Delen via


TAP App Security configureren voor eenmalige aanmelding met Microsoft Entra-id

In dit artikel leert u hoe u TAP App Security integreert met Microsoft Entra ID. Wanneer u TAP App Security integreert met Microsoft Entra ID, kunt u het volgende doen:

  • In Microsoft Entra ID beheren wie toegang heeft tot TAP App Security.
  • Ervoor zorgen dat gebruikers automatisch met hun Microsoft Entra-account worden aangemeld bij TAP App Security.
  • Beheer uw accounts op één centrale locatie.

Voorwaarden

In het scenario dat in dit artikel wordt beschreven, wordt ervan uitgegaan dat u al beschikt over de volgende vereisten:

  • Een TAP App Security-abonnement met ingeschakelde single sign-on.

Beschrijving van scenario

In dit artikel configureert en test u Microsoft Entra SSO in een testomgeving.

  • TAP App Security ondersteunt SP-geïnitieerde Single Sign-On.

  • TAP App Security biedt ondersteuning voor just-in-time-gebruikersinrichting.

Als u de integratie van TAP App Security in Microsoft Entra ID wilt configureren, moet u TAP App Security vanuit de galerie toevoegen aan uw lijst met beheerde SaaS-apps.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een Cloud Application Administrator.
  2. Blader naar Entra ID>Enterprise-apps>Nieuwe toepassing.
  3. Typ in de sectie Toevoegen uit de galerie, TAP App Security in het zoekvak.
  4. Selecteer TAP App Security- in het resultatenvenster en voeg vervolgens de app toe. Wacht enkele seconden terwijl de app aan uw tenant wordt toegevoegd.

U kunt ook de wizard Enterprise App Configurationgebruiken. In deze wizard kunt u een toepassing toevoegen aan uw tenant, gebruikers/groepen toevoegen aan de app, rollen toewijzen en de configuratie van eenmalige aanmelding doorlopen. Meer informatie over Microsoft 365-wizards.

Configureer en test Microsoft Entra SSO voor TAP App Security.

Configureer en test eenmalige aanmelding van Microsoft Entra met TAP App Security met behulp van een testgebruiker met de naam B.Simon. Single Sign-On (SSO) werkt alleen als u een koppelingsrelatie tot stand brengt tussen een Microsoft Entra-gebruiker en de gerelateerde gebruiker in TAP App Security.

Om Microsoft Entra SSO met TAP App Security te configureren en te testen, voert u de volgende stappen uit:

  1. Microsoft Entra SSO configureren - om uw gebruikers deze functie te laten gebruiken.
    1. Een Microsoft Entra-testgebruiker maken : als u eenmalige aanmelding van Microsoft Entra wilt testen met B.Simon.
    2. Wijs de Microsoft Entra-testgebruiker toe : om B.Simon in staat te stellen gebruik te maken van eenmalige aanmelding van Microsoft Entra.
  2. TAP App Security SSO configureren : als u de instellingen voor eenmalige aanmelding aan de toepassingszijde wilt configureren.
    1. Testgebruiker voor TAP App Security maken : als u een tegenhanger van B.Simon in TAP App Security wilt hebben die is gekoppeld aan de Microsoft Entra-weergave van de gebruiker.
  3. SSO testen - om te controleren of de configuratie werkt.

Microsoft Entra SSO configureren

Volg deze stappen om Microsoft Entra SSO in te schakelen.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een Cloud Application Administrator.

  2. Blader naar Entra ID>Enterprise-apps>TAP App Security>eenmalige aanmelding.

  3. Selecteer op pagina Eenmalige aanmelding methode de optie SAML.

  4. Selecteer op de pagina Eenmalige aanmelding instellen met SAML het potloodpictogram voor Standaard-SAML-configuratie om de instellingen te bewerken.

    Standaard SAML-configuratie bewerken

  5. Voer in de sectie Standaard SAML-configuratie de waarden in voor de volgende velden:

    een. Typ in het vak id- een URL met het volgende patroon: https://app.tapappsecurity.com/<CUSTOMER_DOMAIN_WITHOUT_EXTENSION>/metadata

    b. Typ in het tekstvak Antwoord-URL een URL met het volgende patroon: https://app.tapappsecurity.com/<CUSTOMER_DOMAIN_WITHOUT_EXTENSION>/acs

    Hoofdstuk c. Typ in het tekstvak aanmeldings-URL de URL: https://webapp.tapappsecurity.com/

    Notitie

    Deze waarden zijn niet echt. Werk deze waarden bij met de werkelijke id en antwoord-URL. Neem contact op met TAP App Security-ondersteuningsteam om deze waarden te verkrijgen. U kunt ook verwijzen naar de patronen die worden weergegeven in de sectie Standaard SAML-configuratie.

  6. De TAP App Security-toepassing verwacht de SAML-asserties in een specifieke indeling. Hiervoor moet u aangepaste kenmerktoewijzingen toevoegen aan de configuratie van uw SAML-tokenkenmerken. In de volgende schermopname ziet u de lijst met standaardkenmerken.

    afbeelding

  7. Bovendien verwacht de TAP App Security-toepassing nog enkele kenmerken die als SAML-antwoord moeten worden doorgestuurd. Deze worden hieronder weergegeven. Deze kenmerken zijn ook vooraf ingevuld, maar u kunt ze controleren op basis van uw vereisten.

    Naam Bronkenmerk
    e-mail gebruikers.email
    eerste gebruiker.voornaam
    inloggen user.gebruikershoofdnaam
    laatste gebruiker.achternaam
  8. Op de pagina Eenmalige aanmelding met SAML instellen, in de sectie het SAML-handtekeningcertificaat, zoek het Federatie Metadata XML-bestand en selecteer Download om het certificaat te downloaden en op uw computer op te slaan.

    de downloadkoppeling voor het certificaat

  9. In het gedeelte TAP App Security instellen kopieert u de juiste URL('s) op basis van uw behoeften.

    configuratie-URL's kopiëren

Microsoft Entra-testgebruiker maken en toewijzen

Volg de richtlijnen in de quickstart voor het maken en toewijzen van een gebruikersaccount om een testgebruikersaccount met de naam B.Simon te maken.

TAP App Security SSO configureren

  1. Meld u als beheerder aan bij de TAP App Security-website.

  2. Selecteer Eenmalige aanmelding op de linkernavigatiebalk en selecteer Vervolgens Active Directory.

    Schermopname van eenmalige aanmelding.

  3. Selecteer de knop Active Directory-app integreren . Voer vervolgens het domein van uw organisatie in en selecteer de knop Opslaan .

    schermopname voor de active directory.

  4. Selecteer het tandwielpictogram zoals hieronder wordt weergegeven.

    schermopname van het pictogram.

  5. Voer de volgende stappen uit op de Active Directory-integratiepagina.

    Schermopname van de integratie.

    een. Kopieer de waarde van de Antwoord-URL (Assertion Consumer Service URL) en plak deze waarde in het Antwoord-URL tekstvak in de sectie Standaard SAML-configuratie.

    b. Kopieer Id (Entiteits-id) waarde, plak deze waarde in het tekstvak Id in de sectie Standaard SAML-configuratie.

    Hoofdstuk c. Selecteer Bestand kiezen om het gedownloade XML-bestand met federatieve metagegevens te uploaden.

    d. Selecteer Opslaan.

TAP App Security-testgebruiker maken

In deze sectie wordt een gebruiker met de naam B.Simon gemaakt in TAP App Security. TAP App Security biedt ondersteuning voor Just-In-Time-inrichting. Deze functie is standaard ingeschakeld. Deze sectie bevat geen actie-item voor u. Als er nog geen gebruiker in TAP App Security bestaat, wordt er een nieuwe gemaakt wanneer u TAP App Security probeert te openen.

SSO testen

In deze sectie test u de configuratie voor eenmalige aanmelding van Microsoft Entra met de volgende opties.

  • Selecteer Deze toepassing testen. Met deze optie wordt u omgeleid naar de aanmeldings-URL van TAP App Security, waar u de aanmeldingsstroom kunt initiëren.

  • Ga rechtstreeks naar de aanmeldings-URL van TAP App Security en initieer de aanmeldingsstroom daar.

  • U kunt Microsoft Mijn apps gebruiken. Wanneer u de tegel TAP App Security selecteert in Mijn apps, wordt deze optie omgeleid naar de aanmeldings-URL van TAP App Security. Zie Inleiding tot mijn appsvoor meer informatie over mijn apps.

Zodra u TAP App Security hebt geconfigureerd, kunt u sessiebeheer afdwingen, waardoor exfiltratie en infiltratie van gevoelige gegevens van uw organisatie in realtime worden beschermd. Sessiebeheer is een uitbreiding van voorwaardelijke toegang. Meer informatie over het afdwingen van sessiebeheer met Microsoft Defender voor Cloud Apps.