Bagikan melalui


Mengonfigurasi Forcepoint Cloud Security Gateway - Autentikasi Pengguna untuk provisi pengguna otomatis dengan ID Microsoft Entra

Artikel ini menjelaskan langkah-langkah yang perlu Anda lakukan di Forcepoint Cloud Security Gateway - Autentikasi Pengguna dan ID Microsoft Entra untuk mengonfigurasi provisi pengguna otomatis. Saat dikonfigurasi, MICROSOFT Entra ID secara otomatis memprovisi dan mendeprovisi pengguna dan grup ke Forcepoint Cloud Security Gateway - Autentikasi Pengguna menggunakan layanan provisi Microsoft Entra. Untuk detail penting tentang apa yang dilakukan layanan ini, cara kerjanya, dan tanya jawab umum, lihat Mengotomatiskan provisi dan deprovisi pengguna ke aplikasi SaaS dengan ID Microsoft Entra.

Kemampuan yang didukung

  • Membuat pengguna di Forcepoint Cloud Security Gateway - Autentikasi Pengguna.
  • Menghapus pengguna di Forcepoint Cloud Security Gateway - Autentikasi Pengguna saat mereka tidak memerlukan akses lagi.
  • Menjaga atribut pengguna tetap sinkron antara ID Microsoft Entra dan Forcepoint Cloud Security Gateway - Autentikasi Pengguna.
  • Memprovisikan grup dan keanggotaan grup di Forcepoint Cloud Security Gateway - Autentikasi Pengguna.
  • Akses menyeluruh ke Forcepoint Cloud Security Gateway - Autentikasi Pengguna (disarankan).

Prasyarat

Skenario yang diuraikan dalam artikel ini mengasumsikan bahwa Anda sudah memiliki prasyarat berikut:

Langkah 1: Rencanakan penyebaran provisi Anda

  1. Pelajari tentang cara kerja layanan provisi.
  2. Tentukan siapa yang masuk dalam cakupan penyediaan.
  3. Tentukan data apa yang akan dipetakan antara ID Microsoft Entra dan Forcepoint Cloud Security Gateway - Autentikasi Pengguna.

Langkah 2: Mengonfigurasi Forcepoint Cloud Security Gateway - Autentikasi Pengguna untuk mendukung provisi dengan ID Microsoft Entra

Hubungi Forcepoint Cloud Security Gateway - Dukungan Autentikasi Pengguna untuk mengonfigurasi Forcepoint Cloud Security Gateway - Autentikasi Pengguna guna mendukung penyediaan dengan ID Microsoft Entra.

Tambahkan Forcepoint Cloud Security Gateway - Autentikasi Pengguna dari galeri aplikasi Microsoft Entra untuk mulai mengelola penyediaan ke Forcepoint Cloud Security Gateway - Autentikasi Pengguna. Jika sebelumnya Anda telah menyiapkan Forcepoint Cloud Security Gateway - Autentikasi Pengguna untuk SSO, Anda dapat menggunakan aplikasi yang sama. Namun disarankan agar Anda membuat aplikasi terpisah saat menguji integrasi pada awalnya. Pelajari selengkapnya tentang menambahkan aplikasi dari galeri di sini.

Langkah 4: Tentukan siapa yang berada dalam cakupan provisi

Layanan provisi Microsoft Entra memungkinkan Anda untuk mencakup siapa yang disediakan berdasarkan penugasan ke aplikasi, atau berdasarkan atribut pengguna atau grup. Jika Anda memilih untuk mencakup siapa yang diprovisikan ke aplikasi Anda berdasarkan penugasan, Anda dapat menggunakan langkah-langkah untuk menetapkan pengguna dan grup ke aplikasi. Jika Anda memilih untuk mencakup siapa yang disediakan hanya berdasarkan atribut pengguna atau grup, Anda dapat menggunakan filter cakupan.

  • Mulai dari yang kecil. Uji dengan sekumpulan kecil pengguna dan grup sebelum diluncurkan ke semua orang. Saat cakupan provisi diatur ke pengguna dan grup yang ditetapkan, Anda dapat mengontrolnya dengan menetapkan satu atau dua pengguna atau grup ke aplikasi. Saat cakupan diatur ke semua pengguna dan grup, Anda dapat menentukan filter cakupan berbasis atribut .

  • Jika Anda memerlukan peran tambahan, Anda dapat memperbarui manifes aplikasi untuk menambahkan peran baru.

Langkah 5: Mengonfigurasi provisi pengguna otomatis ke Forcepoint Cloud Security Gateway - Autentikasi Pengguna

Bagian ini memandu Anda melalui langkah-langkah untuk mengonfigurasi layanan provisi Microsoft Entra untuk membuat, memperbarui, dan menonaktifkan pengguna dan/atau grup di TestApp berdasarkan penetapan pengguna dan/atau grup di ID Microsoft Entra.

Untuk mengonfigurasi provisi pengguna otomatis untuk Forcepoint Cloud Security Gateway - Autentikasi Pengguna di ID Microsoft Entra:

  1. Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Aplikasi Cloud.

  2. Telusuri ke aplikasi Entra ID>Enterprise

    Cuplikan layar panel aplikasi Enterprise.

  3. Dalam daftar aplikasi, pilih Forcepoint Cloud Security Gateway - Autentikasi Pengguna.

    Cuplikan layar tautan Forcepoint Cloud Security Gateway - Autentikasi Pengguna di daftar Aplikasi.

  4. Pilih tab Penyediaan.

    Tangkap layar tab Penyediaan.

  5. Atur Mode Penyediaan ke Otomatis.

    Cuplikan layar tab Penyediaan otomatis.

  6. Di bawah bagian Kredensial Admin, masukkan Forcepoint Cloud Security Gateway Anda - URL Tenant Autentikasi Pengguna dan Token Rahasia. Pilih Uji Koneksi untuk memastikan ID Microsoft Entra dapat tersambung ke Forcepoint Cloud Security Gateway - Autentikasi Pengguna. Jika koneksi gagal, pastikan Forcepoint Cloud Security Gateway - akun Autentikasi Pengguna Anda memiliki izin Admin, lalu coba lagi.

    Cuplikan layar Token.

  7. Di bidang Email Pemberitahuan , masukkan alamat email seseorang atau grup yang harus menerima pemberitahuan kesalahan provisi dan pilih kotak centang Kirim pemberitahuan email saat kegagalan terjadi .

    Cuplikan layar Email Pemberitahuan.

  8. Pilih Simpan.

  9. Di bawah bagian Pemetaan , pilih Sinkronkan pengguna Microsoft Entra ke Forcepoint Cloud Security Gateway - Autentikasi Pengguna.

  10. Tinjau atribut pengguna yang disinkronkan dari ID Microsoft Entra ke Forcepoint Cloud Security Gateway - Autentikasi Pengguna di bagian Pemetaan Atribut . Atribut yang dipilih sebagai properti kecocokan digunakan untuk mencocokkan akun pengguna di Forcepoint Cloud Security Gateway - Autentikasi Pengguna dalam operasi pembaruan. Jika Anda memilih untuk mengubah atribut target yang cocok, Anda perlu memastikan bahwa Forcepoint Cloud Security Gateway - User Authentication API mendukung pemfilteran pengguna berdasarkan atribut tersebut. Pilih tombol Simpan untuk menerapkan perubahan apa pun.

    Atribut Jenis Didukung untuk pemfilteran Diperlukan oleh Forcepoint Cloud Security Gateway - Autentikasi Pengguna
    userName Rangkaian
    Id eksternal Rangkaian
    nama tampilan Rangkaian
    urn:ietf:params:scim:schemas:extension:forcepoint:2.0:User:ntlmId Rangkaian
  11. Di bawah bagian Pemetaan , pilih Sinkronkan grup Microsoft Entra ke Forcepoint Cloud Security Gateway - Autentikasi Pengguna.

  12. Tinjau atribut grup yang disinkronkan dari ID Microsoft Entra ke Forcepoint Cloud Security Gateway - Autentikasi Pengguna di bagian Pemetaan Atribut . Atribut yang dipilih sebagai properti Pencocokan digunakan untuk mencocokkan grup di Forcepoint Cloud Security Gateway - Autentikasi Pengguna untuk operasi pembaruan. Pilih tombol Simpan untuk menerapkan perubahan apa pun.

    Atribut Jenis Didukung untuk pemfilteran Diperlukan oleh Forcepoint Cloud Security Gateway - Autentikasi Pengguna
    nama tampilan Rangkaian
    Id eksternal Rangkaian
    anggota Referensi
  13. Untuk mengonfigurasi filter cakupan, lihat instruksi berikut yang disediakan dalam artikel Filter cakupan.

  14. Untuk mengaktifkan layanan provisi Microsoft Entra untuk Forcepoint Cloud Security Gateway - Autentikasi Pengguna, ubah Status Provisi menjadi Aktif di bagian Pengaturan .

    Cuplikan layar Status Penyediaan Diaktifkan.

  15. Tentukan pengguna dan/atau grup yang ingin Anda provisikan ke Forcepoint Cloud Security Gateway - Autentikasi Pengguna dengan memilih nilai yang diinginkan dalam Cakupan di bagian Pengaturan .

    Cuplikan layar Cakupan Provisi.

  16. Saat Anda siap untuk memprovisikan, pilih Simpan.

    Cuplikan layar dalam Menyimpan Konfigurasi Penyediaan.

Operasi ini memulai siklus sinkronisasi awal semua pengguna dan grup yang ditentukan dalam Cakupan di bagian Pengaturan . Siklus awal membutuhkan waktu lebih lama untuk dilakukan daripada siklus berikutnya, yang terjadi sekitar setiap 40 menit selama layanan provisi Microsoft Entra berjalan.

Langkah 6: Memantau penyebaran Anda

Setelah Anda mengonfigurasi penyediaan, gunakan sumber daya berikut untuk memantau penyebaran Anda.

  1. Gunakan log provisi untuk menentukan pengguna mana yang berhasil disediakan atau tidak berhasil
  2. Periksa bilah kemajuan untuk melihat status siklus provisi dan seberapa dekat penyelesaiannya
  3. Jika konfigurasi provisi tampaknya dalam keadaan tidak sehat, aplikasi masuk ke karantina. Pelajari lebih lanjut tentang status karantina penyediaan aplikasi di artikel status karantina .

Sumber daya lainnya