Tutorial: Integración del inicio de sesión único (SSO) de Azure Active Directory con Check Point Identity Awareness

En este tutorial, aprenderá a integrar Check Point Identity Awareness con Azure Active Directory (Azure AD). Al integrar Check Point Identity Awareness con Azure AD, puede hacer lo siguiente:

  • Controlar en Azure AD quién tiene acceso a Check Point Identity Awareness.
  • Permitir que los usuarios inicien sesión automáticamente en Check Point Identity Awareness con sus cuentas de Azure AD.
  • Administrar las cuentas desde una ubicación central (Azure Portal).

Requisitos previos

Para empezar, necesita los siguientes elementos:

  • Una suscripción de Azure AD. Si no tiene una suscripción, puede crear una cuenta gratuita.
  • Una suscripción a Check Point Identity Awareness con el inicio de sesión único habilitado.

Descripción del escenario

En este tutorial, va a configurar y probar el inicio de sesión único de Azure AD en un entorno de prueba.

  • Check Point Identity Awareness admite el inicio de sesión único iniciado por SP.

Para configurar la integración de Check Point Identity Awareness en Azure AD, es preciso agregar Check Point Identity Awareness desde la galería a la lista de aplicaciones SaaS administradas.

  1. Inicie sesión en Azure Portal con una cuenta personal, profesional o educativa de Microsoft.
  2. En el panel de navegación de la izquierda, seleccione el servicio Azure Active Directory.
  3. Vaya a Aplicaciones empresariales y seleccione Todas las aplicaciones.
  4. Para agregar una nueva aplicación, seleccione Nueva aplicación.
  5. En la sección Agregar desde la galería, escriba Check Point Identity Awareness en el cuadro de búsqueda.
  6. Seleccione Check Point Identity Awareness en el panel de resultados y, a continuación, agregue la aplicación. Espere unos segundos mientras la aplicación se agrega al inquilino.

Si lo desea, puede usar también el asistente para la configuración de aplicaciones empresariales. En este asistente puede agregar una aplicación al inquilino, agregar usuarios o grupos a la aplicación y asignar roles, así como recorrer la configuración de SSO. Obtenga más información sobre los asistentes de Microsoft 365.

Configuración y prueba del inicio de sesión único de Azure AD para Check Point Identity Awareness

Configure y pruebe el inicio de sesión único de Azure AD con Check Point Identity Awareness con un usuario de prueba llamado B.Simon. Para que el inicio de sesión único funcione, es necesario establecer una relación de vinculación entre un usuario de Azure AD y el usuario relacionado de Check Point Identity Awareness.

Para configurar y probar el inicio de sesión único de Azure AD con Check Point Identity Awareness, siga estos pasos:

  1. Configuración del inicio de sesión único de Azure AD , para permitir que los usuarios puedan utilizar esta característica.
    1. Creación de un usuario de prueba de Azure AD , para probar el inicio de sesión único de Azure AD con B.Simon.
    2. Asignación del usuario de prueba de Azure AD , para habilitar a B.Simon para que use el inicio de sesión único de Azure AD.
  2. Configuración del inicio de sesión único de Check Point Identity Awareness , para configurar los valores del inicio de sesión único en la aplicación.
    1. Creación de un usuario de prueba de Check Point Identity Awareness , para tener un homólogo de B.Simon en Check Point Identity Awareness que esté vinculado a la representación del usuario en Azure AD.
  3. Prueba del inicio de sesión único : para comprobar si la configuración funciona.

Configuración del inicio de sesión único de Azure AD

Siga estos pasos para habilitar el inicio de sesión único de Azure AD en Azure Portal.

  1. En Azure Portal, en la página de integración de aplicaciones de Check Point Identity Awareness, busque la sección Administrar y seleccione Inicio de sesión único.

  2. En la página Seleccione un método de inicio de sesión único, elija SAML.

  3. En la página Configuración del inicio de sesión único con SAML, haga clic en el icono de lápiz de Configuración básica de SAML para editar la configuración.

    Edición de la configuración básica de SAML

  4. En la sección Configuración básica de SAML, especifique los valores de los siguientes campos:

    a. En el cuadro de texto Identificador (id. de entidad) , escriba una dirección URL con el siguiente patrón: https://<GATEWAY_IP>/connect/spPortal/ACS/ID/<IDENTIFIER_UID>

    b. En el cuadro de texto URL de respuesta, escriba una dirección URL con el siguiente patrón:

    c. En el cuadro de texto URL de inicio de sesión, escriba una dirección URL con el siguiente patrón:

    Nota:

    Estos valores no son reales. Actualice estos valores con el identificador y las direcciones URL de inicio de sesión y de respuesta reales. Póngase en contacto con el equipo de soporte técnico para clientes de Check Point Identity Awareness para obtener estos valores. También puede hacer referencia a los patrones que se muestran en la sección Configuración básica de SAML de Azure Portal.

  5. En la página Configurar el inicio de sesión único con SAML, en la sección Certificado de firma de SAML, busque XML de metadatos de federación y seleccione Descargar para descargar el certificado y guardarlo en su equipo.

    Vínculo de descarga del certificado

  6. En la sección Configurar Check Point Identity Awareness, copie las direcciones URL adecuadas según sus necesidades.

    Copiar direcciones URL de configuración

Creación de un usuario de prueba de Azure AD

En esta sección, va a crear un usuario de prueba llamado B.Simon en Azure Portal.

  1. En el panel izquierdo de Azure Portal, seleccione Azure Active Directory, Usuarios y Todos los usuarios.
  2. Seleccione Nuevo usuario en la parte superior de la pantalla.
  3. En las propiedades del usuario, siga estos pasos:
    1. En el campo Nombre, escriba .
    2. En el campo Nombre de usuario, escriba . Por ejemplo, B.Simon@contoso.com.
    3. Active la casilla Show password (Mostrar contraseña) y, después, anote el valor que se muestra en el cuadro Contraseña.
    4. Haga clic en Crear.

Asignación del usuario de prueba de Azure AD

En esta sección, va a permitir que B.Simon acceda a Check Point Identity Awareness mediante el inicio de sesión único de Azure.

  1. En Azure Portal, seleccione sucesivamente Aplicaciones empresariales y Todas las aplicaciones.
  2. En la lista de aplicaciones, seleccione Check Point Identity Awareness.
  3. En la página de información general de la aplicación, busque la sección Administrar y seleccione Usuarios y grupos.
  4. Seleccione Agregar usuario. A continuación, en el cuadro de diálogo Agregar asignación, seleccione Usuarios y grupos.
  5. En el cuadro de diálogo Usuarios y grupos, seleccione B.Simon de la lista de usuarios y haga clic en el botón Seleccionar de la parte inferior de la pantalla.
  6. Si espera que se asigne un rol a los usuarios, puede seleccionarlo en la lista desplegable Seleccionar un rol. Si no se ha configurado ningún rol para esta aplicación, verá seleccionado el rol "Acceso predeterminado".
  7. En el cuadro de diálogo Agregar asignación, haga clic en el botón Asignar.

Configuración del inicio de sesión único de Check Point Identity Awareness

  1. Inicie sesión en el sitio de la compañía de Check Point Identity Awareness como administrador.

  2. En la vista >Gateways & Servers (Puertas de enlace y servidores) de SmartConsole, haga clic en New > More > User/Identity > Identity Provider (Nuevo > Más > Usuario/Identidad > Proveedor de identidades).

    captura de pantalla del nuevo proveedor de identidades.

  3. Realice los pasos siguientes en la ventana New Identity Provider (Nuevo proveedor de identidades).

    captura de pantalla de la sección Identity Provider (Proveedor de identidades).

    a. En el Gateway (Puerta de enlace), seleccione la puerta de enlace de seguridad, que debe realizar la autenticación SAML.

    b. En el campo Service (Servicio), seleccione Identity Awareness en la lista desplegable.

    c. Copie el valor del identificador de entidad y péguelo en el cuadro de texto Identificador de la sección Configuración básica de SAML en Azure Portal.

    d. Copie el valor de la dirección URL de respuesta y péguelo en el cuadro de texto Dirección URL de respuesta, en la sección Configuración básica de SAML de Azure Portal.

    e. Seleccione Importar archivo de metadatos para cargar el archivo XML de metadatos de federación descargado desde Azure Portal.

    Nota:

    También puede seleccionar Insert Manually (Insertar manualmente) para pegar manualmente los valores de Id. de entidad y Dirección URL de inicio de sesión en los campos correspondientes y cargar el archivo de certificado desde Azure Portal.

    f. Haga clic en OK.

Creación de un usuario de prueba de Check Point Identity Awareness

En esta sección, creará un usuario llamado Britta Simon en Check Point Identity Awareness. Trabaje con el equipo de soporte técnico de Check Point Identity Awareness para agregar los usuarios a la plataforma de Check Point Identity Awareness. Los usuarios se tienen que crear y activar antes de usar el inicio de sesión único.

Prueba de SSO

En esta sección, probará la configuración de inicio de sesión único de Azure AD con las siguientes opciones.

  • Haga clic en Probar esta aplicación en Azure Portal. Esta acción le redirigirá a la URL de inicio de sesión de Check Point Identity Awareness, desde donde puede poner en marcha el flujo de inicio de sesión.

  • Vaya directamente a la URL de inicio de sesión de Check Point Identity Awareness y comience el flujo de inicio de sesión desde allí.

  • Puede usar Mis aplicaciones de Microsoft. Al hacer clic en el icono de Check Point Identity Awareness en Aplicaciones, se le redirigirá a la dirección URL de inicio de sesión de dicha aplicación. Para más información acerca de Aplicaciones, consulte Inicio de sesión e inicio de aplicaciones desde el portal Aplicaciones.

Pasos siguientes

Una vez configurado Check Point Identity Awareness, puede aplicar el control de sesión, que protege la filtración y la infiltración de la información confidencial de la organización en tiempo real. El control de sesión procede del acceso condicional. Aprenda a aplicar el control de sesión con Microsoft Defender for Cloud Apps.