Sdílet prostřednictvím


Kurz: Integrace Microsoft Entra s Zscaler Internet Access ZSTwo

V tomto kurzu se dozvíte, jak integrovat Zscaler Internet Access ZSTwo s Microsoft Entra ID. Když integrujete Zscaler Internet Access ZSTwo s Microsoft Entra ID, můžete:

  • Řízení v Microsoft Entra ID, který má přístup ke Zscaler Internet Access ZSTwo.
  • Povolte uživatelům automatické přihlášení k Zscaler Internet Access ZSTwo pomocí svých účtů Microsoft Entra.
  • Spravujte účty v jednom centrálním umístění.

Požadavky

Ke konfiguraci integrace Microsoft Entra s aplikací Zscaler Internet Access ZSTwo potřebujete následující položky:

  • Předplatné Microsoft Entra. Pokud nemáte prostředí Microsoft Entra, můžete získat bezplatný účet.
  • Zscaler Internet Access ZSTwo – jednotné přihlašování s povoleným předplatným.

Popis scénáře

V tomto kurzu nakonfigurujete a otestujete jednotné přihlašování Microsoft Entra v testovacím prostředí.

  • Zscaler Internet Access ZSTwo podporuje jednotné přihlašování iniciované aktualizací SP .

  • Zscaler Internet Access ZSTwo podporuje zřizování uživatelů za běhu .

  • Zscaler Internet Access ZSTwo podporuje automatizované zřizování uživatelů.

Poznámka:

Identifikátor této aplikace je pevná řetězcová hodnota, takže v jednom tenantovi je možné nakonfigurovat pouze jednu instanci.

Pokud chcete nakonfigurovat integraci Zscaler Internet Access ZSTwo do Microsoft Entra ID, musíte přidat Zscaler Internet Access ZSTwo z galerie do seznamu spravovaných aplikací SaaS.

  1. Přihlaste se do Centra pro správu Microsoft Entra jako alespoň cloudová aplikace Správa istrator.
  2. Přejděte k podnikovým aplikacím>Identita>Aplikace>– Nová aplikace.
  3. V části Přidat z galerie do vyhledávacího pole zadejte Zscaler Internet Access ZSTwo.
  4. Na panelu výsledků vyberte Zscaler Internet Access ZSTwo a pak přidejte aplikaci. Počkejte několik sekund, než se aplikace přidá do vašeho tenanta.

Alternativně můžete také použít Průvodce konfigurací podnikové aplikace. V tomto průvodci můžete do tenanta přidat aplikaci, přidat uživatele nebo skupiny do aplikace, přiřadit role a také si projít konfiguraci jednotného přihlašování. Přečtěte si další informace o průvodcích Microsoft 365.

Konfigurace a testování jednotného přihlašování Microsoft Entra pro Zscaler Internet Access ZSTwo

Nakonfigurujte a otestujte jednotné přihlašování Microsoft Entra s aplikací Zscaler Internet Access ZSTwo pomocí testovacího uživatele s názvem B.Simon. Aby jednotné přihlašování fungovalo, musíte vytvořit vztah propojení mezi uživatelem Microsoft Entra a souvisejícím uživatelem ve Zscaler Internet Access ZSTwo.

Pokud chcete nakonfigurovat a otestovat jednotné přihlašování Microsoft Entra s aplikací Zscaler Internet Access ZSTwo, proveďte následující kroky:

  1. Nakonfigurujte jednotné přihlašování Microsoft Entra – aby uživatelé mohli tuto funkci používat.
    1. Vytvoření testovacího uživatele Microsoft Entra – k otestování jednotného přihlašování Microsoft Entra pomocí B.Simon.
    2. Přiřaďte testovacího uživatele Microsoft Entra – aby B.Simon mohl používat jednotné přihlašování Microsoft Entra.
  2. Nakonfigurujte Zscaler Internet Access ZSTwo SSO – nakonfigurujte nastavení jednotného přihlašování na straně aplikace.
    1. Vytvořte testovacího uživatele Zscaler Internet Access ZSTwo – aby měl protějšek B.Simon v Zscaler Internet Access ZSTwo, který je propojený s reprezentací uživatele Microsoft Entra.
  3. Otestujte jednotné přihlašování a ověřte, jestli konfigurace funguje.

Konfigurace jednotného přihlašování Microsoft Entra

Následujícím postupem povolíte jednotné přihlašování microsoftu Entra.

  1. Přihlaste se do Centra pro správu Microsoft Entra jako alespoň cloudová aplikace Správa istrator.

  2. Přejděte k podnikovým aplikacím>Identity>Applications>Zscaler Internet Access ZSTwo>– Jednotné přihlašování.

  3. Na stránce Vybrat metodu jednotného přihlašování vyberte SAML.

  4. Na stránce Nastavení jednotného přihlašování pomocí SAML klikněte na ikonu tužky pro základní konfiguraci SAML a upravte nastavení.

    Upravit základní konfiguraci SAML

  5. V části Základní konfigurace SAML zadejte hodnoty pro následující pole:

    Do textového pole Přihlašovací adresa URL zadejte adresu URL, kterou vaši uživatelé používají k přihlášení k aplikaci Zscaler Internet Access ZSTwo.

    Poznámka:

    Hodnotu aktualizujete skutečnou přihlašovací adresou URL. Pokud chcete získat hodnotu, obraťte se na tým podpory Zscaler Internet Access ZSTwo Client. Můžete také odkazovat na vzory uvedené v části Základní konfigurace SAML.

  6. Aplikace Zscaler Internet Access ZSTwo očekává kontrolní výrazy SAML v určitém formátu, což vyžaduje přidání mapování vlastních atributů na konfiguraci atributů tokenu SAML. Následující snímek obrazovky ukazuje seznam výchozích atributů. Kliknutím na ikonu Upravit otevřete dialogové okno Atributy uživatele.

    Snímek obrazovky znázorňující atributy uživatele s vybranou ikonou Upravit

  7. Kromě výše uvedeného očekává aplikace Zscaler Internet Access ZSTwo několik dalších atributů, které se předávají zpět v odpovědi SAML. V části Deklarace identity uživatele v dialogovém okně Atributy uživatele pomocí následujícího postupu přidejte atribut tokenu SAML, jak je znázorněno v následující tabulce:

    Název Zdrojový atribut
    Memberof user.assignedroles

    a. Kliknutím na Přidat novou deklaraci identity otevřete dialogové okno Spravovat deklarace identity uživatelů.

    Snímek obrazovky znázorňující deklarace identity uživatele s možností Přidat novou deklaraci identity

    Snímek obrazovky s dialogovým oknem Spravovat deklarace identity uživatelů, kde můžete zadat popisované hodnoty

    b. Do textového pole Název zadejte název atributu zobrazený pro tento řádek.

    c. Ponechte obor názvů prázdný.

    d. Vyberte zdroj jako atribut.

    e. Ze seznamu zdrojových atributů zadejte hodnotu atributu zobrazenou pro tento řádek.

    f. Klikněte na možnost Uložit.

    Poznámka:

    Klikněte sem , abyste věděli, jak nakonfigurovat roli v Microsoft Entra ID.

  8. Na stránce Nastavit jednotné přihlašování pomocí SAML klikněte v části Podpisový certifikát SAML na tlačítko Stáhnout a stáhněte certifikát (Base64) z uvedených možností podle vašeho požadavku a uložte ho do počítače.

    Odkaz ke stažení certifikátu

  9. V části Nastavit Zscaler Internet Access ZSTwo zkopírujte odpovídající adresy URL podle vašeho požadavku.

    Kopírování konfiguračních adres URL

Vytvoření testovacího uživatele Microsoft Entra

V této části vytvoříte testovacího uživatele s názvem B.Simon.

  1. Přihlaste se k Centru pro správu Microsoft Entra alespoň jako uživatel Správa istrator.
  2. Přejděte do části Identita>Uživatelé>Všichni uživatelé.
  3. V horní části obrazovky vyberte Nový uživatel>Vytvořit nového uživatele.
  4. Ve vlastnostech uživatele postupujte takto:
    1. Do pole Zobrazovaný název zadejte B.Simon.
    2. Do pole Hlavní název uživatele zadejte .username@companydomain.extension Například B.Simon@contoso.com.
    3. Zaškrtněte políčko Zobrazit heslo a potom poznamenejte hodnotu, která se zobrazí v poli Heslo.
    4. Vyberte Zkontrolovat a vytvořit.
  5. Vyberte Vytvořit.

Přiřazení testovacího uživatele Microsoft Entra

V této části povolíte B.Simonu používat jednotné přihlašování tím, že udělíte přístup ke Zscaler Internet Access ZSTwo.

  1. Přihlaste se do Centra pro správu Microsoft Entra jako alespoň cloudová aplikace Správa istrator.
  2. Přejděte na Podnikové aplikace>Identity>Applications>Zscaler Internet Access ZSTwo.
  3. Na stránce s přehledem aplikace vyberte Uživatelé a skupiny.
  4. Vyberte Přidat uživatele nebo skupinu a pak v dialogovém okně Přidat přiřazení vyberte Uživatelé a skupiny.
    1. V dialogovém okně Uživatelé a skupiny vyberte B.Simon ze seznamu Uživatelé a potom klikněte na tlačítko Vybrat v dolní části obrazovky.
    2. Pokud očekáváte přiřazení role uživatelům, můžete ji vybrat v rozevíracím seznamu Vybrat roli . Pokud pro tuto aplikaci nebyla nastavena žádná role, zobrazí se vybraná výchozí role pro přístup.
    3. V dialogovém okně Přidat přiřazení klikněte na tlačítko Přiřadit .

Konfigurace jednotného přihlašování Zscaler Internet Access ZSTwo

  1. V jiném okně webového prohlížeče se přihlaste k webu společnosti Zscaler Internet Access ZSTwo jako správce.

  2. Přejděte na Správa > ověřování ověřování > Nastavení a proveďte následující kroky:

    Snímek obrazovky znázorňující web Zscaler One s kroky, jak je popsáno

    a. V části Typ ověřování zvolte SAML.

    b. Klikněte na Konfigurovat SAML.

  3. V okně Upravit SAML proveďte následující kroky: a klikněte na Uložit.

    Správa uživatelů a ověřování

    a. Do textového pole adresa URL portálu SAML vložte přihlašovací adresu URL..

    b. Do textového pole Atribut přihlašovacího jména zadejte NameID.

    c. Kliknutím na Nahrát nahrajte podpisový certifikát Azure SAML, který jste stáhli z webu Azure Portal, do veřejného certifikátu SSL.

    d. Přepněte automatické zřizování SAML.

    e. Do textového pole Atribut zobrazovaného jména uživatele zadejte displayName , pokud chcete povolit automatické zřizování SAML pro atributy displayName.

    f. Do textového pole Atribut názvu skupiny zadejte memberOf , pokud chcete povolit automatické zřizování SAML pro atributy memberOf.

    g. Pokud chcete povolit automatické zřizování SAML pro atributy oddělení, zadejte do atributu Název oddělení oddělení oddělení.

    h. Klikněte na Uložit.

  4. Na stránce Konfigurovat ověřování uživatelů proveďte následující kroky:

    Snímek obrazovky s dialogovým oknem Konfigurovat ověřování uživatelů s vybranou možností Aktivovat

    a. Najeďte myší na nabídku Aktivace v levém dolním rohu.

    b. Klepněte na tlačítko Aktivovat.

Konfigurace nastavení proxy serveru

Konfigurace nastavení proxy serveru v Internet Exploreru

  1. Spusťte Internet Explorer.

  2. V nabídce Nástroje vyberte možnosti internetu pro otevření dialogového okna Možnosti internetu.

    Možnosti internetu

  3. Klikněte na kartu Připojení iony.

    Propojení

  4. Kliknutím na nastavení sítě LAN otevřete dialogové okno Nastavení sítě LAN.

  5. V části Proxy server proveďte následující kroky:

    Proxy server

    a. Vyberte Použít proxy server pro vaši síť LAN.

    b. Do textového pole Adresa zadejte bránu. Zscaler Two.net.

    c. Do textového pole Port zadejte 80.

    d. Vyberte Vynechat proxy server pro místní adresy.

    e. Kliknutím na tlačítko OK zavřete dialogové okno místní sítě (LAN) Nastavení.

  6. Kliknutím na tlačítko OK zavřete dialogové okno Možnosti internetu.

Vytvoření testovacího uživatele Zscaler Internet Access ZSTwo

V této části se v aplikaci Zscaler Internet Access ZSTwo vytvoří uživatel Britta Simon. Zscaler Internet Access ZSTwo podporuje zřizování uživatelů za běhu, které je ve výchozím nastavení povolené. V této části není žádná položka akce. Pokud uživatel v Zscaler Internet Access ZSTwo ještě neexistuje, vytvoří se po ověření nový.

Poznámka:

Pokud potřebujete uživatele vytvořit ručně, obraťte se na tým podpory ZSTwo zscaler Internet Access.

Poznámka:

Zscaler Internet Access ZSTwo také podporuje automatické zřizování uživatelů. Další podrobnosti o konfiguraci automatického zřizování uživatelů najdete tady .

Testování jednotného přihlašování

V této části otestujete konfiguraci jednotného přihlašování Microsoft Entra s následujícími možnostmi.

  • Klikněte na Otestovat tuto aplikaci, tím se přesměruje na přihlašovací adresu URL ZSTwo internet accessu ZSTwo, kde můžete zahájit tok přihlášení.

  • Přejděte přímo na přihlašovací adresu URL Zscaler Internet Access ZSTwo a zahajte tok přihlášení odsud.

  • Můžete použít Microsoft Moje aplikace. Když kliknete na dlaždici Zscaler Internet Access ZSTwo v Moje aplikace, přesměruje se na přihlašovací adresu URL Zscaler Internet Access ZSTwo. Další informace naleznete v tématu Microsoft Entra Moje aplikace.

Další kroky

Jakmile nakonfigurujete Zscaler Internet Access ZSTwo, můžete vynutit řízení relací, které chrání exfiltraci a infiltraci citlivých dat vaší organizace v reálném čase. Řízení relací se rozšiřuje z podmíněného přístupu. Přečtěte si, jak vynutit řízení relací pomocí Programu Microsoft Defender for Cloud Apps.