Feltételes hozzáférésű alkalmazásvezérlő üzembe helyezése bármely webalkalmazáshoz az Okta identitásszolgáltatóként (IDP) való használatával
A munkamenet-vezérlőket a Microsoft Defender for Cloud Apps konfigurálhatja úgy, hogy bármely webalkalmazással és nem Microsoft-identitásszolgáltatóval működjenek. Ez a cikk azt ismerteti, hogyan irányíthatja az alkalmazás-munkameneteket az Oktából a Defender for Cloud Apps valós idejű munkamenet-vezérlőkhöz.
Ebben a cikkben a Salesforce alkalmazást fogjuk használni példaként egy olyan webalkalmazásra, amely Defender for Cloud Apps munkamenet-vezérlők használatára van konfigurálva.
Előfeltételek
A szervezetnek a következő licencekkel kell rendelkeznie a feltételes hozzáférésű alkalmazásvezérlés használatához:
- Egy előre konfigurált Okta-bérlő.
- Microsoft Defender for Cloud Apps
Az alkalmazás meglévő egyszeri bejelentkezési konfigurációja az SAML 2.0 hitelesítési protokoll használatával
Az alkalmazás munkamenet-vezérlőinek konfigurálása az Okta használatával identitásszolgáltatóként
Az alábbi lépésekkel irányíthatja a webalkalmazás-munkameneteket az Oktából a Defender for Cloud Apps.
Megjegyzés:
Az alkalmazás SAML-alapú egyszeri bejelentkezési adatait az Alábbi módszerek egyikével konfigurálhatja:
- 1. lehetőség: Az alkalmazás SAML-metaadatfájljának feltöltése.
- 2. lehetőség: Az alkalmazás SAML-adatainak manuális megadása.
A következő lépésekben a 2. lehetőséget fogjuk használni.
1. lépés: Az alkalmazás SAML egyszeri bejelentkezési beállításainak lekérése
2. lépés: A Defender for Cloud Apps konfigurálása az alkalmazás SAML-adataival
3. lépés: Új egyéni Okta-alkalmazás és -alkalmazás egyszeri bejelentkezési konfigurációjának létrehozása
4. lépés: A Defender for Cloud Apps konfigurálása az Okta-alkalmazás adataival
5. lépés: Az Okta egyéni alkalmazás konfigurációjának befejezése
6. lépés: Az alkalmazás módosításainak lekérése a Defender for Cloud Apps
7. lépés: Az alkalmazás módosításainak végrehajtása
8. lépés: A konfiguráció befejezése a Defender for Cloud Apps
1. lépés: Az alkalmazás SAML egyszeri bejelentkezési beállításainak lekérése
A Salesforce-ban keresse meg a Beállítási>beállítások>Identitás>– Önálló Sign-On beállítások lehetőséget.
Az Egy Sign-On beállítások területen kattintson a meglévő Okta-konfiguráció nevére.
Az SAML Single Sign-On Setting (SamL single Sign-On Setting ) lapon jegyezze fel a Salesforce bejelentkezési URL-címét. Erre később szüksége lesz a Defender for Cloud Apps konfigurálásakor.
Megjegyzés:
Ha az alkalmazás SAML-tanúsítványt biztosít, töltse le a tanúsítványfájlt.
2. lépés: A Defender for Cloud Apps konfigurálása az alkalmazás SAML-adataival
A Microsoft Defender Portálon válassza a Beállítások lehetőséget. Ezután válassza a Cloud Apps lehetőséget.
A Csatlakoztatott alkalmazások területen válassza a feltételes hozzáférésű alkalmazásvezérlő alkalmazások elemet.
Válassza a +Hozzáadás lehetőséget, majd az előugró ablakban válassza ki a telepíteni kívánt alkalmazást, majd válassza a Varázsló indítása lehetőséget.
Az APP INFORMATION (ALKALMAZÁS ADATAI ) lapon válassza a Fill in data manually (Adatok manuális kitöltése) lehetőséget, az Assertion consumer service URL (Helyességi feltétel fogyasztói szolgáltatás URL-címe ) mezőbe írja be a Salesforce korábban feljegyzett bejelentkezési URL-címét , majd kattintson a Next (Tovább) gombra.
Megjegyzés:
Ha az alkalmazás SAML-tanúsítványt biztosít, válassza app_name> SAML-tanúsítvány használata < lehetőséget, és töltse fel a tanúsítványfájlt.
3. lépés: Új egyéni Okta-alkalmazás- és alkalmazás-Sign-On-konfiguráció létrehozása
Megjegyzés:
A végfelhasználói állásidő korlátozásához és a meglévő jól ismert konfiguráció megőrzéséhez javasoljuk, hogy hozzon létre egy új egyéni alkalmazást és egy Sign-On konfigurációt. Ha ez nem lehetséges, hagyja ki a megfelelő lépéseket. Ha például a konfigurálni kívánt alkalmazás nem támogatja több egyszeri Sign-On-konfiguráció létrehozását, hagyja ki az új egyszeri bejelentkezés létrehozását.
Az Okta Rendszergazda konzol Alkalmazások területén tekintse meg az alkalmazás meglévő konfigurációjának tulajdonságait, és jegyezze fel a beállításokat.
Kattintson az Alkalmazás hozzáadása, majd az Új alkalmazás létrehozása elemre. A Célközönség URI (SP entity ID) értéken kívül, amely egyedi névnek kell lennie, konfigurálja az új alkalmazást a korábban feljegyzett beállításokkal. Erre az alkalmazásra később szüksége lesz a Defender for Cloud Apps konfigurálásakor.
Lépjen az Alkalmazások lapra, tekintse meg a meglévő Okta-konfigurációt, majd a Bejelentkezés lapon válassza a Telepítési utasítások megtekintése lehetőséget.
Jegyezze fel az identitásszolgáltató önálló Sign-On URL-címét , és töltse le az identitásszolgáltató aláíró tanúsítványát (X.509). Erre a későbbiekben még szüksége lesz.
A Salesforce-ban a meglévő Okta egyszeri bejelentkezési beállítások lapján jegyezze fel az összes beállítást.
Hozzon létre egy új SAML egyszeri bejelentkezési konfigurációt. Az egyéni alkalmazás Célközönség URI-jának (SP-entitásazonosítójának) megfelelő entitásazonosítón kívül konfigurálja az egyszeri bejelentkezést a korábban feljegyzett beállításokkal. Erre később szüksége lesz a Defender for Cloud Apps konfigurálásakor.
Az új alkalmazás mentése után lépjen a Hozzárendelések lapra, és rendelje hozzá az alkalmazáshoz hozzáférést igénylő Kapcsolatok vagy Csoportok.
4. lépés: A Defender for Cloud Apps konfigurálása az Okta-alkalmazás adataival
A folytatáshoz kattintson az Defender for Cloud Apps IDENTITY PROVIDER (IDENTITÁSSZOLGÁLTATÓ) lap Tovább gombjára.
A következő lapon válassza az Adatok manuális kitöltése lehetőséget, tegye a következőket, majd kattintson a Tovább gombra.
- Az Egyszeri bejelentkezési szolgáltatás URL-címe mezőben adja meg a Salesforce korábban feljegyzett bejelentkezési URL-címét .
- Válassza az Identitásszolgáltató SAML-tanúsítványának feltöltése lehetőséget, és töltse fel a korábban letöltött tanúsítványfájlt.
A következő lapon jegyezze fel az alábbi információkat, majd kattintson a Tovább gombra. Később szüksége lesz az adatokra.
- Defender for Cloud Apps egyszeri bejelentkezési URL-cím
- attribútumok és értékek Defender for Cloud Apps
Megjegyzés:
Ha megjelenik egy lehetőség az identitásszolgáltató Defender for Cloud Apps SAML-tanúsítványának feltöltésére, kattintson a gombra a tanúsítványfájl letöltéséhez. Erre a későbbiekben még szüksége lesz.
5. lépés: Az Okta egyéni alkalmazás konfigurációjának befejezése
Az Okta Rendszergazda konzol Alkalmazások területén válassza ki a korábban létrehozott egyéni alkalmazást, majd az Általános>SAML-beállítások területen kattintson a Szerkesztés gombra.
A Egyszeri bejelentkezés URL-cím mezőben cserélje le az URL-címet a korábban feljegyzett Defender for Cloud Apps egyszeri bejelentkezési URL-címre, majd mentse a beállításokat.
A Címtár területen válassza a Profil Szerkesztő lehetőséget, válassza ki a korábban létrehozott egyéni alkalmazást, majd kattintson a Profil elemre. Adjon hozzá attribútumokat az alábbi információk használatával.
Megjelenítendő név Változó neve Adattípus Attribútumtípus McasSigningCert McasSigningCert sztring Egyéni McasAppId McasAppId sztring Egyéni A Profil Szerkesztő lapra visszatérve válassza ki a korábban létrehozott egyéni alkalmazást, kattintson a Leképezések elemre, majd válassza az Okta-felhasználó lehetőséget a következőhöz: {custom_app_name}. Képezheti le a McasSigningCert és a McasAppId attribútumot a korábban feljegyzett Defender for Cloud Apps attribútumértékekre.
Megjegyzés:
- Győződjön meg arról, hogy az értékeket idézőjelekbe (") foglalja
- Az Okta 1024 karakterre korlátozza az attribútumokat. A korlátozás mérsékléséhez adja hozzá az attribútumokat a Profile Szerkesztő használatával a leírtak szerint.
Mentse a beállításokat.
6. lépés: Az alkalmazás módosításainak lekérése Defender for Cloud Apps
Térjen vissza a Defender for Cloud Apps APP CHANGES (ALKALMAZÁSVÁLTOZÁSOK) lapra, tegye a következőket, de ne kattintson a Finish (Befejezés) gombra. Később szüksége lesz az adatokra.
- A Defender for Cloud Apps SAML egyszeri bejelentkezési URL-címének másolása
- A Defender for Cloud Apps SAML-tanúsítvány letöltése
7. lépés: Az alkalmazás módosításainak végrehajtása
A Salesforce-ban keresse meg a Beállítási>beállítások>Identitás>önálló Sign-On beállítások lehetőséget, és tegye a következőket:
[Ajánlott] Készítsen biztonsági másolatot az aktuális beállításokról.
Cserélje le az Identitásszolgáltató bejelentkezési URL-címe mező értékét a korábban feljegyzett Defender for Cloud Apps SAML egyszeri bejelentkezési URL-címre.
Töltse fel a korábban letöltött DEFENDER FOR CLOUD APPS SAML-tanúsítványt.
Kattintson a Mentés gombra.
Megjegyzés:
- A beállítások mentése után az alkalmazáshoz társított összes bejelentkezési kérés a feltételes hozzáférésű alkalmazásvezérlőn keresztül lesz átirányítva.
- A Defender for Cloud Apps SAML-tanúsítvány egy évig érvényes. A lejárata után létre kell hozni egy új tanúsítványt.
8. lépés: A konfiguráció befejezése a Defender for Cloud Apps
- Az Defender for Cloud Apps APP CHANGES (ALKALMAZÁSVÁLTOZÁSOK) lapra visszatérve kattintson a Finish (Befejezés) gombra. A varázsló befejezése után az alkalmazáshoz társított összes bejelentkezési kérést a rendszer a feltételes hozzáférésű alkalmazásvezérlőn keresztül irányítja át.
Kapcsolódó tartalom
Ha bármilyen problémába ütközik, segítünk. Ha segítséget vagy támogatást szeretne kapni a termék problémájához, nyisson egy támogatási jegyet.