Bagikan melalui


Menyebarkan Kontrol Aplikasi Akses Bersyar untuk aplikasi web apa pun menggunakan Okta sebagai Penyedia Identitas (IdP)

Anda dapat mengonfigurasi kontrol sesi di Microsoft Defender untuk Cloud Apps untuk bekerja dengan aplikasi web apa pun dan IdP non-Microsoft apa pun. Artikel ini menjelaskan cara merutekan sesi aplikasi dari Okta ke aplikasi Defender untuk Cloud untuk kontrol sesi real time.

Untuk artikel ini, kami akan menggunakan aplikasi Salesforce sebagai contoh aplikasi web yang dikonfigurasi untuk menggunakan kontrol sesi Defender untuk Cloud Apps.

Prasyarat

  • Organisasi Anda harus memiliki lisensi berikut untuk menggunakan Kontrol Aplikasi Akses Bersyar:

    • Penyewa Okta yang telah dikonfigurasi sebelumnya.
    • Microsoft Defender for Cloud Apps
  • Konfigurasi akses menyeluruh Okta yang ada untuk aplikasi menggunakan protokol autentikasi SAML 2.0

Untuk mengonfigurasi kontrol sesi untuk aplikasi Anda menggunakan Okta sebagai IdP

Gunakan langkah-langkah berikut untuk merutekan sesi aplikasi web Anda dari Okta ke aplikasi Defender untuk Cloud.

Catatan

Anda dapat mengonfigurasi informasi akses menyeluruh SAML aplikasi yang disediakan oleh Okta menggunakan salah satu metode berikut:

  • Opsi 1: Mengunggah file metadata SAML aplikasi.
  • Opsi 2: Menyediakan data SAML aplikasi secara manual.

Dalam langkah-langkah berikut, kita akan menggunakan opsi 2.

Langkah 1: Dapatkan pengaturan akses menyeluruh SAML aplikasi Anda

Langkah 2: Mengonfigurasi aplikasi Defender untuk Cloud dengan informasi SAML aplikasi Anda

Langkah 3: Buat Aplikasi Kustom Okta baru dan konfigurasi akses menyeluruh aplikasi

Langkah 4: Mengonfigurasi aplikasi Defender untuk Cloud dengan informasi aplikasi Okta

Langkah 5: Selesaikan konfigurasi Aplikasi Kustom Okta

Langkah 6: Dapatkan perubahan aplikasi di Defender untuk Cloud Apps

Langkah 7: Menyelesaikan perubahan aplikasi

Langkah 8: Selesaikan konfigurasi di Defender untuk Cloud Apps

Langkah 1: Dapatkan pengaturan akses menyeluruh SAML aplikasi Anda

  1. Di Salesforce, telusuri Pengaturan >Pengaturan>Pengaturan Akses Menyeluruh Identitas.>

  2. Di bawah Pengaturan Akses Menyeluruh, klik nama konfigurasi Okta Anda yang sudah ada.

    Pilih Pengaturan SSO Salesforce.

  3. Pada halaman Pengaturan Akses Menyeluruh SAML, catat URL Masuk Salesforce. Anda akan memerlukannya nanti saat mengonfigurasi aplikasi Defender untuk Cloud.

    Catatan

    Jika aplikasi Anda menyediakan sertifikat SAML, unduh file sertifikat.

    Pilih URL masuk SSO Salesforce.

Langkah 2: Mengonfigurasi aplikasi Defender untuk Cloud dengan informasi SAML aplikasi Anda

  1. Di Portal Pertahanan Microsoft, pilih Pengaturan. Lalu pilih Cloud Apps.

  2. Di bawah Aplikasi tersambung, pilih Aplikasi Kontrol Aplikasi Akses Bersyar.

  3. Pilih +Tambahkan, dan di pop-up, pilih aplikasi yang ingin Anda sebarkan, lalu pilih Mulai Wizard.

  4. Pada halaman INFORMASI APLIKASI, pilih Isi data secara manual, di URL layanan konsumen Pernyataan masukkan URL Masuk Salesforce yang Anda catat sebelumnya, lalu klik Berikutnya.

    Catatan

    Jika aplikasi Anda menyediakan sertifikat SAML, pilih Gunakan <sertifikat SAML app_name> dan unggah file sertifikat.

    Isi informasi SALESFORCE SAML secara manual.

Langkah 3: Buat Aplikasi Kustom Okta baru dan konfigurasi Akses Menyeluruh Aplikasi

Catatan

Untuk membatasi waktu henti pengguna akhir dan mempertahankan konfigurasi baik yang diketahui yang ada, sebaiknya buat aplikasi kustom dan konfigurasi Akses Menyeluruh baru. Jika ini tidak memungkinkan, lewati langkah-langkah yang relevan. Misalnya, jika aplikasi yang Anda konfigurasi tidak mendukung pembuatan beberapa konfigurasi Akses Menyeluruh, maka lewati langkah buat akses menyeluruh baru.

  1. Di konsol Admin Okta, di bawah Aplikasi, lihat properti konfigurasi yang ada untuk aplikasi Anda, dan catat pengaturannya.

  2. Klik Tambahkan Aplikasi, lalu klik Buat Aplikasi Baru. Selain nilai Audience URI (SP Entity ID) yang harus berupa nama unik, konfigurasikan aplikasi baru menggunakan pengaturan yang Anda catat sebelumnya. Anda akan memerlukan aplikasi ini nanti saat mengonfigurasi aplikasi Defender untuk Cloud.

  3. Navigasi ke Aplikasi, lihat konfigurasi Okta Anda yang sudah ada, dan pada tab Masuk , pilih Lihat Instruksi Penyetelan.

    Perhatikan lokasi layanan SSO aplikasi Salesforce yang ada.

  4. Catat URL Akses Menyeluruh Penyedia Identitas dan unduh Sertifikat Penandatanganan Penyedia Identitas (X.509). Anda akan membutuhkan ini nanti.

  5. Kembali ke Salesforce, pada halaman pengaturan akses menyeluruh Okta yang ada, catat semua pengaturan.

  6. Buat konfigurasi akses menyeluruh SAML baru. Selain nilai ID Entitas yang harus cocok dengan URI Audiens (ID Entitas SP) aplikasi kustom, konfigurasikan akses menyeluruh menggunakan pengaturan yang Anda catat sebelumnya. Anda akan memerlukannya nanti saat mengonfigurasi aplikasi Defender untuk Cloud.

  7. Setelah menyimpan aplikasi baru Anda, navigasi ke halaman Penugasan dan tetapkan Orang atau Grup yang memerlukan akses ke aplikasi.

ׂ

Langkah 4: Mengonfigurasi aplikasi Defender untuk Cloud dengan informasi aplikasi Okta

  1. Kembali ke halaman penyedia identitas aplikasi Defender untuk Cloud, klik Berikutnya untuk melanjutkan.

  2. Pada halaman berikutnya, pilih Isi data secara manual, lakukan hal berikut, lalu klik Berikutnya.

    • Untuk URL layanan Akses menyeluruh, masukkan URL Masuk Salesforce yang Anda catat sebelumnya.
    • Pilih Unggah sertifikat SAML penyedia identitas dan unggah file sertifikat yang Anda unduh sebelumnya.

    Tambahkan URL layanan SSO dan sertifikat SAML.

  3. Pada halaman berikutnya, catat informasi berikut, lalu klik Berikutnya. Anda akan memerlukan informasinya nanti.

    • URL akses menyeluruh Defender untuk Cloud Apps
    • atribut dan nilai Defender untuk Cloud Apps

    Catatan

    Jika Anda melihat opsi untuk mengunggah sertifikat SAML Defender untuk Cloud Apps untuk idP, klik klik untuk mengunduh file sertifikat. Anda akan membutuhkan ini nanti.

    Di Defender untuk Cloud Apps, perhatikan URL dan atribut SSO.

Langkah 5: Selesaikan konfigurasi Aplikasi Kustom Okta

  1. Kembali ke konsol Admin Okta, di bawah Aplikasi, pilih aplikasi kustom yang Anda buat sebelumnya, lalu di bawah Pengaturan SAML Umum>, klik Edit.

    Temukan dan edit pengaturan SAML.

  2. Di bidang URL Akses Menyeluruh, ganti URL dengan URL akses menyeluruh aplikasi Defender untuk Cloud yang Anda catat sebelumnya, lalu simpan pengaturan Anda.

  3. Di bawah Direktori, pilih Editor Profil, pilih aplikasi kustom yang Anda buat sebelumnya, lalu klik Profil. Tambahkan atribut menggunakan informasi berikut.

    Nama tampilan Nama variabel Jenis Data Jenis atribut
    McasSigningCert McasSigningCert string Adat
    McasAppId McasAppId string Adat

    Tambahkan atribut profil.

  4. Kembali ke halaman Editor Profil, pilih aplikasi kustom yang Anda buat sebelumnya, klik Pemetaan, lalu pilih Pengguna Okta ke {custom_app_name}. Petakan atribut McasSigningCert dan McasAppId ke nilai atribut Defender untuk Cloud Apps yang Anda catat sebelumnya.

    Catatan

    • Pastikan Anda mengapit nilai dalam tanda kutip ganda (")
    • Okta membatasi atribut hingga 1024 karakter. Untuk mengurangi batasan ini, tambahkan atribut menggunakan Editor Profil seperti yang dijelaskan.

    Memetakan atribut profil.

  5. Simpan pengaturan Anda.

Langkah 6: Dapatkan perubahan aplikasi di aplikasi Defender untuk Cloud

Kembali ke halaman PERUBAHAN APLIKASI aplikasi Defender untuk Cloud, lakukan hal berikut, tetapi jangan klik Selesai. Anda akan memerlukan informasinya nanti.

  • Salin URL akses menyeluruh SAML Aplikasi Defender untuk Cloud
  • Mengunduh sertifikat SAML Defender untuk Cloud Apps

Perhatikan URL SSO SAML Defender untuk Cloud Apps dan unduh sertifikat.

Langkah 7: Menyelesaikan perubahan aplikasi

Di Salesforce, telusuri Pengaturan >Pengaturan>Pengaturan Akses Menyeluruh Identitas>, dan lakukan hal berikut:

  1. [Disarankan] Buat cadangan pengaturan Anda saat ini.

  2. Ganti nilai bidang URL Masuk Penyedia Identitas dengan URL akses menyeluruh SAML Defender untuk Cloud Apps yang Anda catat sebelumnya.

  3. Unggah sertifikat SAML Defender untuk Cloud Apps yang Anda unduh sebelumnya.

  4. Klik Simpan.

    Catatan

    • Setelah menyimpan pengaturan Anda, semua permintaan masuk terkait ke aplikasi ini akan dirutekan melalui Kontrol Aplikasi Akses Bersyarat.
    • Sertifikat SAML Defender untuk Cloud Apps berlaku selama satu tahun. Setelah kedaluwarsa, sertifikat baru perlu dibuat.

    Memperbarui pengaturan SSO.

Langkah 8: Selesaikan konfigurasi di Defender untuk Cloud Apps

  • Kembali ke halaman perubahan aplikasi aplikasi Defender untuk Cloud, klik Selesai. Setelah menyelesaikan wizard, semua permintaan masuk terkait ke aplikasi ini akan dirutekan melalui Kontrol Aplikasi Akses Bersyarat.

Jika Anda mengalami masalah, kami di sini untuk membantu. Untuk mendapatkan bantuan atau dukungan untuk masalah produk Anda, buka tiket dukungan.