Onboard aplikasi katalog IdP non-Microsoft untuk kontrol aplikasi Akses Bersyar
Kontrol akses dan sesi di aplikasi Microsoft Defender untuk Cloud berfungsi dengan katalog dan aplikasi kustom. Saat aplikasi ID Microsoft Entra secara otomatis di-onboarding untuk menggunakan kontrol aplikasi Akses Bersyarat, jika Anda bekerja dengan IdP non-Microsoft, Anda harus melakukan onboarding aplikasi secara manual.
Artikel ini menjelaskan cara mengonfigurasi IdP Anda agar berfungsi dengan aplikasi Defender untuk Cloud. Mengintegrasikan IdP Anda dengan aplikasi Defender untuk Cloud secara otomatis melakukan onboarding semua aplikasi katalog dari idP Anda untuk kontrol aplikasi Akses Bersyarat.
Prasyarat
Organisasi Anda harus memiliki lisensi berikut untuk menggunakan kontrol aplikasi akses bersyar:
- Lisensi yang diperlukan oleh solusi Penyedia Identitas (IdP) Anda
- Microsoft Defender for Cloud Apps
Aplikasi harus dikonfigurasi dengan akses menyeluruh
Aplikasi harus dikonfigurasi dengan protokol autentikasi SAML 2.0.
Sepenuhnya melakukan dan menguji prosedur dalam artikel ini mengharuskan Anda memiliki sesi atau kebijakan akses yang dikonfigurasi. Untuk informasi selengkapnya, lihat:
- Membuat kebijakan akses Microsoft Defender untuk Cloud Apps
- Membuat kebijakan sesi Microsoft Defender untuk Cloud Apps
Mengonfigurasi IdP Anda agar berfungsi dengan Defender untuk Cloud Apps
Prosedur ini menjelaskan cara merutekan sesi aplikasi dari solusi IdP lainnya ke aplikasi Defender untuk Cloud.
Tip
Artikel berikut ini memberikan contoh terperinci tentang prosedur ini:
Untuk mengonfigurasi IdP agar berfungsi dengan Defender untuk Cloud Apps:
Di Microsoft Defender XDR, pilih Pengaturan > Aplikasi Cloud Terhubung Aplikasi > > Akses Bersyar aplikasi Kontrol Aplikasi.
Di halaman aplikasi Kontrol Aplikasi Akses Bersyar, pilih + Tambahkan.
Dalam dialog Tambahkan aplikasi SAML dengan idP Anda, pilih menu drop-down Cari aplikasi lalu pilih aplikasi yang ingin Anda sebarkan. Dengan aplikasi Anda dipilih, pilih Mulai wizard.
Pada halaman APP INFORMATION wizard, unggah file metadata dari aplikasi Anda atau masukkan data aplikasi secara manual.
Pastikan untuk memberikan informasi berikut:
- URL layanan konsumen Pernyataan. Ini adalah URL yang digunakan aplikasi Anda untuk menerima pernyataan SAML dari IdP Anda.
- Sertifikat SAML, jika aplikasi Anda menyediakannya. Dalam kasus seperti itu , pilih Gunakan ... Opsi sertifikat SAML, lalu unggah file sertifikat.
Setelah selesai, pilih Berikutnya untuk melanjutkan.
Pada halaman PENYEDIA IDENTITAS wizard, ikuti instruksi untuk menyiapkan aplikasi kustom baru di portal IdP Anda.
Catatan
Langkah-langkah yang diperlukan mungkin berbeda, tergantung pada IdP Anda. Kami menyarankan agar Anda melakukan konfigurasi eksternal seperti yang dijelaskan karena alasan berikut:
- Beberapa idP tidak memungkinkan Anda mengubah atribut SAML atau properti URL aplikasi galeri/katalog.
- Saat mengonfigurasi aplikasi kustom, Anda dapat menguji aplikasi dengan akses aplikasi Defender untuk Cloud dan kontrol sesi, tanpa mengubah perilaku organisasi yang sudah dikonfigurasi.
Salin informasi konfigurasi akses menyeluruh aplikasi Anda untuk digunakan nanti dalam prosedur ini. Setelah selesai, pilih Berikutnya untuk melanjutkan.
Melanjutkan pada halaman PENYEDIA IDENTITAS wizard, unggah file metadata dari IdP Anda atau masukkan data aplikasi secara manual.
Pastikan untuk memberikan informasi berikut:
- URL layanan Akses menyeluruh. Ini adalah URL yang digunakan IdP Anda untuk menerima permintaan akses menyeluruh.
- Sertifikat SAML, jika IdP Anda menyediakannya. Dalam kasus seperti itu , pilih opsi Gunakan sertifikat SAML penyedia identitas, lalu unggah file sertifikat.
Melanjutkan pada halaman PENYEDIA IDENTITAS wizard, salin URL akses menyeluruh dan semua atribut dan nilai untuk digunakan nanti dalam prosedur ini.
Setelah selesai, pilih Berikutnya untuk melanjutkan.
Telusuri ke portal IdP Anda dan masukkan nilai yang akan Anda salin ke konfigurasi IdP Anda. Biasanya, pengaturan ini ditemukan di area pengaturan aplikasi kustom IdP Anda.
Masukkan URL akses menyeluruh aplikasi yang akan Anda salin dari langkah sebelumnya. Beberapa penyedia dapat merujuk ke URL akses menyeluruh sebagai URL Balasan.
Tambahkan atribut dan nilai yang akan Anda salin dari langkah sebelumnya ke properti aplikasi. Beberapa penyedia dapat menyebutnya sebagai Atribut pengguna atau Klaim.
Jika atribut Anda dibatasi hingga 1024 karakter untuk aplikasi baru, pertama-tama buat aplikasi tanpa atribut yang relevan, dan tambahkan setelahnya dengan mengedit aplikasi.
Verifikasi bahwa pengidentifikasi nama Anda dalam format alamat email.
Pastikan untuk menyimpan pengaturan anda setelah selesai.
Kembali ke Defender untuk Cloud Apps, pada halaman APP CHANGES wizard, salin URL akses menyeluruh SAML dan unduh sertifikat SAML Microsoft Defender untuk Cloud Apps. URL akses menyeluruh SAML adalah URL yang disesuaikan untuk aplikasi Anda saat digunakan dengan kontrol aplikasi Akses Bersyarat aplikasi Defender untuk Cloud Apps.
Telusuri ke portal aplikasi Anda dan konfigurasikan pengaturan akses menyeluruh Anda sebagai berikut:
- (Disarankan) Buat cadangan pengaturan Anda saat ini.
- Ganti nilai bidang URL masuk idP dengan URL akses menyeluruh SAML Defender untuk Cloud Apps yang Anda salin dari langkah sebelumnya. Nama khusus untuk bidang ini mungkin berbeda, tergantung pada aplikasi Anda.
- Unggah sertifikat SAML Defender untuk Cloud Apps yang Anda unduh di langkah sebelumnya.
- Pastikan untuk menyimpan perubahan Anda.
Di wizard, pilih Selesai untuk menyelesaikan konfigurasi.
Setelah menyimpan pengaturan akses menyeluruh aplikasi Anda dengan nilai yang disesuaikan oleh Defender untuk Cloud Apps, semua permintaan masuk terkait ke aplikasi dirutekan melalui Defender untuk Cloud Aplikasi dan kontrol aplikasi Akses Bersyarat.
Catatan
Sertifikat SAML Defender untuk Cloud Apps berlaku selama 1 tahun. Setelah kedaluwarsa, Anda harus membuat dan mengunggah yang baru.
Masuk ke aplikasi Anda menggunakan pengguna yang terlingkup dalam kebijakan
Setelah Membuat kebijakan akses atau sesi, masuk ke setiap aplikasi yang dikonfigurasi dalam kebijakan. Pastikan Anda telah terlebih dahulu keluar dari semua sesi yang ada, dan Anda masuk dengan pengguna yang dikonfigurasi dalam kebijakan.
Defender untuk Cloud Apps akan menyinkronkan detail kebijakan Anda ke servernya untuk setiap aplikasi baru yang Anda masuki. Ini mungkin memakan waktu hingga satu menit.
Untuk informasi selengkapnya, lihat:
- Membuat kebijakan akses Microsoft Defender untuk Cloud Apps
- Membuat kebijakan sesi Microsoft Defender untuk Cloud Apps
Verifikasi bahwa aplikasi dikonfigurasi untuk menggunakan kontrol akses dan sesi
Prosedur ini menjelaskan cara memverifikasi bahwa aplikasi Anda dikonfigurasi untuk menggunakan kontrol akses dan sesi di Defender untuk Cloud Apps dan mengonfigurasi pengaturan tersebut jika diperlukan.
Catatan
Meskipun Anda tidak dapat menghapus pengaturan kontrol sesi untuk aplikasi, tidak ada perilaku yang diubah hingga Anda memiliki sesi atau kebijakan akses yang dikonfigurasi untuk aplikasi.
Di Microsoft Defender XDR, pilih Pengaturan > Aplikasi Cloud Yang > Terhubung Aplikasi > Akses Bersyar aplikasi Kontrol Aplikasi.
Di tabel aplikasi, cari aplikasi Anda dan periksa nilai kolom jenis IDP. Pastikan aplikasi autentikasi Non-MS dan kontrol Sesi muncul untuk aplikasi Anda.
Konten terkait
- Lindungi aplikasi dengan kontrol aplikasi Akses Bersyar aplikasi Microsoft Defender untuk Cloud Apps
- Menyebarkan kontrol aplikasi Akses Bersyar untuk aplikasi kustom dengan idP non-Microsoft
- Pemecahan masalah akses dan kontrol sesi
Jika Anda mengalami masalah, kami di sini untuk membantu. Untuk mendapatkan bantuan atau dukungan untuk masalah produk Anda, buka tiket dukungan.