Sdílet prostřednictvím


Konfigurace Mend.io pro jednotné přihlašování pomocí Microsoft Entra ID

V tomto článku se dozvíte, jak integrovat Mend.io s ID Microsoft Entra. Když integrujete Mend.io s Microsoft Entra ID, můžete:

  • Ovládání v Microsoft Entra ID, kdo má přístup k Mend.io.
  • Povolte uživatelům, aby se k Mend.io automaticky přihlásili pomocí svých účtů Microsoft Entra.
  • Spravujte účty v jednom centrálním umístění.

Požadavky

Scénář popsaný v tomto článku předpokládá, že již máte následující požadavky:

  • Mend.io předplatné s aktivním jednotným přihlášením.

Popis scénáře

V tomto článku nakonfigurujete a otestujete jednotné přihlašování Microsoft Entra v testovacím prostředí.

  • Mend.io podporuje SSO zahájené SP.

  • Mend.io podporuje zřizování uživatelů just-in-time.

Poznámka

Identifikátor této aplikace je pevná řetězcová hodnota, takže v jednom tenantovi je možné nakonfigurovat pouze jednu instanci.

Pokud chcete nakonfigurovat integraci Mend.io do Microsoft Entra ID, musíte do seznamu spravovaných aplikací SaaS přidat Mend.io z galerie.

  1. Přihlaste se do centra pro správu Microsoft Entra jako alespoň Správce cloudových aplikací.
  2. Prohlédněte si Entra ID>Podnikové aplikace>Nová aplikace.
  3. Zadejte do vyhledávacího pole Mend.io v oddílu Přidat z galerie.
  4. Na panelu výsledků vyberte Mend.io a pak přidejte aplikaci. Počkejte několik sekund, než se aplikace přidá do vašeho tenanta.

Alternativně můžete také použít průvodce konfigurací podnikové aplikace . V tomto průvodci můžete do tenanta přidat aplikaci, přidat uživatele nebo skupiny do aplikace, přiřadit role a také si projít konfiguraci jednotného přihlašování. Další informace o průvodcích Microsoft 365

Konfigurace a testování jednotného přihlašování Microsoft Entra pro Mend.io

Nakonfigurujte a otestujte jednotné přihlašování Microsoft Entra pomocí Mend.io pomocí testovacího uživatele s názvem B.Simon. Aby jednotné přihlašování fungovalo, musíte vytvořit vztah propojení mezi uživatelem Microsoft Entra a souvisejícím uživatelem v Mend.io.

Pokud chcete nakonfigurovat a otestovat jednotné přihlašování Microsoft Entra pomocí Mend.io, proveďte následující kroky:

  1. Nakonfigurovat jednotné přihlašování Microsoft Entra, aby uživatelé mohli tuto funkci používat.
    1. Vytvoření testovacího uživatele Microsoft Entra – k otestování jednotného přihlašování Microsoft Entra pomocí B.Simon.
    2. Přiřadit testovacího uživatele Microsoft Entra - aby B.Simon mohl používat jednotné přihlašování Microsoft Entra.
  2. Konfigurace jednotného přihlašování Mend.io – nakonfigurujte nastavení jednotného přihlašování v rámci aplikace.
    1. Vytvořte Mend.io testovacího uživatele – aby měl protějšk B.Simon v Mend.io, který je propojený s reprezentací uživatele Microsoft Entra.
  3. otestujte jednotné přihlašování – abyste ověřili, jestli konfigurace funguje.

Konfigurace jednotného přihlašování Microsoft Entra

Postupujte podle těchto kroků, abyste povolili jednotné přihlašování Microsoft Entra.

  1. Přihlaste se do centra pro správu Microsoft Entra jako alespoň Správce cloudových aplikací.

  2. Přejděte k Entra ID>podnikovým aplikacím>Mend.io>Jednotné přihlašování.

  3. Na stránce Vyberte metodu jednotného přihlašování, vyberte SAML .

  4. Na stránce Nastavení jednotného přihlašování pomocí SAML vyberte ikonu tužky pro Základní konfiguraci SAML a upravte nastavení.

    Upravit základní SAML konfiguraci

  5. V části Základní konfigurace SAML proveďte následující kroky:

    a. Do textového pole Identifikátor (ID entity) zadejte hodnotu pomocí následujícího vzoru: urn:auth0:<Environment>:<ID>

    b) Do textového pole Sign on URL zadejte adresu URL pomocí následujícího vzoru: https://<Environment>.mend.io/login/callback?connection=<ID>

    Poznámka

    Tyto hodnoty nejsou reálné. Aktualizujte tyto hodnoty skutečným identifikátorem a přihlašovací adresou URL. Pokud chcete získat tyto hodnoty, kontaktujte Mend.io tým podpory. Můžete se také odkázat na vzory uvedené v části Základní konfigurace SAML.

  6. Na stránce Nastavení jednotného přihlášení pomocí protokolu SAML v části Certifikát pro podpis SAML najděte Certifikát (Base64) a vyberte Stáhnout, abyste stáhli certifikát a uložili ho na váš počítač.

    odkaz ke stažení certifikátu

  7. V části Nastavení Mend.io zkopírujte odpovídající adresy URL podle vašeho požadavku.

    kopírování konfiguračních adres URL

Vytvoření a přiřazení testovacího uživatele Microsoft Entra

Postupujte podle pokynů v vytvoření a přiřazení uživatelského účtu rychlého startu pro vytvoření testovacího uživatelského účtu s názvem B.Simon.

Konfigurace jednotného přihlašování Mend.io

Pokud chcete nakonfigurovat jednotné přihlašování na Mend.io straně, postupujte podle těchto pokynů.

Vytvoření testovacího uživatele Mend.io

V této části se v Mend.io vytvoří uživatel B.Simon. Mend.io podporuje zřizování za běhu, které je ve výchozím nastavení povolené. V této části pro vás není žádný úkol k vyřízení. Pokud uživatel v Mend.io ještě neexistuje, vytvoří se při pokusu o přístup k Mend.io nový.

Test SSO systému

V této části otestujete konfiguraci jednotného přihlašování Microsoft Entra s následujícími možnostmi.

  • Vyberte Možnost Otestovat tuto aplikaci, tato možnost se přesměruje na Mend.io přihlašovací adresu URL, kde můžete zahájit tok přihlášení.

  • Přejděte přímo na přihlašovací adresu URL Mend.io a zahajte přihlášení tam.

  • Můžete použít Microsoft My Apps. Když v části Moje aplikace vyberete dlaždici Mend.io, tato možnost se přesměruje na Mend.io přihlašovací adresu URL. Další informace o aplikaci Moje Aplikace naleznete v části Úvod do aplikace Moje Aplikace.

Jakmile nakonfigurujete Mend.io, můžete vynutit řízení relace, které v reálném čase chrání proti exfiltraci a infiltraci citlivých dat vaší organizace. Řízení relací vychází z podmíněného přístupu. Naučte se vynucovat řízení relací pomocí programu Microsoft Defender for Cloud Apps.