Poznámka:
Přístup k této stránce vyžaduje autorizaci. Můžete se zkusit přihlásit nebo změnit adresáře.
Přístup k této stránce vyžaduje autorizaci. Můžete zkusit změnit adresáře.
V tomto článku se dozvíte, jak integrovat TAP App Security s Microsoft Entra ID. Když integrujete TAP App Security s Microsoft Entra ID, můžete:
- Kontrolujte, kdo má v Microsoft Entra ID přístup k TAP App Security.
- Povolte uživatelům automatické přihlášení ke službě TAP App Security pomocí svých účtů Microsoft Entra.
- Spravujte účty v jednom centrálním umístění.
Požadavky
Scénář popsaný v tomto článku předpokládá, že již máte následující požadavky:
- Uživatelský účet Microsoft Entra s aktivním předplatným. Pokud ho ještě nemáte, můžete si vytvořit účet zdarma.
- Jedna z následujících rolí:
- Předplatné služby TAP App Security s povoleným jednotným přihlašováním (SSO).
Popis scénáře
V tomto článku nakonfigurujete a otestujete jednotné přihlašování Microsoft Entra v testovacím prostředí.
TAP App Security podporuje SSO, které inicioval SP.
TAP App Security podporuje zřizování uživatelů Just-In-Time.
Přidání aplikace TAP App Security z galerie
Pokud chcete nakonfigurovat integraci TAP App Security do Microsoft Entra ID, musíte přidat TAP App Security z galerie do seznamu spravovaných aplikací SaaS.
- Přihlaste se do centra pro správu Microsoft Entra alespoň jako správce cloudových aplikací.
- Prohlédněte si Entra ID>Podnikové aplikace>Nová aplikace.
- V části Přidat z galerie zadejte do vyhledávacího pole TAP App Security.
- Na panelu výsledků vyberte TAP App Security a pak přidejte aplikaci. Počkejte několik sekund, než se aplikace přidá do vašeho tenanta.
Alternativně můžete také použít průvodce konfigurací podnikové aplikace . V tomto průvodci můžete do tenanta přidat aplikaci, přidat uživatele nebo skupiny do aplikace, přiřadit role a také si projít konfiguraci jednotného přihlašování. Další informace o průvodcích Microsoft 365
Konfigurace a testování jednotného přihlašování Microsoft Entra pro TAP App Security
Nakonfigurujte a otestujte jednotné přihlašování Microsoft Entra s TAP App Security pomocí testovacího uživatele s názvem B.Simon. Aby jednotné přihlašování fungovalo, musíte vytvořit vztah propojení mezi uživatelem Microsoft Entra a souvisejícím uživatelem v TAP App Security.
Pokud chcete nakonfigurovat a otestovat jednotné přihlašování Microsoft Entra pomocí TAP App Security, proveďte následující kroky:
-
Nakonfigurovat Microsoft Entra Jednotné Přihlašování – aby uživatelé mohli tuto funkci používat.
- Vytvoření testovacího uživatele Microsoft Entra – k otestování jednotného přihlašování Microsoft Entra pomocí B.Simon.
- Přiřadit testovacího uživatele Microsoft Entra - aby B.Simon mohl používat jednotné přihlašování Microsoft Entra.
-
Konfigurace jednotného přihlašování TAP App Security – pro nastavení jednotného přihlašování na straně aplikace.
- Vytvořte testovacího uživatele v TAP App Security – abyste měli protějšek B.Simona v TAP App Security, který je propojen s reprezentací uživatele Microsoft Entra.
- Test jednotného přihlašování – pro ověření, zda konfigurace funguje.
Konfigurace jednotného přihlašování Microsoft Entra
Postupujte podle těchto kroků k povolení Microsoft Entra SSO.
Přihlaste se do centra pro správu Microsoft Entra alespoň jako správce cloudových aplikací.
Přejděte na Entra ID>Podnikové aplikace>TAP App Security>Jednotné přihlašování.
Na stránce Vyberte metodu jednotného přihlašování vyberte SAML .
Na stránce Nastavení jednotného přihlašování pomocí SAML vyberte ikonu tužky pro Základní konfiguraci SAML a upravte nastavení.
V části Základní konfigurace SAML zadejte hodnoty následujících polí:
a. Do pole Identifikátor zadejte adresu URL pomocí následujícího vzoru:
https://app.tapappsecurity.com/<CUSTOMER_DOMAIN_WITHOUT_EXTENSION>/metadatab) Do textového pole Adresa URL odpovědi zadejte adresu URL pomocí následujícího vzoru:
https://app.tapappsecurity.com/<CUSTOMER_DOMAIN_WITHOUT_EXTENSION>/acsc) Do textového pole Přihlašovací adresa URL zadejte adresu URL:
https://webapp.tapappsecurity.com/Poznámka
Tyto hodnoty nejsou reálné. Aktualizujte tyto hodnoty skutečným identifikátorem a adresou URL odpovědi. Kontaktujte tým podpory klienta TAP App Security pro získání těchto hodnot. Můžete se také odvolat na vzory uvedené v části Základní konfigurace SAML.
Aplikace TAP App Security očekává SAML prohlášení ve specifickém formátu, což vyžaduje přidání vlastních mapování atributů v konfiguraci atributů tokenu SAML. Následující snímek obrazovky ukazuje seznam výchozích atributů.
Kromě výše uvedeného očekává aplikace TAP App Security několik dalších atributů, které se předávají zpět v odpovědi SAML, které jsou uvedené níže. Tyto atributy jsou také předem vyplněné, ale můžete je zkontrolovat podle svých požadavků.
Jméno Zdrojový atribut e-mail uživatelský e-mail první uživatel.jméno přihlášení do systému user.userprincipalname (uživatelské hlavní jméno) poslední uživatel.příjmení Na stránce Nastavení jednotného přihlašování pomocí protokolu SAML v části Podpisový certifikát SAML vyhledejte XML federačních metadat a vyberte Stáhnout a uložte certifikát do počítače.
V části Nastavení TAP App Security zkopírujte odpovídající adresy URL podle vašeho požadavku.
Vytvoření a přiřazení testovacího uživatele Microsoft Entra
Postupujte podle pokynů v vytvoření a přiřazení uživatelského účtu rychlého startu pro vytvoření testovacího uživatelského účtu s názvem B.Simon.
Konfigurace SSO pro TAP App Security
Přihlaste se k webu TAP App Security jako správce.
Na levém navigačním panelu vyberte Jednotné přihlášení a pak vyberte Active Directory.
Vyberte tlačítko Integrovat aplikaci Active Directory. Pak zadejte doménu vaší společnosti a klikněte na tlačítko Uložit.
Vyberte ikonu ozubeného kola, jak je znázorněno níže.
Na stránce integrace Active Directory proveďte následující kroky.
a. Zkopírujte hodnotu adresy URL odpovědi (adresa URL služby Assertion Consumer Service) a vložte ji do textového pole Adresa URL odpovědi v části Základní konfigurace SAML.
b) Zkopírujte hodnotu identifikátoru (Entity ID), vložte tuto hodnotu do textového pole Identifikátor v části Základní konfigurace SAML.
c) Vyberte Zvolte soubor a nahrajte stažený soubor XML federačních metadat.
d. Vyberte Uložit.
Vytvoření testovacího uživatele TAP App Security
V této části se v TAP App Security vytvoří uživatel S názvem B.Simon. TAP App Security podporuje funkci zřizování just-in-time, které je ve výchozím nastavení povolené. V této části pro vás není žádný úkol k vyřízení. Pokud uživatel v TAP App Security ještě neexistuje, vytvoří se při pokusu o přístup ke službě TAP App Security nový.
Testování jednotného přihlašování
V této části otestujete konfiguraci jednotného přihlašování Microsoft Entra s následujícími možnostmi.
Vyberte Otestovat tuto aplikaci, tato možnost přesměruje na přihlašovací adresu URL TAP App Security, kde můžete zahájit proces přihlášení.
Přejděte přímo na přihlašovací adresu URL služby App Security a spusťte tok přihlášení odsud.
Můžete použít Microsoft My Apps. Když v části Moje aplikace vyberete dlaždici TAP App Security, tato možnost se přesměruje na přihlašovací adresu URL služby APP Security. Další informace o mých aplikacích najdete v tématu Úvod doMoje aplikace .
Související obsah
Jakmile nakonfigurujete TAP App Security, můžete vynutit řízení relací, které chrání exfiltraci a infiltraci citlivých dat vaší organizace v reálném čase. Řízení relací vychází z podmíněného přístupu. Naučte se vynucovat řízení relací pomocí programu Microsoft Defender for Cloud Apps.