Menyebarkan kontrol aplikasi akses berskala untuk aplikasi web apa pun menggunakan PingOne sebagai Penyedia Identitas (IdP)
Anda dapat mengonfigurasi kontrol sesi di Microsoft Defender untuk Cloud Apps untuk bekerja dengan aplikasi web apa pun dan IdP non-Microsoft apa pun. Artikel ini menjelaskan cara merutekan sesi aplikasi dari PingOne ke Defender untuk Cloud Apps untuk kontrol sesi real time.
Untuk artikel ini, kami akan menggunakan aplikasi Salesforce sebagai contoh aplikasi web yang dikonfigurasi untuk menggunakan kontrol sesi Defender untuk Cloud Apps. Untuk mengonfigurasi aplikasi lain, lakukan langkah yang sama sesuai dengan persyaratannya.
Prasyarat
Organisasi Anda harus memiliki lisensi berikut untuk menggunakan kontrol aplikasi akses bersyar:
- Lisensi PingOne yang relevan (diperlukan untuk akses menyeluruh)
- Microsoft Defender for Cloud Apps
Konfigurasi akses menyeluruh PingOne yang ada untuk aplikasi menggunakan protokol autentikasi SAML 2.0
Untuk mengonfigurasi kontrol sesi untuk aplikasi Anda menggunakan PingOne sebagai IdP
Gunakan langkah-langkah berikut untuk merutekan sesi aplikasi web Anda dari PingOne ke Defender untuk Cloud Apps.
Catatan
Anda dapat mengonfigurasi informasi akses menyeluruh SAML aplikasi yang disediakan oleh PingOne menggunakan salah satu metode berikut:
- Opsi 1: Mengunggah file metadata SAML aplikasi.
- Opsi 2: Menyediakan data SAML aplikasi secara manual.
Dalam langkah-langkah berikut, kita akan menggunakan opsi 2.
Langkah 1: Dapatkan pengaturan akses menyeluruh SAML aplikasi Anda
Langkah 2: Mengonfigurasi aplikasi Defender untuk Cloud dengan informasi SAML aplikasi Anda
Langkah 3: Membuat aplikasi kustom di PingOne
Langkah 4: Mengonfigurasi aplikasi Defender untuk Cloud dengan informasi aplikasi PingOne
Langkah 5: Selesaikan aplikasi kustom di PingOne
Langkah 6: Dapatkan perubahan aplikasi di Defender untuk Cloud Apps
Langkah 7: Menyelesaikan perubahan aplikasi
Langkah 8: Selesaikan konfigurasi di Defender untuk Cloud Apps
Langkah 1: Dapatkan pengaturan akses menyeluruh SAML aplikasi Anda
Di Salesforce, telusuri Pengaturan >Pengaturan>Pengaturan Akses Menyeluruh Identitas.>
Di bawah Pengaturan Akses Menyeluruh, pilih nama konfigurasi SAML 2.0 Anda yang sudah ada.
Pada halaman Pengaturan Akses Menyeluruh SAML, catat URL Masuk Salesforce. Anda akan membutuhkan ini nanti.
Catatan
Jika aplikasi Anda menyediakan sertifikat SAML, unduh file sertifikat.
Langkah 2: Mengonfigurasi aplikasi Defender untuk Cloud dengan informasi SAML aplikasi Anda
Di Portal Pertahanan Microsoft, pilih Pengaturan. Lalu pilih Cloud Apps.
Di bawah Aplikasi tersambung, pilih Aplikasi Kontrol Aplikasi Akses Bersyar.
Pilih +Tambahkan, dan di pop-up, pilih aplikasi yang ingin Anda sebarkan, lalu pilih Mulai Wizard.
Pada halaman INFORMASI APLIKASI, pilih Isi data secara manual, di URL layanan konsumen Pernyataan masukkan URL Masuk Salesforce yang Anda catat sebelumnya, lalu pilih Berikutnya.
Catatan
Jika aplikasi Anda menyediakan sertifikat SAML, pilih Gunakan <sertifikat SAML app_name> dan unggah file sertifikat.
Langkah 3: Membuat aplikasi kustom di PingOne
Sebelum melanjutkan, gunakan langkah-langkah berikut untuk mendapatkan informasi dari aplikasi Salesforce yang ada.
Di PingOne, edit aplikasi Salesforce yang sudah ada.
Pada halaman Pemetaan Atribut SSO, catat atribut dan nilai SAML_SUBJECT, lalu unduh file Sertifikat Penandatanganan dan Metadata SAML.
Buka file metadata SAML dan catat Lokasi PingOne SingleSignOnService. Anda akan membutuhkan ini nanti.
Pada halaman Akses Grup, catat grup yang ditetapkan.
Kemudian gunakan instruksi dari halaman Tambahkan aplikasi SAML dengan idP Anda untuk mengonfigurasi aplikasi kustom di portal IdP Anda.
Catatan
Mengonfigurasi aplikasi kustom memungkinkan Anda menguji aplikasi yang ada dengan kontrol akses dan sesi tanpa mengubah perilaku saat ini untuk organisasi Anda.
Buat Aplikasi SAML Baru.
Pada halaman Detail Aplikasi, isi formulir, lalu pilih Lanjutkan ke Langkah Berikutnya.
Tip
Gunakan nama aplikasi yang akan membantu Anda membedakan antara aplikasi kustom dan aplikasi Salesforce yang ada.
Pada halaman Konfigurasi Aplikasi, lakukan hal berikut, lalu pilih Lanjutkan ke Langkah Berikutnya.
- Di bidang Assertion Consumer Service (ACS), masukkan URL Masuk Salesforce yang Anda catat sebelumnya.
- Di bidang ID Entitas, masukkan ID unik yang dimulai dengan
https://
. Pastikan ini berbeda dari konfigurasi aplikasi Salesforce PingOne yang keluar. - Catat ID Entitas. Anda akan membutuhkan ini nanti.
Pada halaman Pemetaan Atribut SSO, tambahkan atribut dan nilai SAML_SUBJECT aplikasi Salesforce yang ada yang Anda catat sebelumnya, lalu pilih Lanjutkan ke Langkah Berikutnya.
Pada halaman Akses Grup, tambahkan grup aplikasi Salesforce yang sudah ada yang Anda catat sebelumnya, dan selesaikan konfigurasi.
Langkah 4: Mengonfigurasi aplikasi Defender untuk Cloud dengan informasi aplikasi PingOne
Kembali ke halaman penyedia identitas aplikasi Defender untuk Cloud, pilih Berikutnya untuk melanjutkan.
Pada halaman berikutnya, pilih Isi data secara manual, lakukan hal berikut, lalu pilih Berikutnya.
- Untuk URL layanan konsumen Pernyataan, masukkan URL Masuk Salesforce yang Anda catat sebelumnya.
- Pilih Unggah sertifikat SAML penyedia identitas dan unggah file sertifikat yang Anda unduh sebelumnya.
Pada halaman berikutnya, catat informasi berikut, lalu pilih Berikutnya. Anda akan memerlukan informasinya nanti.
- URL akses menyeluruh Defender untuk Cloud Apps
- atribut dan nilai Defender untuk Cloud Apps
Langkah 5: Selesaikan aplikasi kustom di PingOne
Di PingOne, temukan dan edit aplikasi Salesforce kustom.
Di bidang Assertion Consumer Service (ACS), ganti URL dengan URL akses menyeluruh aplikasi Defender untuk Cloud yang Anda catat sebelumnya, lalu pilih Berikutnya.
Tambahkan atribut dan nilai Defender untuk Cloud Apps yang Anda catat sebelumnya ke properti aplikasi.
Simpan pengaturan Anda.
Langkah 6: Dapatkan perubahan aplikasi di aplikasi Defender untuk Cloud
Kembali ke halaman perubahan aplikasi aplikasi Defender untuk Cloud, lakukan hal berikut, tetapi jangan pilih Selesai. Anda akan memerlukan informasinya nanti.
- Salin URL akses menyeluruh SAML Aplikasi Defender untuk Cloud
- Mengunduh sertifikat SAML Defender untuk Cloud Apps
Langkah 7: Menyelesaikan perubahan aplikasi
Di Salesforce, telusuri Pengaturan >Pengaturan>Pengaturan Akses Menyeluruh Identitas>, dan lakukan hal berikut:
Disarankan: Buat cadangan pengaturan Anda saat ini.
Ganti nilai bidang URL Masuk Penyedia Identitas dengan URL akses menyeluruh SAML Defender untuk Cloud Apps yang Anda catat sebelumnya.
Unggah sertifikat SAML Defender untuk Cloud Apps yang Anda unduh sebelumnya.
Ganti nilai bidang ID Entitas dengan ID Entitas aplikasi kustom PingOne yang Anda catat sebelumnya.
Pilih Simpan.
Catatan
Sertifikat SAML Defender untuk Cloud Apps berlaku selama satu tahun. Setelah kedaluwarsa, sertifikat baru perlu dibuat.
Langkah 8: Selesaikan konfigurasi di Defender untuk Cloud Apps
- Kembali ke halaman perubahan aplikasi aplikasi Defender untuk Cloud, pilih Selesai. Setelah menyelesaikan wizard, semua permintaan masuk terkait ke aplikasi ini akan dirutekan melalui kontrol aplikasi akses bersyarat.
Konten terkait
Jika Anda mengalami masalah, kami di sini untuk membantu. Untuk mendapatkan bantuan atau dukungan untuk masalah produk Anda, buka tiket dukungan.