Megosztás a következőn keresztül:


Feltételes hozzáférésű alkalmazásvezérlő üzembe helyezése bármely webalkalmazáshoz az Okta identitásszolgáltatóként (IDP) való használatával

A munkamenet-vezérlőket a Microsoft Defender for Cloud Apps konfigurálhatja úgy, hogy bármely webalkalmazással és nem Microsoft-identitásszolgáltatóval működjenek. Ez a cikk azt ismerteti, hogyan irányíthatja az alkalmazás-munkameneteket az Oktából a Defender for Cloud Apps valós idejű munkamenet-vezérlőkhöz.

Ebben a cikkben a Salesforce alkalmazást fogjuk használni példaként egy olyan webalkalmazásra, amely Defender for Cloud Apps munkamenet-vezérlők használatára van konfigurálva.

Előfeltételek

  • A szervezetnek a következő licencekkel kell rendelkeznie a feltételes hozzáférésű alkalmazásvezérlés használatához:

    • Egy előre konfigurált Okta-bérlő.
    • Microsoft Defender for Cloud Apps
  • Az alkalmazás meglévő egyszeri bejelentkezési konfigurációja az SAML 2.0 hitelesítési protokoll használatával

Az alkalmazás munkamenet-vezérlőinek konfigurálása az Okta használatával identitásszolgáltatóként

Az alábbi lépésekkel irányíthatja a webalkalmazás-munkameneteket az Oktából a Defender for Cloud Apps.

Megjegyzés:

Az alkalmazás SAML-alapú egyszeri bejelentkezési adatait az Alábbi módszerek egyikével konfigurálhatja:

  • 1. lehetőség: Az alkalmazás SAML-metaadatfájljának feltöltése.
  • 2. lehetőség: Az alkalmazás SAML-adatainak manuális megadása.

A következő lépésekben a 2. lehetőséget fogjuk használni.

1. lépés: Az alkalmazás SAML egyszeri bejelentkezési beállításainak lekérése

2. lépés: A Defender for Cloud Apps konfigurálása az alkalmazás SAML-adataival

3. lépés: Új egyéni Okta-alkalmazás és -alkalmazás egyszeri bejelentkezési konfigurációjának létrehozása

4. lépés: A Defender for Cloud Apps konfigurálása az Okta-alkalmazás adataival

5. lépés: Az Okta egyéni alkalmazás konfigurációjának befejezése

6. lépés: Az alkalmazás módosításainak lekérése a Defender for Cloud Apps

7. lépés: Az alkalmazás módosításainak végrehajtása

8. lépés: A konfiguráció befejezése a Defender for Cloud Apps

1. lépés: Az alkalmazás SAML egyszeri bejelentkezési beállításainak lekérése

  1. A Salesforce-ban keresse meg a Beállítási>beállítások>Identitás>– Önálló Sign-On beállítások lehetőséget.

  2. Az Egy Sign-On beállítások területen kattintson a meglévő Okta-konfiguráció nevére.

    Válassza a Salesforce SSO-beállítások lehetőséget.

  3. Az SAML Single Sign-On Setting (SamL single Sign-On Setting ) lapon jegyezze fel a Salesforce bejelentkezési URL-címét. Erre később szüksége lesz a Defender for Cloud Apps konfigurálásakor.

    Megjegyzés:

    Ha az alkalmazás SAML-tanúsítványt biztosít, töltse le a tanúsítványfájlt.

    Válassza a Salesforce SSO bejelentkezési URL-címét.

2. lépés: A Defender for Cloud Apps konfigurálása az alkalmazás SAML-adataival

  1. A Microsoft Defender Portálon válassza a Beállítások lehetőséget. Ezután válassza a Cloud Apps lehetőséget.

  2. A Csatlakoztatott alkalmazások területen válassza a feltételes hozzáférésű alkalmazásvezérlő alkalmazások elemet.

  3. Válassza a +Hozzáadás lehetőséget, majd az előugró ablakban válassza ki a telepíteni kívánt alkalmazást, majd válassza a Varázsló indítása lehetőséget.

  4. Az APP INFORMATION (ALKALMAZÁS ADATAI ) lapon válassza a Fill in data manually (Adatok manuális kitöltése) lehetőséget, az Assertion consumer service URL (Helyességi feltétel fogyasztói szolgáltatás URL-címe ) mezőbe írja be a Salesforce korábban feljegyzett bejelentkezési URL-címét , majd kattintson a Next (Tovább) gombra.

    Megjegyzés:

    Ha az alkalmazás SAML-tanúsítványt biztosít, válassza app_name> SAML-tanúsítvány használata < lehetőséget, és töltse fel a tanúsítványfájlt.

    Adja meg manuálisan a Salesforce SAML-adatait.

3. lépés: Új egyéni Okta-alkalmazás- és alkalmazás-Sign-On-konfiguráció létrehozása

Megjegyzés:

A végfelhasználói állásidő korlátozásához és a meglévő jól ismert konfiguráció megőrzéséhez javasoljuk, hogy hozzon létre egy új egyéni alkalmazást és egy Sign-On konfigurációt. Ha ez nem lehetséges, hagyja ki a megfelelő lépéseket. Ha például a konfigurálni kívánt alkalmazás nem támogatja több egyszeri Sign-On-konfiguráció létrehozását, hagyja ki az új egyszeri bejelentkezés létrehozását.

  1. Az Okta Rendszergazda konzol Alkalmazások területén tekintse meg az alkalmazás meglévő konfigurációjának tulajdonságait, és jegyezze fel a beállításokat.

  2. Kattintson az Alkalmazás hozzáadása, majd az Új alkalmazás létrehozása elemre. A Célközönség URI (SP entity ID) értéken kívül, amely egyedi névnek kell lennie, konfigurálja az új alkalmazást a korábban feljegyzett beállításokkal. Erre az alkalmazásra később szüksége lesz a Defender for Cloud Apps konfigurálásakor.

  3. Lépjen az Alkalmazások lapra, tekintse meg a meglévő Okta-konfigurációt, majd a Bejelentkezés lapon válassza a Telepítési utasítások megtekintése lehetőséget.

    Jegyezze fel a meglévő Salesforce-alkalmazás SSO-szolgáltatásának helyét.

  4. Jegyezze fel az identitásszolgáltató önálló Sign-On URL-címét , és töltse le az identitásszolgáltató aláíró tanúsítványát (X.509). Erre a későbbiekben még szüksége lesz.

  5. A Salesforce-ban a meglévő Okta egyszeri bejelentkezési beállítások lapján jegyezze fel az összes beállítást.

  6. Hozzon létre egy új SAML egyszeri bejelentkezési konfigurációt. Az egyéni alkalmazás Célközönség URI-jának (SP-entitásazonosítójának) megfelelő entitásazonosítón kívül konfigurálja az egyszeri bejelentkezést a korábban feljegyzett beállításokkal. Erre később szüksége lesz a Defender for Cloud Apps konfigurálásakor.

  7. Az új alkalmazás mentése után lépjen a Hozzárendelések lapra, és rendelje hozzá az alkalmazáshoz hozzáférést igénylő Kapcsolatok vagy Csoportok.

ׂ

4. lépés: A Defender for Cloud Apps konfigurálása az Okta-alkalmazás adataival

  1. A folytatáshoz kattintson az Defender for Cloud Apps IDENTITY PROVIDER (IDENTITÁSSZOLGÁLTATÓ) lap Tovább gombjára.

  2. A következő lapon válassza az Adatok manuális kitöltése lehetőséget, tegye a következőket, majd kattintson a Tovább gombra.

    • Az Egyszeri bejelentkezési szolgáltatás URL-címe mezőben adja meg a Salesforce korábban feljegyzett bejelentkezési URL-címét .
    • Válassza az Identitásszolgáltató SAML-tanúsítványának feltöltése lehetőséget, és töltse fel a korábban letöltött tanúsítványfájlt.

    SSO-szolgáltatás URL-címének és SAML-tanúsítványának hozzáadása.

  3. A következő lapon jegyezze fel az alábbi információkat, majd kattintson a Tovább gombra. Később szüksége lesz az adatokra.

    • Defender for Cloud Apps egyszeri bejelentkezési URL-cím
    • attribútumok és értékek Defender for Cloud Apps

    Megjegyzés:

    Ha megjelenik egy lehetőség az identitásszolgáltató Defender for Cloud Apps SAML-tanúsítványának feltöltésére, kattintson a gombra a tanúsítványfájl letöltéséhez. Erre a későbbiekben még szüksége lesz.

    A Defender for Cloud Apps jegyezze fel az SSO URL-címét és attribútumait.

5. lépés: Az Okta egyéni alkalmazás konfigurációjának befejezése

  1. Az Okta Rendszergazda konzol Alkalmazások területén válassza ki a korábban létrehozott egyéni alkalmazást, majd az Általános>SAML-beállítások területen kattintson a Szerkesztés gombra.

    Keresse meg és szerkessze az SAML-beállításokat.

  2. A Egyszeri bejelentkezés URL-cím mezőben cserélje le az URL-címet a korábban feljegyzett Defender for Cloud Apps egyszeri bejelentkezési URL-címre, majd mentse a beállításokat.

  3. A Címtár területen válassza a Profil Szerkesztő lehetőséget, válassza ki a korábban létrehozott egyéni alkalmazást, majd kattintson a Profil elemre. Adjon hozzá attribútumokat az alábbi információk használatával.

    Megjelenítendő név Változó neve Adattípus Attribútumtípus
    McasSigningCert McasSigningCert sztring Egyéni
    McasAppId McasAppId sztring Egyéni

    Profilattribútumok hozzáadása.

  4. A Profil Szerkesztő lapra visszatérve válassza ki a korábban létrehozott egyéni alkalmazást, kattintson a Leképezések elemre, majd válassza az Okta-felhasználó lehetőséget a következőhöz: {custom_app_name}. Képezheti le a McasSigningCert és a McasAppId attribútumot a korábban feljegyzett Defender for Cloud Apps attribútumértékekre.

    Megjegyzés:

    • Győződjön meg arról, hogy az értékeket idézőjelekbe (") foglalja
    • Az Okta 1024 karakterre korlátozza az attribútumokat. A korlátozás mérsékléséhez adja hozzá az attribútumokat a Profile Szerkesztő használatával a leírtak szerint.

    Profilattribútumok leképezése.

  5. Mentse a beállításokat.

6. lépés: Az alkalmazás módosításainak lekérése Defender for Cloud Apps

Térjen vissza a Defender for Cloud Apps APP CHANGES (ALKALMAZÁSVÁLTOZÁSOK) lapra, tegye a következőket, de ne kattintson a Finish (Befejezés) gombra. Később szüksége lesz az adatokra.

  • A Defender for Cloud Apps SAML egyszeri bejelentkezési URL-címének másolása
  • A Defender for Cloud Apps SAML-tanúsítvány letöltése

Jegyezze fel a Defender for Cloud Apps SAML SSO URL-címét, és töltse le a tanúsítványt.

7. lépés: Az alkalmazás módosításainak végrehajtása

A Salesforce-ban keresse meg a Beállítási>beállítások>Identitás>önálló Sign-On beállítások lehetőséget, és tegye a következőket:

  1. [Ajánlott] Készítsen biztonsági másolatot az aktuális beállításokról.

  2. Cserélje le az Identitásszolgáltató bejelentkezési URL-címe mező értékét a korábban feljegyzett Defender for Cloud Apps SAML egyszeri bejelentkezési URL-címre.

  3. Töltse fel a korábban letöltött DEFENDER FOR CLOUD APPS SAML-tanúsítványt.

  4. Kattintson a Mentés gombra.

    Megjegyzés:

    • A beállítások mentése után az alkalmazáshoz társított összes bejelentkezési kérés a feltételes hozzáférésű alkalmazásvezérlőn keresztül lesz átirányítva.
    • A Defender for Cloud Apps SAML-tanúsítvány egy évig érvényes. A lejárata után létre kell hozni egy új tanúsítványt.

    SSO-beállítások frissítése.

8. lépés: A konfiguráció befejezése a Defender for Cloud Apps

  • Az Defender for Cloud Apps APP CHANGES (ALKALMAZÁSVÁLTOZÁSOK) lapra visszatérve kattintson a Finish (Befejezés) gombra. A varázsló befejezése után az alkalmazáshoz társított összes bejelentkezési kérést a rendszer a feltételes hozzáférésű alkalmazásvezérlőn keresztül irányítja át.

Ha bármilyen problémába ütközik, segítünk. Ha segítséget vagy támogatást szeretne kapni a termék problémájához, nyisson egy támogatási jegyet.