Delen via


Zelfstudie: Integratie van eenmalige aanmelding van Microsoft Entra met Check Point Infinity Portal

In deze zelfstudie leert u hoe u Check Point Infinity Portal integreert met Microsoft Entra ID. Wanneer u Check Point Infinity Portal integreert met Microsoft Entra ID, kunt u het volgende doen:

  • In Microsoft Entra ID beheren wie toegang heeft tot check point Infinity Portal.
  • Ervoor zorgen dat gebruikers automatisch met hun Microsoft Entra-account worden aangemeld bij Check Point Infinity Portal.
  • Beheer uw accounts op één centrale locatie.

Vereisten

U hebt het volgende nodig om aan de slag te gaan:

  • Een Microsoft Entra-abonnement. Als u geen abonnement hebt, kunt u een gratis account krijgen.
  • Een abonnement op Check Point Infinity Portal waarvoor de eenmalige aanmelding (SSO) is ingeschakeld.

Beschrijving van scenario

In deze zelfstudie configureert en test u eenmalige aanmelding van Microsoft Entra in een testomgeving.

  • Check Point Infinity Portal ondersteunt de door SP geïnitieerde eenmalige aanmelding.

  • Check Point Infinity Portal biedt ondersteuning voor de Just-In-Time-inrichting van gebruikers.

Notitie

De id van deze toepassing is een vaste tekenreekswaarde zodat maar één exemplaar in één tenant kan worden geconfigureerd.

Als u de integratie van Check Point Infinity Portal in Microsoft Entra ID wilt configureren, moet u Check Point Infinity Portal vanuit de galerie toevoegen aan uw lijst met beheerde SaaS-apps.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een cloudtoepassing Beheer istrator.
  2. Blader naar Bedrijfstoepassingen voor identiteitstoepassingen>>>Nieuwe toepassing.
  3. On de sectie Toevoegen uit de galerie typt u Check Point Infinity Portal in het zoekvak.
  4. Selecteer Check Point Infinity Portal in het resultatenvenster en voeg vervolgens de app toe. Wacht enkele seconden tot de app aan de tenant is toegevoegd.

U kunt ook de wizard Enterprise App Configuration gebruiken. In deze wizard kunt u een toepassing toevoegen aan uw tenant, gebruikers/groepen toevoegen aan de app, rollen toewijzen en ook de configuratie van eenmalige aanmelding doorlopen. Meer informatie over Microsoft 365-wizards.

Eenmalige aanmelding van Microsoft Entra configureren en testen voor Check Point Infinity Portal

Configureer en test eenmalige aanmelding van Microsoft Entra met Check Point Infinity Portal met behulp van een testgebruiker met de naam B.Simon. Eenmalige aanmelding werkt alleen als u een koppelingsrelatie tot stand brengt tussen een Microsoft Entra-gebruiker en de bijbehorende gebruiker in Check Point Infinity Portal.

Voer de volgende stappen uit om eenmalige aanmelding van Microsoft Entra met Check Point Infinity Portal te configureren en te testen:

  1. Configureer eenmalige aanmelding van Microsoft Entra - zodat uw gebruikers deze functie kunnen gebruiken.
    1. Een Microsoft Entra-testgebruiker maken : eenmalige aanmelding van Microsoft Entra testen met B.Simon.
    2. Wijs de Microsoft Entra-testgebruiker toe om B.Simon in staat te stellen eenmalige aanmelding van Microsoft Entra te gebruiken.
  2. De eenmalige aanmelding voor Check Point Infinity Portal configureren: de instellingen voor de eenmalige aanmelding aan de clientzijde configureren.
    1. Testgebruiker voor Check Point Infinity Portal maken: als u een tegenhanger van B.Simon in Check Point Infinity Portal wilt hebben die is gekoppeld aan de Microsoft Entra-weergave van de gebruiker.
  3. Eenmalige aanmelding testen: om te controleren of de configuratie werkt.

Eenmalige aanmelding voor Microsoft Entra configureren

Volg deze stappen om eenmalige aanmelding van Microsoft Entra in te schakelen.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een cloudtoepassing Beheer istrator.

  2. Blader naar Identity>Applications Enterprise-toepassingen>>Check Point Infinity Portal>Eenmalige aanmelding.

  3. Selecteer SAML op de pagina Selecteer een methode voor eenmalige aanmelding.

  4. Op de pagina Eenmalige aanmelding instellen met SAML klikt u op het potloodpictogram voor Standaard-SAML-configuratie om de instellingen te bewerken.

    Edit Basic SAML Configuration

  5. In de sectie Standaard SAML-configuratie voert u de volgende stappen uit:

    a. In het tekstvak Id typt u een van de volgende waarden:

    Omgeving Identificatie
    EU/US cloudinfra.checkpoint.com
    AP (beschikbaarheid en partitietolerantie) ap.portal.checkpoint.com

    b. In het tekstvak Antwoord-URL typt u een van de volgende URL's:

    Omgeving Antwoord-URL
    EU/US https://portal.checkpoint.com/
    AP (beschikbaarheid en partitietolerantie) https://ap.portal.checkpoint.com/

    c. In het tekstvak Aanmeldings-URL typt u een van de volgende URL's:

    Omgeving Aanmeldings-URL
    EU/US https://portal.checkpoint.com/
    AP (beschikbaarheid en partitietolerantie) https://ap.portal.checkpoint.com/
  6. Ga op de pagina Eenmalige aanmelding met SAML instellen in de sectie SAML-handtekeningcertificaat naar XML-bestand met federatieve metagegevens en selecteer Downloaden om het certificaat te downloaden en vervolgens op te slaan op de computer.

    The Certificate download link

  7. In de sectie Check Point Infinity Portal instellen kopieert u de juiste URL('s) op basis van uw behoeften.

    Copy configuration URLs

Er bestaan twee methoden voor het machtigen van gebruikers:

  • Gebruikersrollen van de Check Point Infinity-portal-toepassing configureren in De Azure-portal

  • Gebruikersrollen configureren voor de Check Point Infinity Portal-toepassing in Check Point Infinity Portal

Gebruikersrollen van de Check Point Infinity-portal-toepassing configureren in De Azure-portal

In deze sectie maakt u Beheer en alleen-lezen rollen.

  1. Selecteer App-registratie in het linkerdeelvenster van de Azure Portal. Selecteer vervolgens Alle toepassingen en Check Point Infinity Portal-toepassing.

  2. Selecteer App-rollen in het linkerdeelvenster, klik op App-rol maken en volg deze stappen:

    a. Voer in het veld WeergavenaamBeheer in.

    b. In de Typen toegestane leden, kies Gebruikers/groepen.

    c. In het veld Waarde voert u Beheer in.

    d. Voer in het veld BeschrijvingCheck Point Infinity Portal beheerrol in.

    e. Zorg ervoor dat de optie Deze app-rol inschakelen is geselecteerd.

    f. Klik op Toepassen.

    . Klik opnieuw op App-rol maken.

    h. In het veld Weergavenaam voert u Alleen-lezen in.

    i. In de Typen toegestane leden, kies Gebruikers/groepen.

    j. In het veld Waarde voert u Alleen-lezen in.

    k. Voer in het veld BeschrijvingCheck Point Infinity Portal beheerrol in.

    l. Zorg ervoor dat de optie Deze app-rol inschakelen is geselecteerd.

    m. Klik op Toepassen.

Gebruikersrollen configureren voor de Check Point Infinity Portal-toepassing in Check Point Infinity Portal

Deze configuratie wordt alleen toegepast op de groepen die zijn toegewezen aan de Check Point Infinity Portal-toepassing in Microsoft Entra-id.

In deze sectie maakt u een of meer gebruikersgroepen die de globale en servicerollen voor de relevante Microsoft Entra-groepen bevatten.

  • Kopieer de id van de toegewezen groep voor gebruik met de Check Point Infinity Portal-gebruikersgroep.
  • Raadpleeg de Infinity Portal beheergids voor de configuratie van de gebruikersgroep.

Een Microsoft Entra-testgebruiker maken

In deze sectie maakt u een testgebruiker met de naam B.Simon.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een gebruiker Beheer istrator.
  2. Blader naar Identiteitsgebruikers>>Alle gebruikers.
  3. Selecteer Nieuwe gebruiker Nieuwe gebruiker> maken bovenaan het scherm.
  4. Voer in de gebruikerseigenschappen de volgende stappen uit:
    1. Voer in het veld Weergavenaam de tekst in B.Simon.
    2. Voer in het veld User Principal Name de username@companydomain.extensionnaam in. Bijvoorbeeld B.Simon@contoso.com.
    3. Schakel het selectievakje Wachtwoord weergeven in en noteer de waarde die wordt weergegeven in het vak Wachtwoord.
    4. Selecteer Controleren + maken.
  5. Selecteer Maken.

De Microsoft Entra-testgebruiker toewijzen

In deze sectie geeft u B.Simon toestemming om eenmalige aanmelding te gebruiken door toegang te verlenen tot Check Point Infinity Portal.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een cloudtoepassing Beheer istrator.
  2. Blader naar de Check Point Infinity-portal voor bedrijfstoepassingen voor identiteitstoepassingen>>>.
  3. Selecteer gebruikers en groepen op de overzichtspagina van de app.
  4. Selecteer Gebruiker/groep toevoegen en selecteer vervolgens Gebruikers en groepen in het dialoogvenster Toewijzing toevoegen.
    1. Selecteer in het dialoogvenster Gebruikers en groepen de optie B.Simon in de lijst Gebruikers. Klik vervolgens op de knop Selecteren onderaan het scherm.
    2. Als u verwacht dat er een rol aan de gebruikers moet worden toegewezen, kunt u de rol selecteren in de vervolgkeuzelijst Selecteer een rol. Als er geen rol is ingesteld voor deze app, wordt de rol Standaardtoegang geselecteerd.
    3. Klik in het dialoogvenster Toewijzing toevoegen op de knop Toewijzen.

De eenmalige aanmelding configureren voor Check Point Infinity Portal

  1. Meld u aan bij de Check Point Infinity Portal-site van uw bedrijf als beheerder.

  2. Ga naar Algemene instellingen>Accountinstellingen en klik opDefiniëren onder SSO-verificatie.

    Account

  3. Op de pagina SSO-verificatie selecteer SAML 2.0 als IDENTITY PROVIDER en klik op NEXT.

    Authentication

  4. Voer in de sectie VERIFY DOMAIN de volgende stappen uit:

    Verify Domain

    a. Kopieer de DNS-recordwaarden en voeg deze toe aan de DNS-waarden in de DNS-server van uw bedrijf.

    b. Geef de domeinnaam van uw bedrijf op het veld Domein en klik op Valideren.

    c. Wacht tot Check Point de DNS-recordupdate goedkeurt. Dit kan tot 30 minuten duren.

    d. Klik op VOLGENDE zodra de domeinnaam is gevalideerd.

  5. Voer in de sectie CONNECTIVITEIT TOESTAAN de volgende stappen uit:

    Allow Connectivity

    a. Kopieer de waarde van de entiteits-id , plak deze waarde in het tekstvak Microsoft Entra-id in de sectie Standaard SAML-configuratie.

    b. Kopieer de waarde van de antwoord-URL , plak deze waarde in het tekstvak Antwoord-URL in de sectie Standaard SAML-configuratie.

    c. Kopieer de waarde van de aanmeldings-URL , plak deze waarde in het tekstvak Aanmeldings-URL in de sectie Standaard SAML-configuratie.

    d. Klik op NEXT.

  6. Klik in de sectie CONFIGUREREN op Bestand selecteren en upload het XML-bestand met federatieve metagegevens dat u hebt gedownload en klik op VOLGENDE.

    Configure

  7. Controleer in de sectie CONFIRM IDENTITY PROVIDER de configuraties en klik op SUBMIT.

    Submit Configuration

Testgebruiker maken voor Check Point Infinity Portal

In deze sectie wordt er een gebruiker gemaakt met de naam Britta Simon in Check Point Infinity Portal. Check Point Infinity Portal ondersteunt het Just In Time inrichten van gebruikers, dat standaard is ingeschakeld. Er is geen actie-item voor u in deze sectie. Als er nog geen gebruiker bestaat in Zscaler B2B User Portal wordt er een nieuwe gemaakt nadat deze is geverifieerd.

Eenmalige aanmelding testen

In deze sectie test u de configuratie voor eenmalige aanmelding van Microsoft Entra met de volgende opties.

  • Klik op Deze toepassing testen. U wordt omgeleid naar de aanmeldings-URL van Check Point Infinity Portal, waar u de aanmeldingsstroom kunt initiëren.

  • Ga rechtstreeks naar de aanmeldings-URL van Check Point Infinity Portal en initieer de aanmeldingsstroom daar.

  • U kunt Microsoft Mijn apps gebruiken. Wanneer u op de tegel Check Point Infinity Portal klikt in Mijn apps wordt u omgeleid naar de aanmeldings-URL van Check Point Infinity Portal. Zie Introduction to My Apps (Inleiding tot Mijn apps) voor meer informatie over Mijn apps.

Volgende stappen

Zodra u Check Point Infinity Portal hebt geconfigureerd, kunt u sessiebeheer afdwingen. Hierdoor worden de exfiltratie en infiltratie van de gevoelige gegevens van uw organisatie in realtime beschermd. Sessiebeheer is een uitbreiding van voorwaardelijke toegang. Meer informatie over het afdwingen van sessiebeheer met Microsoft Defender voor Cloud Apps.