Bagikan melalui


Menyebarkan kontrol aplikasi akses bersyarah untuk aplikasi web apa pun menggunakan Layanan Federasi Direktori Aktif (AD FS) sebagai penyedia identitas (IdP)

Anda dapat mengonfigurasi kontrol sesi di Microsoft Defender untuk Cloud Apps untuk bekerja dengan aplikasi web apa pun dan IdP non-Microsoft apa pun. Artikel ini menjelaskan cara merutekan sesi aplikasi dari Layanan Federasi Direktori Aktif ke aplikasi Defender untuk Cloud untuk kontrol sesi real time.

Untuk artikel ini, kami akan menggunakan aplikasi Salesforce sebagai contoh aplikasi web yang dikonfigurasi untuk menggunakan kontrol sesi Defender untuk Cloud Apps.

Prasyarat

  • Organisasi Anda harus memiliki lisensi berikut untuk menggunakan kontrol aplikasi akses bersyar:

    • Lingkungan AD FS yang telah dikonfigurasi sebelumnya
    • Microsoft Defender for Cloud Apps
  • Konfigurasi akses menyeluruh Layanan Federasi Direktori Aktif yang ada untuk aplikasi menggunakan protokol autentikasi SAML 2.0

Catatan

Langkah-langkah di sini berlaku untuk semua versi Layanan Federasi Direktori Aktif yang berjalan pada versi Windows Server yang didukung.

Untuk mengonfigurasi kontrol sesi untuk aplikasi Anda menggunakan Layanan Federasi Direktori Aktif sebagai IdP

Gunakan langkah-langkah berikut untuk merutekan sesi aplikasi web Anda dari Layanan Federasi Direktori Aktif ke aplikasi Defender untuk Cloud.

Catatan

Anda dapat mengonfigurasi informasi akses menyeluruh SAML aplikasi yang disediakan oleh Layanan Federasi Direktori Aktif menggunakan salah satu metode berikut:

  • Opsi 1: Mengunggah file metadata SAML aplikasi.
  • Opsi 2: Menyediakan data SAML aplikasi secara manual.

Dalam langkah-langkah berikut, kita akan menggunakan opsi 2.

Langkah 1: Dapatkan pengaturan akses menyeluruh SAML aplikasi Anda

Langkah 2: Mengonfigurasi aplikasi Defender untuk Cloud dengan informasi SAML aplikasi Anda

Langkah 3: Buat Ad FS Relying Party Trust baru dan konfigurasi akses menyeluruh aplikasi.

Langkah 4: Mengonfigurasi aplikasi Defender untuk Cloud dengan informasi aplikasi Layanan Federasi Direktori Aktif

Langkah 5: Selesaikan konfigurasi Kepercayaan Pihak yang Mengandalkan Layanan Federasi Direktori Aktif

Langkah 6: Dapatkan perubahan aplikasi di Defender untuk Cloud Apps

Langkah 7: Menyelesaikan perubahan aplikasi

Langkah 8: Selesaikan konfigurasi di Defender untuk Cloud Apps

Langkah 1: Dapatkan pengaturan akses menyeluruh SAML aplikasi Anda

  1. Di Salesforce, telusuri Pengaturan >Pengaturan>Pengaturan Akses Menyeluruh Identitas.>

  2. Di bawah Pengaturan Akses Menyeluruh, klik nama konfigurasi LAYANAN Federasi Direktori Aktif Yang sudah ada.

    Pilih Pengaturan SSO Salesforce.

  3. Pada halaman Pengaturan Akses Menyeluruh SAML, catat URL Masuk Salesforce. Anda akan memerlukannya nanti saat mengonfigurasi aplikasi Defender untuk Cloud.

    Catatan

    Jika aplikasi Anda menyediakan sertifikat SAML, unduh file sertifikat.

    Pilih URL masuk SSO Salesforce.

Langkah 2: Mengonfigurasi aplikasi Defender untuk Cloud dengan informasi SAML aplikasi Anda

  1. Di Portal Pertahanan Microsoft, pilih Pengaturan. Lalu pilih Cloud Apps.

  2. Di bawah Aplikasi tersambung, pilih Aplikasi Kontrol Aplikasi Akses Bersyar.

  3. Pilih +Tambahkan, dan di pop-up, pilih aplikasi yang ingin Anda sebarkan, lalu pilih Mulai Wizard.

  4. Pada halaman INFORMASI APLIKASI, pilih Isi data secara manual, di URL layanan konsumen Pernyataan masukkan URL Masuk Salesforce yang Anda catat sebelumnya, lalu klik Berikutnya.

    Catatan

    Jika aplikasi Anda menyediakan sertifikat SAML, pilih Gunakan <sertifikat SAML app_name> dan unggah file sertifikat.

    Isi informasi SALESFORCE SAML secara manual.

Langkah 3: Buat konfigurasi Ad FS Relying Party Trust dan App Single Sign-On baru

Catatan

Untuk membatasi waktu henti pengguna akhir dan mempertahankan konfigurasi baik yang diketahui yang ada, sebaiknya buat konfigurasi Kepercayaan Pihak Yang Mengandalkan dan Akses Menyeluruh baru. Jika ini tidak memungkinkan, lewati langkah-langkah yang relevan. Misalnya, jika aplikasi yang Anda konfigurasi tidak mendukung pembuatan beberapa konfigurasi Akses Menyeluruh, maka lewati langkah buat akses menyeluruh baru.

  1. Di konsol Manajemen Layanan Federasi Direktori Aktif, di bawah Kepercayaan Pihak Yang Mengandalkan, lihat properti kepercayaan pihak yang mengandalkan yang ada untuk aplikasi Anda, dan catat pengaturannya.

  2. Di bawah Tindakan, klik Tambahkan Kepercayaan Pihak yang Mengandalkan. Selain dari nilai Pengidentifikasi yang harus berupa nama unik, konfigurasikan kepercayaan baru menggunakan pengaturan yang Anda catat sebelumnya. Anda akan memerlukan kepercayaan ini nanti saat mengonfigurasi aplikasi Defender untuk Cloud.

  3. Buka file metadata federasi dan catat Lokasi Layanan Tunggal Layanan Federasi Direktori Aktif. Anda akan membutuhkan ini nanti.

    Catatan

    Anda dapat menggunakan titik akhir berikut untuk mengakses file metadata federasi Anda: https://<Your_Domain>/federationmetadata/2007-06/federationmetadata.xml

    Perhatikan lokasi layanan SSO aplikasi Salesforce yang ada.

  4. Unduh Sertifikat Penandatanganan idP. Anda akan membutuhkan ini nanti.

    1. Di bawah Sertifikat Layanan>, klik kanan pada sertifikat penandatanganan Layanan Federasi Direktori Aktif, lalu pilih Tampilkan Sertifikat.

      Lihat properti sertifikat penandatanganan IdP.

    2. Pada tab detail sertifikat, klik Salin ke File dan ikuti langkah-langkah dalam Wizard Ekspor Sertifikat untuk mengekspor sertifikat Anda sebagai X.509 yang dikodekan Base-64 (. CER) file.

      Simpan file sertifikat penandatanganan IdP.

  5. Kembali ke Salesforce, pada halaman pengaturan akses menyeluruh Layanan Federasi Direktori Aktif yang ada, catat semua pengaturan.

  6. Buat konfigurasi akses menyeluruh SAML baru. Selain nilai ID Entitas yang harus cocok dengan Pengidentifikasi kepercayaan pihak yang mengandalkan, konfigurasikan akses menyeluruh menggunakan pengaturan yang Anda catat sebelumnya. Anda akan memerlukannya nanti saat mengonfigurasi aplikasi Defender untuk Cloud.

Langkah 4: Mengonfigurasi aplikasi Defender untuk Cloud dengan informasi aplikasi Layanan Federasi Direktori Aktif

  1. Kembali ke halaman penyedia identitas aplikasi Defender untuk Cloud, klik Berikutnya untuk melanjutkan.

  2. Pada halaman berikutnya, pilih Isi data secara manual, lakukan hal berikut, lalu klik Berikutnya.

    • Untuk URL layanan Akses menyeluruh, masukkan URL Masuk Salesforce yang Anda catat sebelumnya.
    • Pilih Unggah sertifikat SAML penyedia identitas dan unggah file sertifikat yang Anda unduh sebelumnya.

    Tambahkan URL layanan SSO dan sertifikat SAML.

  3. Pada halaman berikutnya, catat informasi berikut, lalu klik Berikutnya. Anda akan memerlukan informasinya nanti.

    • URL akses menyeluruh Defender untuk Cloud Apps
    • atribut dan nilai Defender untuk Cloud Apps

    Catatan

    Jika Anda melihat opsi untuk mengunggah sertifikat SAML Defender untuk Cloud Apps untuk idP, klik tautan untuk mengunduh file sertifikat. Anda akan membutuhkan ini nanti.

    Di Defender untuk Cloud Apps, perhatikan URL dan atribut SSO.

Langkah 5: Selesaikan konfigurasi Kepercayaan Pihak yang Mengandalkan Layanan Federasi Direktori Aktif

  1. Kembali ke konsol Manajemen Layanan Federasi Direktori Aktif, klik kanan pada kepercayaan pihak yang mengandalkan yang Anda buat sebelumnya, lalu pilih Edit Kebijakan Penerbitan Klaim.

    Temukan dan edit penerbitan klaim kepercayaan yang mengandalkan.

  2. Dalam kotak dialog Edit Kebijakan Penerbitan Klaim, di bawah Aturan Transformasi Penerbitan, gunakan informasi yang disediakan dalam tabel berikut untuk menyelesaikan langkah-langkah untuk membuat aturan kustom.

    Nama aturan klaim Aturan kustom
    McasSigningCert => issue(type="McasSigningCert", value="<value>");di mana <value> adalah nilai McasSigningCert dari wizard aplikasi Defender untuk Cloud yang Anda catat sebelumnya
    McasAppId => issue(type="McasAppId", value="<value>");adalah nilai McasAppId dari wizard Defender untuk Cloud Apps yang Anda catat sebelumnya
    1. Klik Tambahkan Aturan, di bawah Templat aturan klaim pilih Kirim Klaim Menggunakan Aturan Kustom, lalu klik Berikutnya.
    2. Pada halaman Konfigurasikan Aturan, masukkan nama aturan Klaim masing-masing dan Aturan kustom yang disediakan.

    Catatan

    Aturan ini selain aturan atau atribut klaim apa pun yang diperlukan oleh aplikasi yang Anda konfigurasi.

  3. Kembali ke halaman Kepercayaan Pihak yang Mengandalkan, klik kanan pada kepercayaan pihak yang mengandalkan yang Anda buat sebelumnya, lalu pilih Properti.

  4. Pada tab Titik Akhir, pilih Titik Akhir Konsumen Pernyataan SAML, klik Edit dan ganti URL Tepercaya dengan URL akses menyeluruh aplikasi Defender untuk Cloud yang Anda catat sebelumnya, lalu klik OK.

    Perbarui mengandalkan properti titik akhir kepercayaan URL Tepercaya.

  5. Jika Anda mengunduh sertifikat SAML Defender untuk Cloud Apps untuk idP, Pada tab Tanda Tangan, klik Tambahkan dan unggah file sertifikat, lalu klik OK.

    Pembaruan mengandalkan sertifikat SAML properti tanda tangan kepercayaan.

  6. Simpan pengaturan Anda.

Langkah 6: Dapatkan perubahan aplikasi di aplikasi Defender untuk Cloud

Kembali ke halaman PERUBAHAN APLIKASI aplikasi Defender untuk Cloud, lakukan hal berikut, tetapi jangan klik Selesai. Anda akan memerlukan informasinya nanti.

  • Salin URL akses menyeluruh SAML Aplikasi Defender untuk Cloud
  • Mengunduh sertifikat SAML Defender untuk Cloud Apps

Perhatikan URL SSO SAML Defender untuk Cloud Apps dan unduh sertifikat.

Langkah 7: Menyelesaikan perubahan aplikasi

Di Salesforce, telusuri Pengaturan >Pengaturan>Pengaturan Akses Menyeluruh Identitas>, dan lakukan hal berikut:

  1. Disarankan: Buat cadangan pengaturan Anda saat ini.

  2. Ganti nilai bidang URL Masuk Penyedia Identitas dengan URL akses menyeluruh SAML Defender untuk Cloud Apps yang Anda catat sebelumnya.

  3. Unggah sertifikat SAML Defender untuk Cloud Apps yang Anda unduh sebelumnya.

  4. Klik Simpan.

    Catatan

    Sertifikat SAML Defender untuk Cloud Apps berlaku selama satu tahun. Setelah kedaluwarsa, sertifikat baru perlu dibuat.

Langkah 8: Selesaikan konfigurasi di Defender untuk Cloud Apps

  • Kembali ke halaman perubahan aplikasi aplikasi Defender untuk Cloud, klik Selesai. Setelah menyelesaikan wizard, semua permintaan masuk terkait ke aplikasi ini akan dirutekan melalui kontrol aplikasi akses bersyarat.

Jika Anda mengalami masalah, kami di sini untuk membantu. Untuk mendapatkan bantuan atau dukungan untuk masalah produk Anda, buka tiket dukungan.