Menggunakan kontrol aplikasi Akses Bersyar Aplikasi Defender untuk Cloud
Artikel ini memberikan gambaran umum tentang cara menggunakan kontrol aplikasi Microsoft Defender untuk Cloud Apps untuk membuat kebijakan akses dan sesi. Kontrol aplikasi Akses Bersyar menyediakan pemantauan dan kontrol real-time atas akses pengguna ke aplikasi cloud.
Alur penggunaan kontrol aplikasi Akses Bersyar
Gambar berikut menunjukkan proses tingkat tinggi untuk mengonfigurasi dan menerapkan kontrol aplikasi Akses Bersyar:
Penyedia identitas mana yang Anda gunakan?
Sebelum Anda mulai menggunakan kontrol aplikasi Akses Bersyar, pahami apakah aplikasi Anda dikelola oleh Microsoft Entra atau penyedia identitas (IdP) lain.
Aplikasi Microsoft Entra secara otomatis di-onboard untuk kontrol aplikasi Akses Bersyar, dan segera tersedia untuk Anda gunakan dalam kondisi kebijakan akses dan sesi Anda.
Aplikasi yang menggunakan IDP non-Microsoft harus di-onboarding secara manual sebelum Anda dapat memilihnya dalam kondisi kebijakan akses dan sesi Anda.
Jika Anda bekerja dengan aplikasi katalog dari IdP non-Microsoft, konfigurasikan integrasi antara IdP dan aplikasi Defender untuk Cloud Anda untuk onboarding semua aplikasi katalog. Untuk informasi selengkapnya, lihat Onboard aplikasi katalog IdP non-Microsoft untuk kontrol aplikasi Akses Bersyar.
Jika Anda bekerja dengan aplikasi kustom, Anda perlu mengonfigurasi integrasi antara IdP dan aplikasi Defender untuk Cloud, dan juga onboarding setiap aplikasi kustom. Untuk informasi selengkapnya, lihat Onboard aplikasi kustom non-Microsoft IdP untuk kontrol aplikasi Akses Bersyar.
Prosedur sampel
Artikel berikut ini menyediakan sampel proses untuk mengonfigurasi IdP non-Microsoft agar berfungsi dengan aplikasi Defender untuk Cloud:
- PingOne sebagai IdP Anda
- Layanan Federasi Direktori Aktif (AD FS) sebagai IdP Anda
- Okta sebagai IdP Anda
Prasyarat:
- Pastikan konfigurasi firewall Anda mengizinkan lalu lintas dari semua alamat IP yang tercantum pada Persyaratan jaringan.
- Konfirmasikan bahwa aplikasi Anda memiliki rantai sertifikat lengkap. Rantai sertifikat yang tidak lengkap atau parsial dapat menyebabkan perilaku tak terduga dalam aplikasi saat dipantau dengan kebijakan kontrol aplikasi Akses Bersyar.
Membuat kebijakan Akses Bersyar ID Microsoft Entra
Agar kebijakan akses atau sesi berfungsi, Anda juga harus memiliki kebijakan Akses Bersyar ID Microsoft Entra, yang membuat izin untuk mengontrol lalu lintas.
Kami menyematkan sampel proses ini dalam dokumentasi pembuatan kebijakan akses dan sesi .
Untuk informasi selengkapnya, lihat Kebijakan Akses Bersyarah dan Membangun kebijakan Akses Bersyar.
Membuat kebijakan akses dan sesi Anda
Setelah mengonfirmasi bahwa aplikasi Anda telah di-onboarding, baik secara otomatis karena aplikasi ID Microsoft Entra, atau secara manual, dan Anda memiliki kebijakan Akses Bersyariah ID Microsoft Entra yang siap, Anda dapat melanjutkan pembuatan kebijakan akses dan sesi untuk skenario apa pun yang Anda butuhkan.
Untuk informasi selengkapnya, lihat:
Menguji kebijakan Anda
Pastikan untuk menguji kebijakan Anda dan memperbarui kondisi atau pengaturan apa pun sesuai kebutuhan. Untuk informasi selengkapnya, lihat:
Konten terkait
Untuk informasi selengkapnya, lihat Melindungi aplikasi dengan kontrol aplikasi Akses Bersyar aplikasi Microsoft Defender untuk Cloud Apps.
Saran dan Komentar
https://aka.ms/ContentUserFeedback.
Segera hadir: Sepanjang tahun 2024 kami akan menghentikan penggunaan GitHub Issues sebagai mekanisme umpan balik untuk konten dan menggantinya dengan sistem umpan balik baru. Untuk mengetahui informasi selengkapnya, lihat:Kirim dan lihat umpan balik untuk