Condividi tramite


Configurare TAP App Security per l'accesso Single Sign-On con Microsoft Entra ID

Questo articolo illustra come integrare TAP App Security con Microsoft Entra ID. Integrando TAP App Security con Microsoft Entra ID, è possibile:

  • Controllare in Microsoft Entra ID chi può accedere a TAP App Security.
  • Consentire agli utenti di accedere automaticamente a TAP App Security con i loro account Microsoft Entra.
  • Gestire gli account in un'unica posizione centrale.

Prerequisiti

Lo scenario descritto in questo articolo presuppone che siano già disponibili i prerequisiti seguenti:

  • Sottoscrizione abilitata per il Single Sign-On (SSO) di TAP App Security.

Descrizione dello scenario

In questo articolo viene configurato e testato l'accesso SSO di Microsoft Entra in un ambiente di test.

  • TAP App Security supporta l'SSO avviato da SP.

  • TAP App Security supporta il provisioning utenti appena in tempo (JIT).

Per configurare l'integrazione di TAP App Security in Microsoft Entra ID, è necessario aggiungere TAP App Security dalla raccolta all'elenco di app SaaS gestite.

  1. Accedi all'interfaccia di amministrazione di Microsoft Entra con almeno il ruolo di amministratore di applicazioni cloud .
  2. Vai su Entra ID>Applicazioni aziendali>Nuova applicazione.
  3. Nella sezione Aggiungi dalla raccolta digitare TAP App Security nella casella di ricerca.
  4. Selezionare TAP App Security nel pannello dei risultati e quindi aggiungere l'app. Attendere alcuni secondi mentre l'app viene aggiunta al tuo tenant.

In alternativa, è anche possibile usare la Configurazione guidata app aziendale. In questa procedura guidata è possibile aggiungere un'applicazione al tenant, aggiungere utenti/gruppi all'app, assegnare i ruoli e procedere alla configurazione dell'accesso SSO. Scopri di più sulle procedure guidate di Microsoft 365.

Configurare e testare l'accesso SSO di Microsoft Entra per TAP App Security

Configurare e testare l'accesso SSO di Microsoft Entra con TAP App Security usando un utente di test di nome B.Simon. Per consentire il funzionamento dell'accesso Single Sign-On, è necessario stabilire una relazione di collegamento tra un utente di Microsoft Entra e l'utente correlato in TAP App Security.

Per configurare e testare l'accesso SSO di Microsoft Entra con TAP App Security, seguire questa procedura:

  1. Configurare l'accesso Single Sign-On di Microsoft Entra : per consentire agli utenti di usare questa funzionalità.
    1. Creare un utente di test di Microsoft Entra - per testare il Single Sign-On di Microsoft Entra con B.Simon.
    2. Assegnare l'utente di test di Microsoft Entra - per abilitare B.Simon all'utilizzo del Single Sign-On di Microsoft Entra.
  2. Configurare la sicurezza SSO di TAP App - per configurare le impostazioni del Single Sign-On sul lato applicazione.
    1. Creare l'utente di test di TAP App Security : per avere una controparte di B.Simon in TAP App Security collegata alla rappresentazione dell'utente in Microsoft Entra.
  3. Testare l'accesso SSO : per verificare se la configurazione funziona.

Configurare il Single Sign-On di Microsoft Entra

Seguire questa procedura per abilitare l'accesso Single Sign-On di Microsoft Entra.

  1. Accedi all'interfaccia di amministrazione di Microsoft Entra con almeno il ruolo di amministratore di applicazioni cloud .

  2. Passare a Entra ID>App aziendali>TAP App Security>Single sign-on.

  3. Nella pagina Selezionare un metodo di accesso Single Sign-On selezionare SAML.

  4. Nella pagina Configura accesso Single Sign-On con SAML selezionare l'icona a forma di matita per Configurazione SAML di base per modificare le impostazioni.

    Modificare la configurazione SAML di base

  5. Nella sezione Configurazione SAML di base immettere i valori per i campi seguenti:

    un. Nella casella Identificatore digitare un URL usando il modello seguente: https://app.tapappsecurity.com/<CUSTOMER_DOMAIN_WITHOUT_EXTENSION>/metadata

    b. Nella casella di testo URL di risposta digitare un URL nel formato seguente: https://app.tapappsecurity.com/<CUSTOMER_DOMAIN_WITHOUT_EXTENSION>/acs

    c. Nella casella di testo URL di accesso digitare l'URL: https://webapp.tapappsecurity.com/

    Nota

    Questi valori non sono reali. Aggiornare questi valori con l'identificatore effettivo e l'URL di risposta. Per ottenere questi valori, contattare il team di supporto clienti di TAP App Security . È anche possibile fare riferimento ai modelli illustrati nella sezione Configurazione SAML di base .

  6. L'applicazione TAP App Security prevede un formato specifico per le asserzioni SAML. È quindi necessario aggiungere mapping di attributi personalizzati alla configurazione degli attributi del token SAML. Lo screenshot seguente mostra l'elenco degli attributi predefiniti.

    immagine

  7. Oltre a quanto sopra, l'applicazione TAP App Security prevede il passaggio di altri attributi nella risposta SAML, come illustrato di seguito. Questi attributi sono già pre-popolati, ma è possibile esaminarli secondo le proprie esigenze.

    Nome Attributo di origine
    E-mail utente.mail
    primo nome.utente
    accesso utente.nomeprincipaleutente
    ultimo user.cognome
  8. Nella sezione Certificato di firma SAML della pagina Configura l'accesso Single Sign-On con SAML individuare XML metadati federazione e selezionare Scarica per scaricare il certificato e salvarlo nel computer.

    Collegamento per il download del certificato

  9. Nella sezione Configura TAP App Security copiare gli URL appropriati in base alle esigenze.

    Copiare gli URL di configurazione

Creare e assegnare un utente di test di Microsoft Entra

Segui le linee guida nel quickstart crea e assegna un account utente per creare un account utente di test chiamato B.Simon.

Configurare SSO di TAP App Security

  1. Accedere al sito Web TAP App Security come amministratore.

  2. Selezionare Single Sign-On sulla barra di spostamento a sinistra e quindi selezionare Active Directory.

    Screenshot per l'accesso unico.

  3. Selezionare il pulsante Integrare l'app Active Directory . Immettere quindi il dominio dell'organizzazione e selezionare il pulsante Salva .

    Screenshot dell'Active Directory.

  4. Selezionare l'icona a forma di ingranaggio come illustrato di seguito.

    Screenshot dell'icona.

  5. Seguire questa procedura nella pagina di integrazione di Active Directory .

    Screenshot per l'integrazione.

    un. Copiare il valore URL di risposta (URL del Servizio Consumer di Asserzione), incollare questo valore nella casella di testo URL di risposta nella sezione Configurazione SAML di base.

    b. Copiare il valore identificatore (ID entità), incollare questo valore nella casella di testo Identificatore nella sezione Configurazione SAML di base.

    c. Selezionare Scegli file per caricare il file XML dei metadati federazione scaricato.

    d. Selezionare Salva.

Creare l'utente di test di TAP App Security

In questa sezione viene creato un utente di nome B.Simon in TAP App Security. TAP App Security supporta il provisioning just-in-time, che è abilitato per impostazione predefinita. Non ci sono compiti per te in questa sezione. Se non esiste già un utente in TAP App Security, ne viene creato uno nuovo quando si tenta di accedere a TAP App Security.

Testare la funzionalità SSO

In questa sezione viene testata la configurazione dell'accesso Single Sign-On di Microsoft Entra con le opzioni seguenti.

  • Selezionare Test this application (Testa questa applicazione), questa opzione reindirizza all'URL di accesso TAP App Security in cui è possibile avviare il flusso di accesso.

  • Passare direttamente all'URL di accesso di "TAP App Security" e avviare il flusso di accesso da lì.

  • È possibile usare Microsoft My Apps. Quando si seleziona il riquadro TAP App Security in App personali, questa opzione reindirizza all'URL di accesso TAP App Security. Per altre informazioni sulle app personali, vedere Introduzione alle app personali.

Dopo aver configurato TAP App Security, è possibile applicare il controllo sessione che consente di proteggere in tempo reale l'esfiltrazione e l'infiltrazione dei dati sensibili dell'organizzazione. Il controllo sessione si estende dall'accesso condizionale. Informazioni su come applicare il controllo sessione con Microsoft Defender for Cloud Apps.