Sdílet prostřednictvím


Konfigurace TAP App Security pro jednotné přihlašování pomocí Microsoft Entra ID

V tomto článku se dozvíte, jak integrovat TAP App Security s Microsoft Entra ID. Když integrujete TAP App Security s Microsoft Entra ID, můžete:

  • Kontrolujte, kdo má v Microsoft Entra ID přístup k TAP App Security.
  • Povolte uživatelům automatické přihlášení ke službě TAP App Security pomocí svých účtů Microsoft Entra.
  • Spravujte účty v jednom centrálním umístění.

Požadavky

Scénář popsaný v tomto článku předpokládá, že již máte následující požadavky:

  • Předplatné služby TAP App Security s povoleným jednotným přihlašováním (SSO).

Popis scénáře

V tomto článku nakonfigurujete a otestujete jednotné přihlašování Microsoft Entra v testovacím prostředí.

  • TAP App Security podporuje SSO, které inicioval SP.

  • TAP App Security podporuje zřizování uživatelů Just-In-Time.

Pokud chcete nakonfigurovat integraci TAP App Security do Microsoft Entra ID, musíte přidat TAP App Security z galerie do seznamu spravovaných aplikací SaaS.

  1. Přihlaste se do centra pro správu Microsoft Entra alespoň jako správce cloudových aplikací.
  2. Prohlédněte si Entra ID>Podnikové aplikace>Nová aplikace.
  3. V části Přidat z galerie zadejte do vyhledávacího pole TAP App Security.
  4. Na panelu výsledků vyberte TAP App Security a pak přidejte aplikaci. Počkejte několik sekund, než se aplikace přidá do vašeho tenanta.

Alternativně můžete také použít průvodce konfigurací podnikové aplikace . V tomto průvodci můžete do tenanta přidat aplikaci, přidat uživatele nebo skupiny do aplikace, přiřadit role a také si projít konfiguraci jednotného přihlašování. Další informace o průvodcích Microsoft 365

Konfigurace a testování jednotného přihlašování Microsoft Entra pro TAP App Security

Nakonfigurujte a otestujte jednotné přihlašování Microsoft Entra s TAP App Security pomocí testovacího uživatele s názvem B.Simon. Aby jednotné přihlašování fungovalo, musíte vytvořit vztah propojení mezi uživatelem Microsoft Entra a souvisejícím uživatelem v TAP App Security.

Pokud chcete nakonfigurovat a otestovat jednotné přihlašování Microsoft Entra pomocí TAP App Security, proveďte následující kroky:

  1. Nakonfigurovat Microsoft Entra Jednotné Přihlašování – aby uživatelé mohli tuto funkci používat.
    1. Vytvoření testovacího uživatele Microsoft Entra – k otestování jednotného přihlašování Microsoft Entra pomocí B.Simon.
    2. Přiřadit testovacího uživatele Microsoft Entra - aby B.Simon mohl používat jednotné přihlašování Microsoft Entra.
  2. Konfigurace jednotného přihlašování TAP App Security – pro nastavení jednotného přihlašování na straně aplikace.
    1. Vytvořte testovacího uživatele v TAP App Security – abyste měli protějšek B.Simona v TAP App Security, který je propojen s reprezentací uživatele Microsoft Entra.
  3. Test jednotného přihlašování – pro ověření, zda konfigurace funguje.

Konfigurace jednotného přihlašování Microsoft Entra

Postupujte podle těchto kroků k povolení Microsoft Entra SSO.

  1. Přihlaste se do centra pro správu Microsoft Entra alespoň jako správce cloudových aplikací.

  2. Přejděte na Entra ID>Podnikové aplikace>TAP App Security>Jednotné přihlašování.

  3. Na stránce Vyberte metodu jednotného přihlašování vyberte SAML .

  4. Na stránce Nastavení jednotného přihlašování pomocí SAML vyberte ikonu tužky pro Základní konfiguraci SAML a upravte nastavení.

    Upravit základní konfiguraci SAML

  5. V části Základní konfigurace SAML zadejte hodnoty následujících polí:

    a. Do pole Identifikátor zadejte adresu URL pomocí následujícího vzoru: https://app.tapappsecurity.com/<CUSTOMER_DOMAIN_WITHOUT_EXTENSION>/metadata

    b) Do textového pole Adresa URL odpovědi zadejte adresu URL pomocí následujícího vzoru: https://app.tapappsecurity.com/<CUSTOMER_DOMAIN_WITHOUT_EXTENSION>/acs

    c) Do textového pole Přihlašovací adresa URL zadejte adresu URL: https://webapp.tapappsecurity.com/

    Poznámka

    Tyto hodnoty nejsou reálné. Aktualizujte tyto hodnoty skutečným identifikátorem a adresou URL odpovědi. Kontaktujte tým podpory klienta TAP App Security pro získání těchto hodnot. Můžete se také odvolat na vzory uvedené v části Základní konfigurace SAML.

  6. Aplikace TAP App Security očekává SAML prohlášení ve specifickém formátu, což vyžaduje přidání vlastních mapování atributů v konfiguraci atributů tokenu SAML. Následující snímek obrazovky ukazuje seznam výchozích atributů.

    obrázek

  7. Kromě výše uvedeného očekává aplikace TAP App Security několik dalších atributů, které se předávají zpět v odpovědi SAML, které jsou uvedené níže. Tyto atributy jsou také předem vyplněné, ale můžete je zkontrolovat podle svých požadavků.

    Jméno Zdrojový atribut
    e-mail uživatelský e-mail
    první uživatel.jméno
    přihlášení do systému user.userprincipalname (uživatelské hlavní jméno)
    poslední uživatel.příjmení
  8. Na stránce Nastavení jednotného přihlašování pomocí protokolu SAML v části Podpisový certifikát SAML vyhledejte XML federačních metadat a vyberte Stáhnout a uložte certifikát do počítače.

    odkaz ke stažení certifikátu

  9. V části Nastavení TAP App Security zkopírujte odpovídající adresy URL podle vašeho požadavku.

    kopírování konfiguračních adres URL

Vytvoření a přiřazení testovacího uživatele Microsoft Entra

Postupujte podle pokynů v vytvoření a přiřazení uživatelského účtu rychlého startu pro vytvoření testovacího uživatelského účtu s názvem B.Simon.

Konfigurace SSO pro TAP App Security

  1. Přihlaste se k webu TAP App Security jako správce.

  2. Na levém navigačním panelu vyberte Jednotné přihlášení a pak vyberte Active Directory.

    snímek obrazovky s jednotným přihlašováním

  3. Vyberte tlačítko Integrovat aplikaci Active Directory. Pak zadejte doménu vaší společnosti a klikněte na tlačítko Uložit.

    Snímek pro Active Directory.

  4. Vyberte ikonu ozubeného kola, jak je znázorněno níže.

    Snímek obrazovky s ikonou

  5. Na stránce integrace Active Directory proveďte následující kroky.

    Snímek obrazovky s integrací

    a. Zkopírujte hodnotu adresy URL odpovědi (adresa URL služby Assertion Consumer Service) a vložte ji do textového pole Adresa URL odpovědi v části Základní konfigurace SAML.

    b) Zkopírujte hodnotu identifikátoru (Entity ID), vložte tuto hodnotu do textového pole Identifikátor v části Základní konfigurace SAML.

    c) Vyberte Zvolte soubor a nahrajte stažený soubor XML federačních metadat.

    d. Vyberte Uložit.

Vytvoření testovacího uživatele TAP App Security

V této části se v TAP App Security vytvoří uživatel S názvem B.Simon. TAP App Security podporuje funkci zřizování just-in-time, které je ve výchozím nastavení povolené. V této části pro vás není žádný úkol k vyřízení. Pokud uživatel v TAP App Security ještě neexistuje, vytvoří se při pokusu o přístup ke službě TAP App Security nový.

Testování jednotného přihlašování

V této části otestujete konfiguraci jednotného přihlašování Microsoft Entra s následujícími možnostmi.

  • Vyberte Otestovat tuto aplikaci, tato možnost přesměruje na přihlašovací adresu URL TAP App Security, kde můžete zahájit proces přihlášení.

  • Přejděte přímo na přihlašovací adresu URL služby App Security a spusťte tok přihlášení odsud.

  • Můžete použít Microsoft My Apps. Když v části Moje aplikace vyberete dlaždici TAP App Security, tato možnost se přesměruje na přihlašovací adresu URL služby APP Security. Další informace o mých aplikacích najdete v tématu Úvod doMoje aplikace .

Jakmile nakonfigurujete TAP App Security, můžete vynutit řízení relací, které chrání exfiltraci a infiltraci citlivých dat vaší organizace v reálném čase. Řízení relací vychází z podmíněného přístupu. Naučte se vynucovat řízení relací pomocí programu Microsoft Defender for Cloud Apps.