Sdílet prostřednictvím


Integrace jednotného přihlašování Microsoft Entra s konektorem SAML orchestratoru Maverics

Strata's Maverics Orchestrator poskytuje jednoduchý způsob integrace místních aplikací s Microsoft Entra ID pro ověřování a řízení přístupu. Maverics Orchestrator je schopný modernizovat ověřování a autorizaci pro aplikace, které se v současné době spoléhají na hlavičky, soubory cookie a další proprietární metody ověřování. Instance nástroje Maverics Orchestrator je možné nasadit místně nebo v cloudu.

Tento kurz hybridního přístupu ukazuje, jak migrovat místní webovou aplikaci, která je aktuálně chráněná starší verzí produktu pro správu webového přístupu, aby k ověřování a řízení přístupu používala ID Microsoft Entra. Zde jsou základní kroky:

  1. Nastavení nástroje Maverics Orchestrator
  2. Proxying aplikace
  3. Registrace podnikové aplikace v Microsoft Entra ID
  4. Ověřování prostřednictvím ID Microsoft Entra a autorizace přístupu k aplikaci
  5. Přidání hlaviček pro bezproblémový přístup k aplikacím
  6. Práce s více aplikacemi

Požadavky

  • Předplatné Microsoft Entra ID. Pokud předplatné nemáte, můžete získat bezplatný účet.
  • Účet Maverics Identity Orchestrator Platform. Zaregistrujte se na maverics.strata.io.
  • Alespoň jedna aplikace, která používá ověřování založené na hlavičce. Vnašichch https://localhost:8443

Krok 1: Nastavení nástroje Maverics Orchestrator

Po registraci účtu Maverics na maverics.strata.io použijte náš kurz Výukové centrum s názvem Začínáme: Zkušební prostředí. Tento kurz vás provede podrobným procesem vytvoření zkušebního prostředí, stažení orchestrátoru a instalace orchestrátoru na váš počítač.

Krok 2: Rozšíření MICROSOFT Entra ID do aplikace pomocí receptu

Dále použijte kurz Výukového centra a rozšiřte ID Microsoft Entra na starší, nestandardní aplikaci. V tomto kurzu najdete .json recept, který automaticky nakonfiguruje prostředky infrastruktury identit, aplikaci založenou na hlavičce a částečně dokončí tok uživatele.

Krok 3: Registrace podnikové aplikace v Microsoft Entra ID

Teď vytvoříme novou podnikovou aplikaci v MICROSOFT Entra ID, která se používá k ověřování koncových uživatelů.

Poznámka:

Při využívání funkcí Microsoft Entra ID, jako je podmíněný přístup, je důležité vytvořit podnikovou aplikaci pro každou místní aplikaci. To umožňuje podmíněný přístup pro jednotlivé aplikace, vyhodnocení rizik pro jednotlivé aplikace, přiřazená oprávnění pro jednotlivé aplikace atd. Obecně platí, že podniková aplikace v Microsoft Entra ID se mapuje na konektor Azure v Maverics.

  1. Ve svém tenantovi Microsoft Entra ID přejděte do podnikových aplikací, klikněte na Nová aplikace a vyhledejte konektor SAML nástroje Maverics Identity Orchestrator v galerii ID Microsoft Entra a pak ho vyberte.

  2. V podokně Vlastnosti konektoru SAML nástroje Maverics Identity Orchestrator nastavte přiřazení uživatele? Chcete-li povolit, aby aplikace fungovala pro všechny uživatele ve vašem adresáři.

  3. V podokně Přehled konektoru SAML nástroje Maverics Identity Orchestrator vyberte Nastavit jednotné přihlašování a pak vyberte SAML.

  4. V podokně saml konektoru SAML konektoru Maverics Identity Orchestrator upravte základní konfiguraci SAML tak, že vyberete tlačítko Upravit (ikona tužky).

    Snímek obrazovky s tlačítkem Upravit základní konfiguraci SAML

  5. Zadejte ID entity: https://sonar.maverics.com. ID entity musí být v rámci aplikací v tenantovi jedinečné a může to být libovolná hodnota. Tuto hodnotu použijeme při definování samlEntityID pole pro náš konektor Azure v další části.

  6. Zadejte adresu URL odpovědi: https://sonar.maverics.com/acs. Tuto hodnotu použijeme při definování samlConsumerServiceURL pole pro náš konektor Azure v další části.

  7. Zadejte přihlašovací adresu URL: https://sonar.maverics.com/. Toto pole nebude používat Maverics, ale vyžaduje se v Microsoft Entra ID, aby uživatelé mohli získat přístup k aplikaci prostřednictvím portálu Microsoft Entra ID Moje aplikace portal.

  8. Zvolte Uložit.

  9. V části Podpisový certifikát SAML vyberte tlačítko Kopírovat a zkopírujte adresu URL federačních metadat aplikace a pak ji uložte do počítače.

    Snímek obrazovky s tlačítkem Kopírovat podpisový certifikát SAML

Krok 4: Ověřování prostřednictvím ID Microsoft Entra a autorizace přístupu k aplikaci

Pokračujte krokem 4 tématu Výukového centra a rozšiřte ID Microsoft Entra na starší, nestandardní aplikaci a upravte tok uživatele v Maverics. Tyto kroky vás provedou procesem přidání hlaviček do upstreamové aplikace a nasazení toku uživatele.

Po nasazení toku uživatele ověřte, že ověřování funguje podle očekávání, vytvořte požadavek na prostředek aplikace prostřednictvím proxy serveru Maverics. Chráněná aplikace by teď měla přijímat hlavičky požadavku.

Pokud vaše aplikace očekává různé hlavičky, můžete klíče záhlaví upravit. Všechny deklarace identity, které se vrací z Microsoft Entra ID v rámci toku SAML, jsou k dispozici pro použití v hlavičkách. Mohli bychom například zahrnout další hlavičku secondary_email: azureSonarApp.email, kde azureSonarApp je název konektoru a email je deklarace identity vrácená z ID Microsoft Entra.

Složitější scénáře

Migrace identit

Nemůžete si vystát nástroj pro správu webového přístupu na konci životnosti, ale nemáte způsob, jak migrovat uživatele bez hromadného resetování hesla? Orchestrator Maverics podporuje migraci identit pomocí migrationgateways.

Moduly webového serveru

Nechcete přepracovat síťový a proxy provoz prostřednictvím nástroje Maverics Orchestrator? Nejde o problém, nástroj Maverics Orchestrator je možné spárovat s moduly webového serveru a nabídnout stejná řešení bez proxy serveru.

Zabalení

V tuto chvíli jsme nainstalovali Nástroj Maverics Orchestrator, vytvořili a nakonfigurovali podnikovou aplikaci v Microsoft Entra ID a nakonfigurovali Orchestrator na proxy server do chráněné aplikace a současně vyžadovali ověřování a vynucování zásad. Další informace o tom, jak se dá nástroj Maverics Orchestrator použít pro případy použití správy distribuovaných identit, kontaktujte společnost Strata.