Megosztás a következőn keresztül:


Feltételes hozzáférésű alkalmazásvezérlő üzembe helyezése bármely webalkalmazáshoz a PingOne identitásszolgáltatóként (IDP)

Az Felhőhöz készült Microsoft Defender-alkalmazások munkamenet-vezérlői konfigurálhatók úgy, hogy bármilyen webalkalmazással és nem Microsoft-identitásszolgáltatóval működjenek. Ez a cikk azt ismerteti, hogyan irányíthatja át az alkalmazás munkameneteit a PingOne-ból Felhőhöz készült Defender Alkalmazások valós idejű munkamenet-vezérlőkhöz.

Ebben a cikkben a Salesforce alkalmazást használjuk példaként arra, hogy egy webalkalmazást konfigurálunk Felhőhöz készült Defender Alkalmazások munkamenet-vezérlőinek használatára. Más alkalmazások konfigurálásához hajtsa végre ugyanazokat a lépéseket a követelményeknek megfelelően.

Előfeltételek

  • A szervezetnek a következő licencekkel kell rendelkeznie a feltételes hozzáférésű alkalmazásvezérlés használatához:

    • Megfelelő PingOne-licenc (az egyszeri bejelentkezéshez szükséges)
    • Microsoft Defender for Cloud Apps
  • Meglévő PingOne egyszeri bejelentkezési konfiguráció az alkalmazáshoz az SAML 2.0 hitelesítési protokoll használatával

Az alkalmazás munkamenet-vezérlőinek konfigurálása PingOne-nal idP-ként

Az alábbi lépésekkel átirányíthatja a webalkalmazás-munkameneteket a PingOne-ból a Felhőhöz készült Defender-alkalmazásokba.

Feljegyzés

Az alkalmazás SAML egyszeri bejelentkezési adatait a PingOne az alábbi módszerek egyikével konfigurálhatja:

  • 1. lehetőség: Az alkalmazás SAML-metaadatfájljának feltöltése.
  • 2. lehetőség: Az alkalmazás SAML-adatainak manuális megadása.

A következő lépésekben a 2. lehetőséget fogjuk használni.

1. lépés: Az alkalmazás SAML egyszeri bejelentkezési beállításainak lekérése

2. lépés: Felhőhöz készült Defender-alkalmazások konfigurálása az alkalmazás SAML-adataival

3. lépés: Egyéni alkalmazás létrehozása a PingOne-ban

4. lépés: Az Felhőhöz készült Defender-alkalmazások konfigurálása a PingOne alkalmazás adataival

5. lépés: Az egyéni alkalmazás befejezése a PingOne-ban

6. lépés: Az alkalmazás módosításainak lekérése az Felhőhöz készült Defender-alkalmazásokban

7. lépés: Az alkalmazás módosításainak végrehajtása

8. lépés: A konfiguráció befejezése az Felhőhöz készült Defender Appsben

1. lépés: Az alkalmazás SAML egyszeri bejelentkezési beállításainak lekérése

  1. A Salesforce-ban keresse meg a Beállítási>beállítások>identitás>egyszeri bejelentkezési beállításait.

  2. Az egyszeri bejelentkezési beállítások területen válassza ki a meglévő SAML 2.0-konfiguráció nevét.

    Válassza a Salesforce SSO beállításait.

  3. Az SAML egyszeri bejelentkezés beállítási lapján jegyezze fel a Salesforce bejelentkezési URL-címét. Később szüksége lesz rá.

    Feljegyzés

    Ha az alkalmazás SAML-tanúsítványt biztosít, töltse le a tanúsítványfájlt.

    Válassza a Salesforce SSO bejelentkezési URL-címét.

2. lépés: Felhőhöz készült Defender-alkalmazások konfigurálása az alkalmazás SAML-adataival

  1. A Microsoft Defender portálon válassza a Beállítások lehetőséget. Ezután válassza a Cloud Apps lehetőséget.

  2. A Csatlakoztatott alkalmazások területen válassza a Feltételes hozzáférésű alkalmazásvezérlési alkalmazások lehetőséget.

  3. Válassza a +Hozzáadás lehetőséget, majd az előugró ablakban válassza ki az üzembe helyezni kívánt alkalmazást, majd válassza a Start varázslót.

  4. Az ALKALMAZÁSINFORMÁCIÓk lapon válassza az Adatok manuális kitöltése lehetőséget, az Assertion fogyasztói szolgáltatás URL-címében adja meg a korábban feljegyzett Salesforce bejelentkezési URL-címet, majd válassza a Tovább gombot.

    Feljegyzés

    Ha az alkalmazás SAML-tanúsítványt biztosít, válassza a App_name> SAML-tanúsítvány használata <lehetőséget, és töltse fel a tanúsítványfájlt.

    Adja meg manuálisan a Salesforce SAML-adatait.

3. lépés: Egyéni alkalmazás létrehozása a PingOne-ban

A folytatás előtt az alábbi lépésekkel szerezhet be információkat a meglévő Salesforce-alkalmazásból.

  1. A PingOne-ban szerkessze a meglévő Salesforce-alkalmazást.

  2. Az SSO attribútumleképezés oldalán jegyezze fel a SAML_SUBJECT attribútumot és értéket, majd töltse le az aláíró tanúsítványt és az SAML metaadatfájlokat.

    Jegyezze fel a Meglévő Salesforce-alkalmazás attribútumait.

  3. Nyissa meg az SAML metaadatfájlt, és jegyezze fel a PingOne SingleSignOnService helyét. Később szüksége lesz rá.

    Jegyezze fel a Meglévő Salesforce-alkalmazás SSO-szolgáltatásának helyét.

  4. A Csoporthozzáférés lapon jegyezze fel a hozzárendelt csoportokat.

    Jegyezze fel a Meglévő Salesforce-alkalmazás hozzárendelt csoportjait.

Ezután a SAML-alkalmazás hozzáadása identitásszolgáltatói oldallal való használatához konfiguráljon egy egyéni alkalmazást az identitásszolgáltató portálján.

SAML-alkalmazás hozzáadása az identitásszolgáltatóhoz.

Feljegyzés

Az egyéni alkalmazások konfigurálása lehetővé teszi a meglévő alkalmazás tesztelését hozzáférés- és munkamenet-vezérlőkkel anélkül, hogy módosítaná a szervezet jelenlegi viselkedését.

  1. Hozzon létre egy új SAML-alkalmazást.

    A PingOne-ban hozzon létre új egyéni Salesforce-alkalmazást.

  2. Az Alkalmazás részletei lapon töltse ki az űrlapot, majd válassza a Tovább a következő lépésre lehetőséget.

    Tipp.

    Használjon egy alkalmazásnevet, amely segít megkülönböztetni az egyéni alkalmazást és a meglévő Salesforce-alkalmazást.

    Töltse ki az egyéni alkalmazás adatait.

  3. Az Alkalmazáskonfiguráció lapon tegye a következőket, majd válassza a Tovább a következő lépésre lehetőséget.

    • Az Assertion Consumer Service (ACS) mezőbe írja be a Korábban feljegyzett Salesforce bejelentkezési URL-címet.
    • Az Entitásazonosító mezőben adjon meg egy egyedi azonosítót a következővel kezdődőenhttps://: Győződjön meg arról, hogy ez eltér a Salesforce PingOne alkalmazás konfigurációjától.
    • Jegyezze fel az entitásazonosítót. Később szüksége lesz rá.

    Egyéni alkalmazás konfigurálása Salesforce SAML-részletekkel.

  4. Az SSO attribútumleképezés lapján adja hozzá a meglévő Salesforce-alkalmazás SAML_SUBJECT korábban feljegyzett attribútumát és értékét, majd válassza a Folytatás a következő lépéshez lehetőséget.

    Attribútumok hozzáadása az egyéni Salesforce-alkalmazáshoz.

  5. A Csoporthozzáférés lapon adja hozzá a korábban feljegyzett Meglévő Salesforce-alkalmazáscsoportokat, és fejezze be a konfigurációt.

    Csoportok hozzárendelése egyéni Salesforce-alkalmazáshoz.

4. lépés: Felhőhöz készült Defender-alkalmazások konfigurálása a PingOne alkalmazás adataival

  1. A folytatáshoz válassza a Tovább gombot az Felhőhöz készült Defender Alkalmazások IDENTITÁSSZOLGÁLTATÓja lapon.

  2. A következő lapon válassza az Adatok manuális kitöltése lehetőséget, végezze el a következőt, majd válassza a Tovább gombot.

    • Az Assertion fogyasztói szolgáltatás URL-címeként adja meg a Korábban feljegyzett Salesforce bejelentkezési URL-címet.
    • Válassza az Identitásszolgáltató SAML-tanúsítványának feltöltése lehetőséget, és töltse fel a korábban letöltött tanúsítványfájlt.

    SSO-szolgáltatás URL-címének és SAML-tanúsítványának hozzáadása.

  3. A következő lapon jegyezze fel a következő információkat, majd válassza a Tovább gombot. Később szüksége lesz az információkra.

    • Felhőhöz készült Defender Alkalmazások egyszeri bejelentkezési URL-címe
    • Felhőhöz készült Defender Alkalmazások attribútumai és értékei

    Az Felhőhöz készült Defender-alkalmazásokban jegyezze fel az egyszeri bejelentkezés URL-címét és attribútumait.

5. lépés: Az egyéni alkalmazás befejezése a PingOne-ban

  1. A PingOne-ban keresse meg és szerkessze az egyéni Salesforce alkalmazást.

    Keresse meg és szerkessze az egyéni Salesforce-alkalmazást.

  2. Az Assertion Consumer Service (ACS) mezőben cserélje le az URL-címet a korábban feljegyzett Felhőhöz készült Defender Apps egyszeri bejelentkezési URL-címre, majd válassza a Tovább gombot.

    Cserélje le az ACS-t az egyéni Salesforce-alkalmazásban.

  3. Adja hozzá a korábban feljegyzett Felhőhöz készült Defender Apps attribútumokat és értékeket az alkalmazás tulajdonságaihoz.

    Felhőhöz készült Defender Apps-attribútumok hozzáadása egyéni Salesforce-alkalmazáshoz.

  4. Mentse el a beállításokat.

6. lépés: Az alkalmazás módosításainak lekérése az Felhőhöz készült Defender-alkalmazásokban

Az Felhőhöz készült Defender Apps APP CHANGES lapján tegye a következőket, de ne válassza a Befejezés lehetőséget. Később szüksége lesz az információkra.

  • A Felhőhöz készült Defender Apps SAML egyszeri bejelentkezési URL-címének másolása
  • Az Felhőhöz készült Defender Apps SAML-tanúsítványának letöltése

Figyelje meg az Felhőhöz készült Defender Apps SAML SSO URL-címét, és töltse le a tanúsítványt.

7. lépés: Az alkalmazás módosításainak végrehajtása

A Salesforce-ban keresse meg a Beállítási>beállítások>identitás>egyszeri bejelentkezési beállításait, és tegye a következőket:

  1. Ajánlott: Készítsen biztonsági másolatot az aktuális beállításokról.

  2. Cserélje le az identitásszolgáltató bejelentkezési URL-címének értékét a korábban feljegyzett Felhőhöz készült Defender Alkalmazások SAML egyszeri bejelentkezési URL-címére.

  3. Töltse fel a korábban letöltött Felhőhöz készült Defender Apps SAML-tanúsítványt.

  4. Cserélje le az Entitásazonosító mező értékét a Korábban feljegyzett PingOne egyéni alkalmazás entitásazonosítóra.

  5. Válassza a Mentés parancsot.

    Feljegyzés

    A Felhőhöz készült Defender Apps SAML-tanúsítványa egy évig érvényes. A lejárat után létre kell hozni egy új tanúsítványt.

    Az egyéni Salesforce-alkalmazás frissítése Felhőhöz készült Defender Apps SAML-részletekkel.

8. lépés: A konfiguráció befejezése az Felhőhöz készült Defender Appsben

  • Az Felhőhöz készült Defender Apps APP CHANGES lapján válassza a Befejezés lehetőséget. A varázsló befejezése után az alkalmazáshoz társított összes bejelentkezési kérés a feltételes hozzáférésű alkalmazásvezérlőn keresztül lesz átirányítva.

Ha bármilyen problémába ütközik, azért vagyunk itt, hogy segítsünk. A termékproblémával kapcsolatos segítségért vagy támogatásért nyisson meg egy támogatási jegyet.