Delen via


Guardium Data Protection configureren voor eenmalige aanmelding met Microsoft Entra-id

In dit artikel leert u hoe u Guardium Data Protection integreert met Microsoft Entra ID. Wanneer u Guardium Data Protection integreert met Microsoft Entra ID, kunt u het volgende doen:

  • In Microsoft Entra ID beheren wie toegang heeft tot Guardium Data Protection.
  • Ervoor zorgen dat gebruikers automatisch met hun Microsoft Entra-account worden aangemeld bij Guardium Data Protection.
  • Beheer uw accounts op één centrale locatie.

Vereiste voorwaarden

U hebt het volgende nodig om aan de slag te gaan:

  • Een Microsoft Entra-abonnement. Als u geen abonnement hebt, kunt u een gratis account krijgen.
  • Een abonnement op Guardium Data Protection met ingeschakelde eenmalige aanmelding.
  • Naast cloudtoepassingsbeheerder kan toepassingsbeheerder ook toepassingen toevoegen of beheren in Microsoft Entra-id. Zie ingebouwde Azure-rollen voor meer informatie.

Beschrijving van scenario

In dit artikel configureer en test je Microsoft Entra SSO in een testomgeving.

  • Guardium Data Protection ondersteunt door SP- en IDP-geïnitieerde Single Sign-On.

Als u de integratie van Guardium Data Protection in Microsoft Entra ID wilt configureren, moet u Guardium Data Protection vanuit de galerie toevoegen aan uw lijst met beheerde SaaS-apps.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als minstens een Cloudtoepassingsbeheerder.
  2. Blader naar Entra ID>Enterprise-apps>Nieuwe toepassing.
  3. Typ in de sectie Toevoegen uit de galerieGuardium Data Protection in het zoekvak.
  4. Selecteer Guardium Data Protection in het resultatenvenster en voeg vervolgens de app toe. Wacht enkele seconden totdat de app aan uw huurdersaccount is toegevoegd.

U kunt ook de Enterprise App Configuration-wizard gebruiken. In deze wizard kunt u een toepassing toevoegen aan uw tenant, gebruikers/groepen toevoegen aan de app, rollen toewijzen en de configuratie van eenmalige aanmelding doorlopen. Meer informatie over Microsoft 365-wizards.

Configureer en test Microsoft Entra Single Sign-On bij Guardium Data Protection

Configureer en test Microsoft Entra Single Sign-On met Guardium Data Protection met behulp van een testgebruiker genaamd B.Simon. Single sign-on (SSO) werkt alleen als u een koppelingsrelatie tot stand brengt tussen een Microsoft Entra-gebruiker en de gerelateerde gebruiker in Guardium Data Protection.

Voer de volgende stappen uit om Microsoft Entra SSO met Guardium Data Protection te configureren en te testen:

  1. Configureer eenmalige aanmelding van Microsoft Entra - zodat uw gebruikers deze functie kunnen gebruiken.
    1. Een Microsoft Entra-testgebruiker maken : eenmalige aanmelding van Microsoft Entra testen met B.Simon.
    2. Wijs de Microsoft Entra-testgebruiker toe om B.Simon in staat te stellen eenmalige aanmelding van Microsoft Entra te gebruiken.
  2. Eenmalige aanmelding voor Guardium Data Protection configureren : als u de instellingen voor eenmalige aanmelding aan de toepassingszijde wilt configureren.
    1. Testgebruiker voor Guardium Data Protection maken : als u een tegenhanger van B.Simon in Guardium Data Protection wilt hebben die is gekoppeld aan de Microsoft Entra-weergave van de gebruiker.
  3. Eenmalige aanmelding testen : om te controleren of de configuratie werkt.

De SSO van Microsoft Entra configureren

Volg deze stappen om Microsoft Entra SSO te activeren.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als minstens een Cloudtoepassingsbeheerder.

  2. Blader naar Entra ID>Enterprise-apps>Guardium Data Protection>Eenmalige aanmelding.

  3. Selecteer SAML op de pagina Een methode voor eenmalige aanmelding selecteren.

  4. Selecteer op de pagina Eenmalige aanmelding instellen met SAML het potloodpictogram voor Standaard SAML-configuratie om de instellingen te bewerken.

    Schermopname van het bewerken van basic SAML-configuratie.

  5. Voer in de sectie Standaard SAML-configuratie de volgende stappen uit:

    een. Typ in het tekstvak Id een waarde met het volgende patroon: <hostname>

    b. Typ in het tekstvak Antwoord-URL een URL met het volgende patroon: https://<hostname>:8443/saml/sso

  6. Selecteer Extra URL's instellen en voer de volgende stap uit als u de toepassing in de door SP geïnitieerde modus wilt configureren:

    Typ in het tekstvak Aanmeldings-URL een URL met het volgende patroon: https://<hostname>:8443

    Opmerking

    Deze waarden zijn niet echt. Werk deze waarden bij met de werkelijke id, antwoord-URL en aanmeldings-URL. Neem contact op met het ondersteuningsteam van Guardium Data Protection om deze waarden te verkrijgen. U kunt ook verwijzen naar de patronen die worden weergegeven in de sectie Standaard SAML-configuratie .

  7. In de Guardium Data Protection-toepassing worden de SAML-asserties in een specifieke indeling verwacht. Hiervoor moet u aangepaste kenmerktoewijzingen toevoegen aan de configuratie van uw SAML-tokenkenmerken. In de volgende schermopname ziet u de lijst met standaardkenmerken.

    Schermopname van de afbeelding van de Guardium Data Protection-toepassing.

  8. Bovendien verwacht de Guardium Data Protection-toepassing nog enkele kenmerken die als SAML-antwoord moeten worden doorgestuurd. Deze worden hieronder weergegeven. Deze kenmerken zijn ook vooraf ingevuld, maar u kunt ze controleren op basis van uw behoeften.

    Naam Attribuut van bron
    functietitel gebruiker.functietitel
  9. Zoek op de pagina Eenmalige aanmelding instellen met SAML , in de sectie SAML-handtekeningcertificaat , XML met federatieve metagegevens en selecteer Downloaden om het certificaat te downloaden en op uw computer op te slaan.

    Schermopname van de koppeling Certificaat downloaden.

  10. In de sectie Guardium Data Protection instellen kopieert u de juiste URL('s) op basis van uw behoeften.

    De schermafbeelding toont hoe je de juiste URL voor de configuratie kopieert.

Een Microsoft Entra-testgebruiker maken

In deze sectie maakt u een testgebruiker met de naam B.Simon.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een gebruikersbeheerder.
  2. Navigeer naar Entra ID>Gebruikers.
  3. Selecteer Nieuwe gebruiker Nieuwe gebruiker>maken bovenaan het scherm.
  4. Voer in de gebruikerseigenschappen de volgende stappen uit:
    1. Voer in het B.Simon in.
    2. Voer in het veld User Principal Name de username@companydomain.extensionnaam in. Bijvoorbeeld: B.Simon@contoso.com.
    3. Schakel het selectievakje Wachtwoord weergeven in en noteer de waarde die wordt weergegeven in het vak Wachtwoord .
    4. Selecteer Beoordelen en maken.
  5. Selecteer Maken.

De Microsoft Entra-testgebruiker toewijzen

In deze sectie geeft u B.Simon toestemming om eenmalige aanmelding te gebruiken door haar toegang te geven tot Guardium Data Protection.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als minstens een Cloudtoepassingsbeheerder.
  2. Blader naar Entra ID>Enterprise-apps>Guardium Data Protection.
  3. Selecteer gebruikers en groepen op de overzichtspagina van de app.
  4. Selecteer Gebruiker/groep toevoegenen selecteer vervolgens Gebruikers en groepen in het dialoogvenster Toewijzing toevoegen .
    1. Selecteer in het dialoogvenster Gebruikers en groepenB.Simon in de lijst Gebruikers en selecteer vervolgens de knop Selecteren onder aan het scherm.
    2. Als u verwacht dat een rol wordt toegewezen aan de gebruikers, kunt u deze selecteren in de vervolgkeuzelijst Een rol selecteren. Als er geen rol is ingesteld voor deze app, wordt de rol Standaardtoegang geselecteerd.
    3. Selecteer in het dialoogvenster Toewijzing toevoegen de knop Toewijzen .

Guardium Data Protection SSO configureren

Als u eenmalige aanmelding aan de zijde van Guardium Data Protection wilt configureren, moet u het gedownloade XML-bestand met federatieve metagegevens en de juiste uit de toepassingsconfiguratie gekopieerde URL's verzenden naar het ondersteuningsteam van Guardium Data Protection. Ze hebben deze instelling aangepast om ervoor te zorgen dat de SAML SSO-verbinding aan beide zijden correct is ingesteld.

Guardium Data Protection-testgebruiker maken

In deze sectie maakt u een gebruiker met de naam Britta Simon in Guardium Data Protection. Werk samen met het ondersteuningsteam van Guardium Data Protection om de gebruikers toe te voegen in het Guardium Data Protection-platform. Er moeten gebruikers worden gemaakt en geactiveerd voordat u eenmalige aanmelding kunt gebruiken.

Testen van Single Sign-On (SSO)

In deze sectie test u de configuratie voor eenmalige aanmelding van Microsoft Entra met de volgende opties.

Geïnitialiseerd door SP:

  • Selecteer Deze toepassing testen. Met deze optie wordt u omgeleid naar de aanmeldings-URL van Guardium Data Protection, waar u de aanmeldingsstroom kunt initiëren.

  • Ga rechtstreeks naar de aanmeldings-URL van Guardium Data Protection en initieer de aanmeldingsstroom daar.

Door IDP geïnitieerd.

  • Selecteer Deze toepassing testen en u wordt automatisch aangemeld bij Guardium Data Protection waarvoor u eenmalige aanmelding (Single Sign-On, SSO) hebt ingesteld.

U kunt ook Mijn apps van Microsoft gebruiken om de toepassing in een willekeurige modus te testen. Wanneer u de tegel Guardium Data Protection selecteert in Mijn apps, als deze is geconfigureerd in de SP-modus, wordt u omgeleid naar de aanmeldingspagina van de toepassing voor het initiëren van de aanmeldingsstroom. Als deze is geconfigureerd in de IDP-modus, wordt u automatisch aangemeld bij het exemplaar van Guardium Data Protection waarvoor u eenmalige aanmelding hebt ingesteld. Zie Microsoft Entra My Apps voor meer informatie.

Zodra u Guardium Data Protection hebt geconfigureerd, kunt u sessiebeheer afdwingen, waardoor exfiltratie en infiltratie van gevoelige gegevens van uw organisatie in realtime worden beschermd. Sessiebeheer is een uitbreiding van voorwaardelijke toegang. Meer informatie over het afdwingen van sessiebeheer met Microsoft Cloud App Security.