Integrazione dell'accesso singolo (SSO) di Microsoft Entra con l'Autenticazione Utente di Netskope
Questo articolo illustra come integrare Netskope User Authentication con Microsoft Entra ID. Integrando Netskope User Authentication con Microsoft Entra ID, è possibile:
- Controllare in Microsoft Entra ID chi può accedere a Netskope User Authentication.
- Consenti ai tuoi utenti di accedere automaticamente a Netskope User Authentication utilizzando i propri account Microsoft Entra.
- Gestire gli account in un'unica posizione centrale.
Lo scenario descritto in questo articolo presuppone che siano già disponibili i prerequisiti seguenti:
- Un account utente di Microsoft Entra con una sottoscrizione attiva. Se non ne hai già uno, puoi Creare un account gratuitamente.
- Uno dei ruoli seguenti:
- Sottoscrizione di autenticazione utente Netskope con accesso single sign-on (SSO).
In questo articolo viene configurato e testato l'accesso SSO di Microsoft Entra in un ambiente di test.
- Netskope User Authentication supporta SSO avviato da SP e IDP.
Per configurare l'integrazione di Netskope User Authentication in Microsoft Entra ID, è necessario aggiungere Netskope User Authentication dalla raccolta all'elenco di app SaaS gestite.
- Accedere all'interfaccia di amministrazione di Microsoft Entra come almeno un Amministratore delle applicazioni cloud.
- Passa a Identity>Applications>Enterprise applications>New application.
- Nella sezione Aggiungi dalla raccolta, digitate Autenticazione utente Netskope nella casella di ricerca.
- Selezionare Netskope User Authentication nel pannello dei risultati e quindi aggiungere l'app. Attendere qualche secondo mentre l'app viene aggiunta al tenant.
In alternativa, è anche possibile usare Assistente di configurazione app aziendale. In questa procedura guidata è possibile aggiungere un'applicazione al tenant, aggiungere utenti/gruppi all'app, assegnare i ruoli e procedere alla configurazione dell'accesso SSO. Scopri di più sulle procedure guidate di Microsoft 365.
Configurare e testare l'accesso SSO di Microsoft Entra con Netskope User Authentication usando un utente di test di nome B.Simon. Per consentire il funzionamento dell'accesso Single Sign-On, è necessario stabilire una relazione di collegamento tra un utente di Microsoft Entra e l'utente correlato in Netskope User Authentication.
Per configurare e testare l'accesso SSO di Microsoft Entra con Netskope User Authentication, completare le procedure di base seguenti:
-
Configurare l'accesso Single Sign-On di Microsoft Entra - per abilitare gli utenti a usare questa funzione.
- Creare un utente di test di Microsoft Entra : per testare l'accesso Single Sign-On di Microsoft Entra con B.Simon.
- Assegna l'utente di test di Microsoft Entra per consentire a B.Simon di utilizzare il Single Sign-On di Microsoft Entra.
-
Configurare l'accesso Single Sign-On di Netskope User Authentication: per configurare le impostazioni di Single Sign-On sul lato applicazione.
- Crea un utente di test per l'autenticazione utente di Netskope: per avere una versione corrispondente di B.Simon in Netskope User Authentication che sia collegata alla rappresentazione dell'utente in Microsoft Entra.
- Testare SSO: per verificare se la configurazione funziona.
Seguire questa procedura per abilitare l'accesso Single Sign-On di Microsoft Entra.
Accedere all'interfaccia di amministrazione di Microsoft Entra come almeno un Amministratore delle applicazioni cloud.
Passare a Identity>Applications>Enterprise applications>Netskope User Authentication>Single sign-on.
Nella pagina Selezionare un metodo di accesso Single Sign-On selezionare SAML.
Nella pagina Configura accesso Single Sign-On con SAML, selezionare l'icona a forma di matita accanto a Configurazione SAML di Base per modificare le impostazioni.
Nella sezione configurazione SAML di base, se si vuole configurare l'applicazione in modalità avviata da IDP, inserire i valori per i campi seguenti.
un. Nella casella di testo identificatore digitare un URL usando il modello seguente:
https://<tenantname>.goskope.com/<customer entered string>
b. Nella casella di testo URL di risposta digitare un URL nel formato seguente:
https://<tenantname>.goskope.com/nsauth/saml2/http-post/<customer entered string>
Nota
Questi valori non sono reali. Aggiornare questi valori con l'identificatore effettivo e l'URL di risposta. Questi valori vengono illustrati più avanti nell'articolo.
Selezionare Impostare URL aggiuntivi ed eseguire il passaggio seguente se si vuole configurare l'applicazione in SP modalità avviata:
Nella casella di testo URL di accesso digitare un URL usando il modello seguente:
https://<tenantname>.goskope.com
Nota
I valori url di accesso non sono reali. Aggiornare il valore dell'URL di accesso con l'URL di accesso effettivo. Per ottenere il valore dell'URL di accesso, contattare il team di supporto clienti di Netskope User Authentication. È anche possibile fare riferimento ai modelli illustrati nella sezione configurazione SAML di base.
Nella pagina Configura Single Sign-On con SAML, nella sezione Certificato di firma SAML, selezionare Scarica per scaricare il Federation Metadata XML dalle opzioni disponibili secondo le proprie esigenze e salvarlo sul computer.
Nella sezione Configura Netskope User Authentication, copiare gli URL appropriati in base alle vostre esigenze.
Segui le linee guida nel quickstart per creare e assegnare un account utente per creare un account di test chiamato B.Simon.
Aprire una nuova scheda nel browser e accedere al sito aziendale netskope User Authentication come amministratore.
Selezionare scheda piattaforma attiva.
Scorri fino a FORWARD PROXY e seleziona SAML.
Nella pagina impostazioni SAML seguire questa procedura:
un. Copia il valore dell'ID entità SAML e incollalo nella casella di testo Identificatore nella sezione Configurazione SAML di base .
b. Copiare il valore URL SAML ACS e incollarlo nella casella di testo URL di risposta nella sezione Configurazione SAML di base.
Selezionare AGGIUNGI ACCOUNT.
Nella pagina Aggiungi account SAML seguire questa procedura:
un. Nella casella di testo NOME specificare il nome, ad esempio Microsoft Entra ID.
b. Nella casella di testo URL IDP, incollare il valore URL di accesso che hai copiato in precedenza.
c. Incollare il valore Identificatore Microsoft Entra, copiato in precedenza, nella casella di testo ID ENTITÀ IDP.
d. Aprire il file di metadati scaricato nel Blocco note, copiarne il contenuto negli Appunti e incollarlo nella casella di testo IDP CERTIFICATE.
e. Selezionare SALVA.
Aprire una nuova scheda nel browser e accedere al sito aziendale netskope User Authentication come amministratore.
Selezionare la scheda Impostazioni nel riquadro di spostamento a sinistra.
Selezionare scheda piattaforma attiva.
Selezionare la scheda Utenti.
Selezionare AGGIUNGI UTENTI.
Immettere l'indirizzo di posta elettronica dell'utente da aggiungere e selezionare AGGIUNGI.
In questa sezione viene testata la configurazione dell'accesso Single Sign-On di Microsoft Entra con le opzioni seguenti.
Selezionare Testare questa applicazione, questa opzione reindirizza all'URL di accesso di Netskope User Authentication in cui è possibile avviare il flusso di accesso.
Passare direttamente all'URL di accesso di Netskope User Authentication e avviare il flusso di accesso da questa posizione.
- Seleziona prova questa applicazionee dovresti effettuare automaticamente l'accesso a Netskope User Authentication per cui hai configurato l'autenticazione SSO.
È anche possibile usare Microsoft My Apps per testare l'applicazione in qualsiasi modalità. Quando si seleziona il riquadro Netskope User Authentication in I miei App, se configurato in modalità SP, si verrebbe reindirizzati alla pagina di accesso dell'applicazione per avviare il flusso di accesso e, se configurato in modalità IDP, si verrebbe automaticamente accedere all'istanza di Netskope User Authentication per cui si è configurato l'accesso SSO. Per altre informazioni sulle app personali, vedere Introduzione alle app personali.
Dopo aver configurato Netskope User Authentication, è possibile applicare il controllo sessione che consente di proteggere in tempo reale l'esfiltrazione e l'infiltrazione dei dati sensibili dell'organizzazione. Il controllo sessione si estende dall'accesso condizionale. Informazioni su come applicare il controllo sessione con Microsoft Defender for Cloud Apps.