejném cloudu.

Popis scénáře

V tomto článku nakonfigurujete a otestujete jednotné přihlašování Microsoft Entra v testovacím prostředí.

  • Broadcom DX SaaS podporuje jednotné přihlašování iniciované protokolem IDP .

  • Broadcom DX SaaS podporuje zřizování uživatelů Just In Time.

Poznámka

Identifikátor této aplikace je pevná řetězcová hodnota, takže v jednom tenantovi je možné nakonfigurovat pouze jednu instanci.

Pokud chcete nakonfigurovat integraci Broadcom DX SaaS do Microsoft Entra ID, musíte do seznamu spravovaných aplikací SaaS přidat Broadcom DX SaaS z galerie.

  1. Přihlaste se do Centra pro správu Microsoft Entra jako alespoň správce cloudových aplikací.
  2. Přejděte k Entra ID>Podnikové aplikace>Nová aplikace.
  3. Do vyhledávacího pole v části Přidat z galerie zadejte Broadcom DX SaaS .
  4. Na panelu výsledků vyberte Broadcom DX SaaS a pak přidejte aplikaci. Počkejte několik sekund, než se aplikace přidá do vašeho tenanta.

Alternativně můžete také použít průvodce konfigurací podnikové aplikace . V tomto průvodci můžete do tenanta přidat aplikaci, přidat uživatele nebo skupiny do aplikace, přiřadit role a také si projít konfiguraci jednotného přihlašování. Přečtěte si další informace o průvodcích Microsoft 365.

Konfigurace a testování jednotného přihlašování Microsoft Entra pro Broadcom DX SaaS

Nakonfigurujte a otestujte jednotné přihlašování Microsoft Entra s Broadcom DX SaaS pomocí testovacího uživatele s názvem B.Simon. Aby jednotné přihlašování fungovalo, musíte vytvořit vztah propojení mezi uživatelem Microsoft Entra a souvisejícím uživatelem v Broadcom DX SaaS.

Pokud chcete nakonfigurovat a otestovat jednotné přihlašování Microsoft Entra s Broadcom DX SaaS, proveďte následující kroky:

  1. Nakonfigurujte jednotné přihlašování Microsoft Entra – aby uživatelé mohli tuto funkci používat.
    1. Vytvoření testovacího uživatele Microsoft Entra – k otestování jednotného přihlašování Microsoft Entra pomocí B.Simon.
    2. Přiřaďte testovacího uživatele Microsoft Entra – aby B.Simon mohl používat jednotné přihlašování Microsoft Entra.
  2. Konfigurace Broadcom DX SaaS SSO - pro nastavení jednotného přihlašování na straně aplikace
    1. Vytvořte testovacího uživatele Broadcom DX SaaS – vytvořte zrcadlový účet k B.Simon v Broadcom DX SaaS, který je propojen s uživatelskou reprezentací Microsoft Entra.
  3. Otestujte jednotné přihlašování a ověřte, jestli konfigurace funguje.

Konfigurace jednotného přihlašování Microsoft Entra

Postupujte podle těchto kroků k povolení jednotného přihlašování Microsoft Entra.

  1. Přihlaste se do Centra pro správu Microsoft Entra jako alespoň správce cloudových aplikací.

  2. Přejděte k Entra ID>podnikovým aplikacím>Broadcom DX SaaS>jednotné přihlašování.

  3. Na stránce Vybrat metodu jednotného přihlašování vyberte SAML.

  4. Na stránce Nastavení jednotného přihlašování pomocí SAML vyberte ikonu tužky pro základní konfiguraci SAML a upravte nastavení.

    Upravit základní konfiguraci SAML

  5. Na stránce Nastavení jednotného přihlašování pomocí SAML proveďte následující kroky:

    a. Do textového pole Identifikátor zadejte hodnotu pomocí následujícího vzoru: DXI_<TENANT_NAME>

    b) Do textového pole Adresa URL odpovědi zadejte adresu URL pomocí následujícího vzoru: https://axa.dxi-na1.saas.broadcom.com/ess/authn/<TENANT_NAME>

    Poznámka

    Tyto hodnoty nejsou reálné. Aktualizujte tyto hodnoty skutečným identifikátorem a adresou URL odpovědi. Pokud chcete získat tyto hodnoty, obraťte se na tým podpory klienta Broadcom DX SaaS . Můžete také odkazovat na vzory uvedené v části Základní konfigurace SAML .

  6. Aplikace Broadcom DX SaaS očekává, že tvrzení SAML budou v konkrétním formátu, což vyžaduje přidání vlastních mapování atributů do konfigurace atributů tokenu SAML. Následující snímek obrazovky ukazuje seznam výchozích atributů.

    obraz

  7. Kromě výše uvedeného očekává aplikace Broadcom DX SaaS několik dalších atributů, které se předávají zpět v odpovědi SAML, které jsou uvedeny níže. Tyto atributy jsou také předem vyplněné, ale můžete je zkontrolovat podle svých požadavků.

    Jméno Zdrojový atribut
    Skupina uživatelské skupiny
  8. Na stránce Nastavit jednotné přihlašování pomocí SAML v části Podpisový certifikát SAML vyhledejte certifikát (Base64) a vyberte Stáhnout a stáhněte certifikát a uložte ho do počítače.

    Odkaz ke stažení certifikátu

  9. V části Nastavit Broadcom DX SaaS zkopírujte odpovídající adresy URL na základě vašeho požadavku.

    Kopírování konfiguračních adres URL

Vytvoření a přiřazení testovacího uživatele Microsoft Entra

Postupujte podle pokynů v rychlém startu pro vytvoření a přiřazení uživatelského účtu a vytvořte testovací uživatelský účet S názvem B.Simon.

Konfigurace SSO SaaS pro Broadcom DX

  1. Přihlaste se k firemnímu webu Broadcom DX SaaS jako správce.

  2. Přejděte na Nastavení a vyberte kartu Uživatelé .

    Uživatelé

  3. V části Správa uživatelů vyberte tečky a vyberte SAML.

    Správa uživatelů

  4. V části Identifikace účtu SAML proveďte následující kroky.

    Účet

    a. Do textového pole Vystavitel vložte hodnotu identifikátoru Microsoft Entra , kterou jste zkopírovali dříve.

    b) Do textového pole adresa URL zprostředkovatele identity (IDP) pro přihlášení vložte hodnotu přihlašovací adresy URL, kterou jste si dříve zkopírovali.

    c) Do textového pole URL pro odhlášení zprostředkovatele identity (IDP) vložte hodnotu URL pro odhlášení, kterou jste zkopírovali dříve.

    d. Otevřete stažený certifikát (Base64) do Poznámkového bloku a vložte obsah do textového pole certifikátu zprostředkovatele identity .

    e. Vyberte DALŠÍ.

  5. V části Atributy mapy vyplňte požadované atributy SAML na následující stránce a vyberte DALŠÍ.

    Atributy

  6. V části Identifikovat skupinu uživatelů zadejte ID objektu této skupiny a vyberte DALŠÍ.

    Přidat skupinu

  7. V části Naplnění účtu SAML ověřte vyplněné hodnoty a vyberte ULOŽIT.

    Účet SAML

Vytvoření testovacího uživatele SaaS v Broadcom DX

V této části se vytvoří uživatel Britta Simon v Broadcom DX SaaS. Broadcom DX SaaS podporuje průběžné zřizování uživatelů, které je ve výchozím nastavení povolené. V této části pro vás není žádný úkol k vyřízení. Pokud uživatel v Broadcom DX SaaS ještě neexistuje, vytvoří se po ověření nový.

Testování SSO

V této části otestujete konfiguraci jednotného přihlašování Microsoft Entra s následujícími možnostmi.

  • Vyberte Otestovat tuto aplikaci a měli byste být automaticky přihlášeni ke Broadcom DX SaaS, kde jste nastavili SSO.

  • Můžete použít Microsoft My Apps. Když v mých aplikacích vyberete dlaždici Broadcom DX SaaS, měli byste být automaticky přihlášení k SaaS Broadcomu, pro který jste nastavili jednotné přihlašování. Další informace o mých aplikacích najdete v tématu Úvod do mých aplikací.

Jakmile nakonfigurujete Broadcom DX SaaS, můžete vynutit řízení relací, které chrání exfiltraci a infiltraci citlivých dat vaší organizace v reálném čase. Řízení relací vychází z podmíněného přístupu. Přečtěte si, jak vynutit řízení relací pomocí Programu Microsoft Defender for Cloud Apps.