Condividi tramite


Configurare Check Point Infinity Portal per l'accesso Single Sign-On con Microsoft Entra ID

Questo articolo illustra come integrare Check Point Infinity Portal con Microsoft Entra ID. Integrando Check Point Infinity Portal con Microsoft Entra ID, è possibile:

  • Controllare in Microsoft Entra ID chi può accedere a Check Point Infinity Portal.
  • Consentire agli utenti di accedere automaticamente a Check Point Infinity Portal con i loro account Microsoft Entra.
  • Gestire gli account in un'unica posizione centrale.

Prerequisiti

Lo scenario descritto in questo articolo presuppone che siano già disponibili i prerequisiti seguenti:

  • Sottoscrizione abilitata per il Single Sign-On (SSO) del Check Point Infinity Portal.

Descrizione dello scenario

In questo articolo viene configurato e testato l'accesso SSO di Microsoft Entra in un ambiente di test.

  • Check Point Infinity Portal supporta SSO iniziato da SP.

  • Check Point Infinity Portal offre il provisioning utenti Just In Time.

Nota

L'identificatore di questa applicazione è un valore stringa fisso, quindi è possibile configurare una sola istanza in un tenant.

Per configurare l'integrazione di Check Point Infinity Portal in Microsoft Entra ID, è necessario aggiungere Check Point Infinity Portal dalla raccolta all'elenco di app SaaS gestite.

  1. Accedere all'interfaccia di amministrazione di Microsoft Entra come almeno un amministratore di applicazioni cloud.
  2. Passare a Entra ID>Applicazioni aziendali>Nuova applicazione.
  3. Nella sezione Aggiungi dalla raccolta digitare Check Point Infinity Portal nella casella di ricerca.
  4. Selezionare Check Point Infinity Portal nel pannello dei risultati e quindi aggiungere l'app. Attendere qualche secondo mentre l'applicazione viene aggiunta al tenant.

In alternativa, è anche possibile usare la Procedura guidata di configurazione delle app aziendali. In questa procedura guidata è possibile aggiungere un'applicazione al tenant, aggiungere utenti/gruppi all'app, assegnare i ruoli e procedere alla configurazione dell'accesso SSO. Scopri di più sulle procedure guidate di Microsoft 365.

Configurare e testare l'accesso Single Sign-On di Microsoft Entra per Check Point Infinity Portal

Configurare e testare l'accesso SSO di Microsoft Entra con Check Point Infinity Portal usando un utente di test di nome B.Simon. Per consentire il funzionamento dell'accesso Single Sign-On, è necessario stabilire una relazione di collegamento tra un utente di Microsoft Entra e l'utente correlato in Check Point Infinity Portal.

Per configurare e testare l'accesso SSO di Microsoft Entra con Check Point Infinity Portal, seguire questa procedura:

  1. Configurare l'accesso Single Sign-On di Microsoft Entra : per consentire agli utenti di usare questa funzionalità.
    1. Crea un utente di test di Microsoft Entra - per testare il Single Sign-On di Microsoft Entra con B.Simon.
    2. Assegnare l'utente di test di Microsoft Entra: per consentire a B.Simon di utilizzare l'accesso Single Sign-On di Microsoft Entra.
  2. Configurare l'accesso Single Sign-On di Check Point Infinity Portal : per configurare le impostazioni di Single Sign-On sul lato applicazione.
    1. Creare l'utente di test di Check Point Infinity Portal : per avere una controparte di B.Simon in Check Point Infinity Portal collegata alla rappresentazione dell'utente in Microsoft Entra.
  3. Testare l'accesso SSO : per verificare se la configurazione funziona.

Configurare l'autenticazione SSO di Microsoft Entra

Seguire questa procedura per abilitare l'accesso Single Sign-On di Microsoft Entra.

  1. Accedere all'interfaccia di amministrazione di Microsoft Entra come almeno un amministratore di applicazioni cloud.

  2. Passare a Entra ID>Applicazioni aziendali>Check Point Infinity Portal>Accesso unico.

  3. Nella pagina Selezionare un metodo di accesso Single Sign-On selezionare SAML.

  4. Nella pagina Configura accesso Single Sign-On con SAML selezionare l'icona a forma di matita per Configurazione SAML di base per modificare le impostazioni.

    Modificare la configurazione SAML di base

  5. Nella sezione Configurazione SAML di base seguire questa procedura:

    un. Nella casella di testo Identificatore digitare uno dei valori seguenti:

    Ambiente Identificatore
    UE/STATI UNITI cloudinfra.checkpoint.com
    AP ap.portal.checkpoint.com

    b. Nella casella di testo URL di risposta digitare uno degli URL seguenti:

    Ambiente URL di risposta
    UE/STATI UNITI https://portal.checkpoint.com/
    AP https://ap.portal.checkpoint.com/

    c. Nella casella di testo URL di accesso digitare uno degli URL seguenti:

    Ambiente URL di accesso
    UE/STATI UNITI https://portal.checkpoint.com/
    AP https://ap.portal.checkpoint.com/
  6. Nella sezione Certificato di firma SAML della pagina Configura l'accesso Single Sign-On con SAML individuare XML metadati federazione e selezionare Scarica per scaricare il certificato e salvarlo nel computer.

    Collegamento per il download del certificato

  7. Nella sezione Configura Check Point Infinity Portal copiare gli URL appropriati in base alle esigenze.

    Copiare gli URL di configurazione

Esistono due modi per autorizzare gli utenti:

  • Configurare i ruoli utente dell'applicazione Check Point Infinity Portal nel portale di Azure

  • Configurare i ruoli utente dell'applicazione Check Point Infinity Portal in Check Point Infinity Portal

Configurare i ruoli utente dell'applicazione Check Point Infinity Portal nel portale di Azure

In questa sezione vengono creati ruoli di amministratore e Read-Only.

  1. Nel riquadro sinistro del portale di Azure selezionare Registrazione app, selezionare Tutte le applicazioni e quindi selezionare l'applicazione Check Point Infinity Portal .

  2. Nel riquadro sinistro selezionare Ruoli app, selezionare Crea ruolo app e seguire questa procedura:

    un. Nel campo Nome visualizzato immettere Admin.

    b. In Tipi di membri consentiti scegliere Utenti/Gruppi.

    c. Nel campo Valore immettere admin.

    d. Nel campo Descrizione immettere il ruolo di amministratore Check Point Infinity Portal.

    e. Assicurarsi che l'opzione Abilita questo ruolo dell'app sia selezionata.

    f. Selezionare Applica.

    g. Selezionare di nuovo Crea ruolo app.

    h. Nel campo Nome visualizzato immettere Sola lettura.

    io. In Tipi di membri consentiti scegliere Utenti/Gruppi.

    j. Nel campo Valore immettere readonly.

    Okay. Nel campo Descrizione immettere il ruolo di amministratore Check Point Infinity Portal.

    l. Assicurarsi che l'opzione Abilita questo ruolo dell'app sia selezionata.

    m. Selezionare Applica.

Configurare i ruoli utente dell'applicazione Check Point Infinity Portal in Check Point Infinity Portal

Questa configurazione viene applicata solo ai gruppi assegnati all'applicazione Check Point Infinity Portal in Microsoft Entra ID.

In questa sezione si creeranno uno o più gruppi di utenti che conterranno i ruoli Globale e Servizio per i gruppi di Microsoft Entra pertinenti.

Creare e assegnare l'utente di test di Microsoft Entra

Seguire le istruzioni nella guida rapida creare e assegnare un account utente per creare un account di test chiamato B.Simon.

Configurare SSO di Check Point Infinity Portal

  1. Accedere al sito aziendale di Check Point Infinity Portal come amministratore.

  2. Passare a Impostazioni globali>Impostazioni account e selezionare Definisci sotto Autenticazione SSO.

    account

  3. Nella pagina Autenticazione SSO selezionare SAML 2.0 come PROVIDER DI IDENTITÀ e selezionare AVANTI.

    Autenticazione

  4. Nella sezione VERIFY DOMAIN seguire questa procedura:

    Verificare il dominio

    un. Copiare i valori dei record DNS e aggiungerli ai valori DNS nel server DNS aziendale.

    b. Immettere il nome di dominio della società nel campo Dominio e selezionare Convalida.

    c. Attendere che Check Point approvi l'aggiornamento del record DNS, potrebbero essere necessari fino a 30 minuti.

    d. Selezionare AVANTI dopo la convalida del nome di dominio.

  5. Nella sezione ALLOW CONNECTIVITY seguire questa procedura:

    Consenti connettività

    un. Copiare il valore Entity ID, incollare questo valore nella casella di testo Microsoft Entra Identifier nella sezione Configurazione SAML di base.

    b. Copiare il valore url di risposta , incollare questo valore nella casella di testo URL di risposta nella sezione Configurazione SAML di base.

    c. Copiare il valore url di accesso, incollare questo valore nella casella di testo URL di accesso nella sezione Configurazione SAML di base.

    d. Selezionare AVANTI.

  6. Nella sezione CONFIGURAselezionare Seleziona file e caricare il file XML dei metadati federazione scaricato e selezionare AVANTI.

    Configurare

  7. Nella sezione CONFIRM IDENTITY PROVIDER esaminare le configurazioni e selezionare INVIA.

    Invia configurazione

Creare l'utente di test di Check Point Infinity Portal

In questa sezione viene creato un utente di nome Britta Simon in Check Point Infinity Portal. Check Point Infinity Portal supporta il provisioning degli utenti just-in-time, abilitato per impostazione predefinita. Non ci sono compiti per te in questa sezione. Se un utente non esiste già in Check Point Infinity Portal, ne viene creato uno nuovo dopo l'autenticazione.

Testare la funzionalità SSO

In questa sezione viene testata la configurazione dell'accesso Single Sign-On di Microsoft Entra con le opzioni seguenti.

  • Selezionare Test this application (Testa questa applicazione), questa opzione reindirizza all'URL di accesso di Check Point Infinity Portal in cui è possibile avviare il flusso di accesso.

  • Passare direttamente all'URL di accesso di Check Point Infinity Portal e avviare il flusso di accesso da questa posizione.

  • È possibile usare Microsoft My Apps. Quando si seleziona il riquadro Check Point Infinity Portal in App personali, questa opzione reindirizza all'URL di accesso di Check Point Infinity Portal. Per altre informazioni sulle app personali, vedere Introduzione alle app personali.

Dopo aver configurato Check Point Infinity Portal, è possibile applicare il controllo sessione che consente di proteggere in tempo reale l'esfiltrazione e l'infiltrazione dei dati sensibili dell'organizzazione. Il controllo sessione si estende dall'accesso condizionale. Informazioni su come applicare il controllo sessione con Microsoft Defender for Cloud Apps.