Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Questo articolo illustra come integrare Zscaler Internet Access ZSTwo con Microsoft Entra ID. Integrando Zscaler Internet Access ZSTwo con Microsoft Entra ID, è possibile:
- In Microsoft Entra ID, controlla chi può accedere a Zscaler Internet Access ZSTwo.
- Consente di abilitare gli utenti ad accedere automaticamente a Zscaler Internet Access ZSTwo con i loro account Microsoft Entra.
- Gestire gli account in un'unica posizione centrale.
Prerequisiti
Lo scenario descritto in questo articolo presuppone che siano già disponibili i prerequisiti seguenti:
- Un account utente di Microsoft Entra con una sottoscrizione attiva. Se non ne hai già uno, puoi creare un account gratuitamente.
- Uno dei ruoli seguenti:
- Sottoscrizione abilitata per il Single Sign-On per Zscaler Internet Access ZSTwo.
Descrizione dello scenario
In questo articolo viene configurato e testato l'accesso Single Sign-On di Microsoft Entra in un ambiente di test.
Zscaler Internet Access ZSTwo supporta l'SSO avviato da SP.
Zscaler Internet Access ZSTwo supporta il provisioning utenti Just In Time (JIT).
Zscaler Internet Access ZSTwo supporta provisioning automatico degli utenti.
Nota
L'identificatore di questa applicazione è un valore stringa fisso, quindi è possibile configurare una sola istanza in un tenant.
Aggiungi Zscaler Internet Access ZSTwo dalla raccolta
Per configurare l'integrazione di Zscaler Internet Access ZSTwo in Microsoft Entra ID, è necessario aggiungere Zscaler Internet Access ZSTwo dalla raccolta all'elenco di app SaaS gestite.
- Accedi all'interfaccia di amministrazione di Microsoft Entra come almeno un Amministratore di applicazioni cloud .
- Naviga su Entra ID>Applicazioni aziendali>Nuova applicazione.
- Nella sezione Aggiungi dalla raccolta digita Zscaler Internet Access ZSTwo nella casella di ricerca.
- Selezionare Zscaler Internet Access ZSTwo nel pannello dei risultati e quindi aggiungere l'app. Attendere alcuni secondi mentre l'app viene aggiunta nel tenant.
In alternativa, puoi anche utilizzare la Configurazione guidata app aziendale . In questa procedura guidata è possibile aggiungere un'applicazione al tenant, aggiungere utenti/gruppi all'app, assegnare i ruoli e procedere alla configurazione dell'accesso SSO. Altre informazioni sugli assistenti di Microsoft 365.
Configurare e testare l'accesso Single Sign-On di Microsoft Entra per Zscaler Internet Access ZSTwo
Configurare e testare l'accesso SSO di Microsoft Entra con Zscaler Internet Access ZSTwo usando un utente di test di nome B.Simon. Per consentire il funzionamento dell'accesso Single Sign-On, è necessario stabilire una relazione di collegamento tra un utente di Microsoft Entra e l'utente correlato in Zscaler Internet Access ZSTwo.
Per configurare e testare l'accesso SSO di Microsoft Entra con Zscaler Internet Access ZSTwo, seguire questa procedura:
-
Configurare il Single Sign-On di Microsoft Entra per abilitare gli utenti all'uso di questa funzionalità.
- Creare un utente di test di Microsoft Entra : per testare l'accesso Single Sign-On di Microsoft Entra con B.Simon.
- Assegnare l'utente di test di Microsoft Entra - per abilitare B.Simon a utilizzare il Single Sign-On di Microsoft Entra.
-
Configurare Zscaler Internet Access ZSTwo SSO - per configurare le impostazioni del Single Sign-On sul lato applicazione.
- Creare l'utente di test di Zscaler Internet Access ZSTwo : per avere una controparte di B.Simon in Zscaler Internet Access ZSTwo collegata alla rappresentazione dell'utente in Microsoft Entra.
- Testare SSO: per verificare se la configurazione funziona.
Configurare il Single Sign-On (SSO) di Microsoft Entra
Seguire questa procedura per abilitare l'accesso Single Sign-On di Microsoft Entra.
Accedi all'interfaccia di amministrazione di Microsoft Entra come almeno un Amministratore di applicazioni cloud .
Passare a Entra ID>App aziendali>Zscaler Internet Access ZSTwo>Accesso singolo.
Nella pagina Seleziona un metodo di Single Sign-On, seleziona SAML.
Nella pagina Configura accesso Single Sign-On con SAML, selezionare l'icona a forma di matita accanto a Configurazione SAML di Base per modificare le impostazioni.
Nella sezione configurazione SAML di base immettere i valori per i campi seguenti:
Nella casella di testo URL di accesso digitare l'URL usato dagli utenti per accedere all'applicazione Zscaler Internet Access ZSTwo.
Nota
Aggiorni il valore con l'URL effettivo di Sign-On. Per ottenere il valore, contattare team di supporto clienti di Zscaler Internet Access ZSTwo. È anche possibile fare riferimento ai modelli illustrati nella sezione configurazione SAML di base.
L'applicazione Zscaler Internet Access ZSTwo prevede un formato specifico per le asserzioni SAML. È quindi necessario aggiungere mapping di attributi personalizzati alla configurazione degli attributi del token SAML. Lo screenshot seguente mostra l'elenco degli attributi predefiniti. Selezionare l'icona Modifica per aprire la finestra di dialogo Attributi utente.
Oltre a quanto sopra, l'applicazione Zscaler Internet Access ZSTwo si aspetta che vengano restituiti alcuni altri attributi nella risposta SAML. Nella sezione attestazioni utente della finestra di dialogo attributi utente, eseguire i seguenti passaggi per aggiungere l'attributo del token SAML, come mostrato nella tabella sottostante.
Nome Attributo di origine membroDi user.assignedroles a) Selezionare Aggiungi nuova attestazione per aprire il dialogo Gestisci attestazioni utente.
b. Nella casella di testo Nome digitare il nome dell'attributo visualizzato per tale riga.
c. Lasciare vuoto lo spazio dei nomi .
d. Selezionare Origine come attributo .
e. Dall'elenco degli attributi Source , digitare il valore dell'attributo mostrato per quella riga.
f. Seleziona Salva.
Nota
Per favore selezionare qui per sapere come configurare il Ruolo in Microsoft Entra ID.
Nella pagina Configura Single Sign-On con SAML, nella sezione Certificato di firma SAML, selezionare Download per scaricare il Certificato (Base64) dalle opzioni specificate secondo le proprie esigenze e salvarlo sul computer.
Nella sezione Configura Zscaler Internet Access ZSTwo, copiare gli URL appropriati secondo le tue esigenze.
Creare e assegnare un utente di test di Microsoft Entra
Segui le linee guida nel quickstart per creare e assegnare un account utente per creare un account di test chiamato B.Simon.
Configurare l'SSO di Zscaler Internet Access ZSTwo
In un'altra finestra del Web browser accedere al sito aziendale di Zscaler Internet Access ZSTwo come amministratore
Passare a Amministrazione > Autenticazione > Impostazioni di Autenticazione e seguire questa procedura:
a) In Tipo di autenticazione scegliere SAML.
b. Selezionare Configura SAML.
Nella finestra Modifica SAML seguire questa procedura: e selezionare Salva.
a) Nella casella di testo URL del portale SAML incollare l'URL di accesso ..
b. Nella casella di testo Attributo Nome di Accesso immettere NameID.
c. Selezionare Caricaper caricare il certificato di firma SAML di Azure scaricato dal portale di Azure nel Certificato SSL pubblico.
d. Attivare o disattivare il Abilitare il provisioning automatico SAML.
e. Nella casella di testo "Attributo nome visualizzato utente", immettere il displayName se si desidera abilitare l'assegnazione automatica SAML per l'attributo displayName.
f. Nella casella di testo Attributo nome gruppo, immettere memberOf se si desidera abilitare l'automazione del provisioning SAML per gli attributi memberOf.
g. Nell'attributo nome reparto Immettere reparto se si vuole abilitare il provisioning automatico SAML per gli attributi del reparto.
h. Seleziona Salva.
Nella finestra di dialogo Configura autenticazione utente seguire questa procedura:
a) Passare il puntatore del mouse sul menu Attivazione vicino all'angolo in basso a sinistra.
b. Selezionare Attiva.
Configurazione delle impostazioni proxy
Per configurare le impostazioni proxy in Internet Explorer
Avviare Internet Explorer.
Selezionare opzioni Internet dal menu strumenti per aprire la finestra di dialogo Opzioni Internet.
Selezionare la scheda Connessioni.
Selezionare impostazioni LAN per aprire la finestra di dialogo impostazioni LAN.
Nella sezione Server proxy seguire questa procedura:
a) Selezionare Usare un server proxy per la rete LAN.
b. Nella casella di testo Indirizzo digitare gateway.Zscaler Two.net.
c. Nella casella di testo Porta digitare 80.
d. Seleziona Ignora server proxy per gli indirizzi locali.
e. Selezionare OK per chiudere la finestra di dialogo Impostazioni rete locale (LAN).
Selezionare OK per chiudere la finestra di dialogo Opzioni Internet.
Creare l'utente di test di Zscaler Internet Access ZSTwo
In questa sezione viene creato un utente di nome Britta Simon in Zscaler Internet Access ZSTwo. Zscaler Internet Access ZSTwo supporta il provisioning just-in-time degli utenti, che è abilitato per impostazione predefinita. Non ci sono compiti per te in questa sezione. Se non esiste già un utente in Zscaler Internet Access ZSTwo, ne viene creato uno nuovo dopo l'autenticazione.
Nota
Per creare un utente manualmente, contattare team di supporto di Zscaler Internet Access ZSTwo.
Nota
Zscaler Internet Access ZSTwo supporta anche l'approvvigionamento automatico degli utenti; puoi trovare ulteriori dettagli qui su come configurare l'approvvigionamento automatico degli utenti.
Testare la funzionalità SSO
In questa sezione viene testata la configurazione dell'accesso Single Sign-On di Microsoft Entra con le opzioni seguenti.
Selezionare Testa questa applicazione, questa opzione reindirizza all'URL di accesso Zscaler Internet Access ZSTwo, dove è possibile avviare la procedura di accesso.
Vai direttamente all'URL di accesso di Zscaler Internet Access ZSTwo e avvia il flusso di accesso da lì.
È possibile usare Microsoft My Apps. Quando si seleziona il riquadro Zscaler Internet Access ZSTwo in Le mie app, questa scelta reindirizza all'URL di accesso Zscaler Internet Access ZSTwo. Per altre informazioni, vedere Microsoft Entra My Apps.
Contenuto correlato
Dopo aver configurato Zscaler Internet Access ZSTwo, è possibile applicare il controllo sessione che consente di proteggere in tempo reale l'esfiltrazione e l'infiltrazione dei dati sensibili dell'organizzazione. Il controllo sessione si estende dall'accesso condizionale. Informazioni su come applicare il controllo sessione con Microsoft Defender for Cloud Apps.