Sdílet prostřednictvím


Konfigurace jednotného přihlašování NS1 pro Azure pro jednotné přihlašování pomocí Microsoft Entra ID

V tomto článku se dozvíte, jak integrovat jednotné přihlašování NS1 pro Azure s ID Microsoft Entra. Když integrujete jednotné přihlašování NS1 pro Azure s Microsoft Entra ID, můžete:

  • Kontrolujte v Microsoft Entra ID, kdo má přístup k NS1 jednotnému přihlašování pro Azure.
  • Povolte uživatelům automatické přihlášení k jednotnému přihlašování NS1 pro Azure pomocí svých účtů Microsoft Entra.
  • Spravujte své účty v jednom centrálním umístění na webu Azure Portal.

Požadavky

Abyste mohli začít, potřebujete následující položky:

  • Předplatné Microsoft Entra. Pokud předplatné nemáte, můžete získat bezplatný účet.
  • NS1 SSO pro předplatné s povoleným jednotným přihlašováním (SSO) Azure.
  • Spolu se správcem cloudových aplikací může správce aplikací také přidávat nebo spravovat aplikace v Microsoft Entra ID. Další informace najdete v tématu předdefinovaných rolí Azure.

Popis scénáře

V tomto článku nakonfigurujete a otestujete jednotné přihlašování Microsoft Entra v testovacím prostředí.

  • NS1 SSO pro Azure podporuje SSO iniciované SP a IDP.

Poznámka

Identifikátor této aplikace je pevná řetězcová hodnota, takže v jednom tenantovi je možné nakonfigurovat pouze jednu instanci.

Pokud chcete nakonfigurovat integraci jednotného přihlašování NS1 pro Azure do Microsoft Entra ID, musíte přidat jednotné přihlašování NS1 pro Azure z galerie do seznamu spravovaných aplikací SaaS.

  1. Přihlaste se do centra pro správu Microsoft Entra alespoň jako správce cloudových aplikací.
  2. Prohlédněte si Entra ID>Podnikové aplikace>Nová aplikace.
  3. V části Přidat z galerie zadejte do vyhledávacího pole NS1 SSO pro Azure.
  4. V panelu s výsledky vyberte NS1 SSO pro Azure a pak přidejte aplikaci. Počkejte několik sekund, než se aplikace přidá do vašeho tenanta.

Alternativně můžete také použít průvodce konfigurací podnikové aplikace . V tomto průvodci můžete do tenanta přidat aplikaci, přidat uživatele nebo skupiny do aplikace, přiřadit role a také si projít konfiguraci jednotného přihlašování. Přečtěte si další informace o průvodcích Microsoft 365.

Konfigurace a testování jednotného přihlašování Microsoft Entra pro jednotné přihlašování NS1 pro Azure

Nakonfigurujte a otestujte Microsoft Entra SSO s NS1 SSO pro Azure pomocí testovacího uživatele pojmenovaného B.Simon. Aby jednotné přihlašování fungovalo, vytvořte propojený vztah mezi uživatelem Microsoft Entra a souvisejícím uživatelem v jednotném přihlašování NS1 pro Azure.

Tady jsou obecné kroky ke konfiguraci a otestování jednotného přihlašování Microsoft Entra s jednotným přihlašováním NS1 pro Azure:

  1. nakonfigurovat jednotné přihlašování Microsoft Entra, aby uživatelé mohli tuto funkci používat.

    a. Vytvoření testovacího uživatele Microsoft Entra k otestování jednotného přihlašování Microsoft Entra pomocí B.Simon.

    b) přiřadit testovacího uživatele Microsoft Entra, aby B.Simon mohl používat jednotné přihlašování Microsoft Entra.

  2. nakonfigurujte jednotné přihlašování NS1 pro azure SSO tak, aby na straně aplikace nakonfigurovali nastavení jednotného přihlašování.

    a. Vytvořte jednotné přihlašování NS1 pro testovacího uživatele Azure, aby měl protějšek B.Simon v jednotném přihlašování NS1 pro Azure. Tento protějšek je propojen s reprezentací uživatele v Microsoft Entra.

  3. Test jednotného přihlašování k ověření, zda konfigurace funguje.

Konfigurace jednotného přihlašování Microsoft Entra

Postupujte podle těchto kroků, abyste povolili jednotné přihlašování Microsoft Entra.

  1. Přihlaste se do centra pro správu Microsoft Entra alespoň jako správce cloudových aplikací.

  2. Projděte si stránku integrace aplikace Entra ID>podnikové aplikace>NS1 SSO pro Azure a najděte sekci Správa. Vyberte jednotné přihlašování .

  3. Na stránce Vyberte metodu jednotného přihlašování vyberte SAML .

  4. Na stránce Nastavení jednotného přihlašování pomocí SAML klikněte na ikonu tužky u Základní konfigurace SAML a upravte nastavení.

    Snímek obrazovky s nastavením jednotného přihlašování se stránkou SAML se zvýrazněnou ikonou tužky

  5. V části Základní konfigurace SAML proveďte následující kroky:

    a. Do textového pole Identifikátor zadejte následující adresu URL: https://api.nsone.net/saml/metadata

    b) Do textového pole Adresa URL odpovědi zadejte adresu URL pomocí následujícího vzoru: https://api.nsone.net/saml/sso/<ssoid>

  6. Vyberte Nastavit další adresy URL, a pokud chcete aplikaci nakonfigurovat v režimu iniciovaném SP, proveďte následující krok:

    Do textového pole Přihlašovací adresa URL zadejte následující adresu URL: https://my.nsone.net/#/login/sso

    Poznámka

    Hodnota adresy URL odpovědi není skutečná. Aktualizujte hodnotu adresy URL odpovědi na skutečnou adresu URL odpovědi. Pokud chcete získat hodnotu, obraťte se na tým podpory klienta Azure pro jednotné přihlašování NS1 . Také se můžete řídit vzory uvedenými v části Základní konfigurace SAML.

  7. Aplikace NS1 SSO pro Azure očekává SAML prohlášení ve specifickém formátu. Nakonfigurujte pro tuto aplikaci následující nároky týkající se identity. Hodnoty těchto atributů můžete spravovat v sekci Atributy uživatele & Nároky na stránce integrace aplikace. Na stránce Nastavit jeden Sign-On pomocí SAML vyberte ikonu tužky a otevřete dialogové okno Atributy uživatele.

    snímek obrazovky s oddílem Atributy uživatele & Případy se zvýrazněnou ikonou tužky

  8. Vyberte název atributu k úpravě položky.

    Snímek obrazovky atributů uživatele, sekce Nároky s označeným názvem atributu &

  9. Vyberte transformace.

    snímek obrazovky s oddílem Správa nároku se zvýrazněnou Transformace

  10. V části Spravovat transformaci proveďte následující kroky:

    Snímek obrazovky sekce Spravovat transformaci, s různými poli zvýrazněnými

    1. Vyberte ExactMailPrefix() jako transformaci.

    2. Jako Parametr 1vyberte user.userprincipalname.

    3. Vyberte Přidat.

    4. Vyberte Uložit.

  11. Na stránce Nastavení jednotného přihlašování pomocí protokolu SAML v části podpisový certifikát SAML vyberte tlačítko kopírování. Tím se zkopíruje adresa URL federačních metadat aplikace a uloží se do vašeho počítače.

    snímek obrazovky s podpisovým certifikátem SAML se zvýrazněným tlačítkem kopírovat

Vytvoření a přiřazení testovacího uživatele Microsoft Entra

Postupujte podle pokynů v vytvoření a přiřazení uživatelského účtu rychlého startu pro vytvoření testovacího uživatelského účtu s názvem B.Simon.

Konfigurace NS1 SSO pro Azure SSO

Pokud chcete nakonfigurovat jednotné přihlašování na straně NS1 SSO pro Azure, musíte odeslat adresu URL federačních metadat aplikace týmu podpory NS1 pro Azure. Toto nastavení nakonfigurují tak, aby bylo správně nastavené připojení jednotného přihlašování SAML na obou stranách.

Vytvoření jednotného přihlašování NS1 pro testovacího uživatele Azure

V této části vytvoříte uživatele B.Simon v jednotném přihlašování NS1 pro Azure. Spolupracujte s týmem podpory NS1 SSO pro Azure, abyste přidali uživatele do platformy NS1 SSO pro Azure. Nemůžete používat jednotné přihlašování, dokud nevytvoříte a neaktivujete uživatele.

Testování jednotného přihlašování

V této části otestujete konfiguraci jednotného přihlašování Microsoft Entra s následujícími možnostmi.

SP iniciováno:

  • Vyberte Otestovat tuto aplikaci, tato možnost přesměruje na NS1 SSO pro adresu URL pro přihlášení k Azure, kde můžete zahájit proces přihlášení.

  • Přejděte přímo na URL pro přihlášení Azure pomocí SSO NS1 a spusťte odtud proces přihlášení.

Iniciovaný protokol IDP:

  • Vyberte Otestovat tuto aplikaci a měli byste být automaticky přihlášení k jednotnému přihlašování NS1 pro Azure, pro které jste nastavili jednotné přihlašování.

Aplikaci můžete také otestovat v libovolném režimu pomocí aplikace Microsoft My Apps. Když v části Moje aplikace vyberete jednotné přihlašování NS1 pro Azure, pokud je nakonfigurované v režimu sp, budete přesměrováni na přihlašovací stránku aplikace pro zahájení toku přihlášení a pokud je nakonfigurovaný v režimu IDP, měli byste být automaticky přihlášení k jednotnému přihlašování NS1 pro Azure, pro který jste nastavili jednotné přihlašování. Další informace naleznete v tématu Microsoft Entra My Apps.

Jakmile nakonfigurujete jednotné přihlašování NS1 pro Azure, můžete vynutit řízení relací, které chrání exfiltraci a infiltraci citlivých dat vaší organizace v reálném čase. Řízení relací vychází z podmíněného přístupu. Jak se naučit vynucovat kontrolu relace pomocí Microsoft Cloud App Security.