Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
In dit artikel leert u hoe u TAP App Security integreert met Microsoft Entra ID. Wanneer u TAP App Security integreert met Microsoft Entra ID, kunt u het volgende doen:
- In Microsoft Entra ID beheren wie toegang heeft tot TAP App Security.
- Ervoor zorgen dat gebruikers automatisch met hun Microsoft Entra-account worden aangemeld bij TAP App Security.
- Beheer uw accounts op één centrale locatie.
Voorwaarden
In het scenario dat in dit artikel wordt beschreven, wordt ervan uitgegaan dat u al beschikt over de volgende vereisten:
- Een Microsoft Entra-gebruikersaccount met een actief abonnement. Als u er nog geen hebt, kunt u Gratis een account maken.
- Een van de volgende rollen:
- Een TAP App Security-abonnement met ingeschakelde single sign-on.
Beschrijving van scenario
In dit artikel configureert en test u Microsoft Entra SSO in een testomgeving.
TAP App Security ondersteunt SP-geïnitieerde Single Sign-On.
TAP App Security biedt ondersteuning voor just-in-time-gebruikersinrichting.
TAP App Security toevoegen vanuit de galerie
Als u de integratie van TAP App Security in Microsoft Entra ID wilt configureren, moet u TAP App Security vanuit de galerie toevoegen aan uw lijst met beheerde SaaS-apps.
- Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een Cloud Application Administrator.
- Blader naar Entra ID>Enterprise-apps>Nieuwe toepassing.
- Typ in de sectie Toevoegen uit de galerie, TAP App Security in het zoekvak.
- Selecteer TAP App Security- in het resultatenvenster en voeg vervolgens de app toe. Wacht enkele seconden terwijl de app aan uw tenant wordt toegevoegd.
U kunt ook de wizard Enterprise App Configurationgebruiken. In deze wizard kunt u een toepassing toevoegen aan uw tenant, gebruikers/groepen toevoegen aan de app, rollen toewijzen en de configuratie van eenmalige aanmelding doorlopen. Meer informatie over Microsoft 365-wizards.
Configureer en test Microsoft Entra SSO voor TAP App Security.
Configureer en test eenmalige aanmelding van Microsoft Entra met TAP App Security met behulp van een testgebruiker met de naam B.Simon. Single Sign-On (SSO) werkt alleen als u een koppelingsrelatie tot stand brengt tussen een Microsoft Entra-gebruiker en de gerelateerde gebruiker in TAP App Security.
Om Microsoft Entra SSO met TAP App Security te configureren en te testen, voert u de volgende stappen uit:
-
Microsoft Entra SSO configureren - om uw gebruikers deze functie te laten gebruiken.
- Een Microsoft Entra-testgebruiker maken : als u eenmalige aanmelding van Microsoft Entra wilt testen met B.Simon.
- Wijs de Microsoft Entra-testgebruiker toe : om B.Simon in staat te stellen gebruik te maken van eenmalige aanmelding van Microsoft Entra.
-
TAP App Security SSO configureren : als u de instellingen voor eenmalige aanmelding aan de toepassingszijde wilt configureren.
- Testgebruiker voor TAP App Security maken : als u een tegenhanger van B.Simon in TAP App Security wilt hebben die is gekoppeld aan de Microsoft Entra-weergave van de gebruiker.
- SSO testen - om te controleren of de configuratie werkt.
Microsoft Entra SSO configureren
Volg deze stappen om Microsoft Entra SSO in te schakelen.
Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een Cloud Application Administrator.
Blader naar Entra ID>Enterprise-apps>TAP App Security>eenmalige aanmelding.
Selecteer op pagina Eenmalige aanmelding methode de optie SAML.
Selecteer op de pagina Eenmalige aanmelding instellen met SAML het potloodpictogram voor Standaard-SAML-configuratie om de instellingen te bewerken.
Voer in de sectie Standaard SAML-configuratie de waarden in voor de volgende velden:
een. Typ in het vak id- een URL met het volgende patroon:
https://app.tapappsecurity.com/<CUSTOMER_DOMAIN_WITHOUT_EXTENSION>/metadatab. Typ in het tekstvak Antwoord-URL een URL met het volgende patroon:
https://app.tapappsecurity.com/<CUSTOMER_DOMAIN_WITHOUT_EXTENSION>/acsHoofdstuk c. Typ in het tekstvak aanmeldings-URL de URL:
https://webapp.tapappsecurity.com/Notitie
Deze waarden zijn niet echt. Werk deze waarden bij met de werkelijke id en antwoord-URL. Neem contact op met TAP App Security-ondersteuningsteam om deze waarden te verkrijgen. U kunt ook verwijzen naar de patronen die worden weergegeven in de sectie Standaard SAML-configuratie.
De TAP App Security-toepassing verwacht de SAML-asserties in een specifieke indeling. Hiervoor moet u aangepaste kenmerktoewijzingen toevoegen aan de configuratie van uw SAML-tokenkenmerken. In de volgende schermopname ziet u de lijst met standaardkenmerken.
Bovendien verwacht de TAP App Security-toepassing nog enkele kenmerken die als SAML-antwoord moeten worden doorgestuurd. Deze worden hieronder weergegeven. Deze kenmerken zijn ook vooraf ingevuld, maar u kunt ze controleren op basis van uw vereisten.
Naam Bronkenmerk e-mail gebruikers.email eerste gebruiker.voornaam inloggen user.gebruikershoofdnaam laatste gebruiker.achternaam Op de pagina Eenmalige aanmelding met SAML instellen, in de sectie het SAML-handtekeningcertificaat, zoek het Federatie Metadata XML-bestand en selecteer Download om het certificaat te downloaden en op uw computer op te slaan.
In het gedeelte TAP App Security instellen kopieert u de juiste URL('s) op basis van uw behoeften.
Microsoft Entra-testgebruiker maken en toewijzen
Volg de richtlijnen in de quickstart voor het maken en toewijzen van een gebruikersaccount om een testgebruikersaccount met de naam B.Simon te maken.
TAP App Security SSO configureren
Meld u als beheerder aan bij de TAP App Security-website.
Selecteer Eenmalige aanmelding op de linkernavigatiebalk en selecteer Vervolgens Active Directory.
Selecteer de knop Active Directory-app integreren . Voer vervolgens het domein van uw organisatie in en selecteer de knop Opslaan .
Selecteer het tandwielpictogram zoals hieronder wordt weergegeven.
Voer de volgende stappen uit op de Active Directory-integratiepagina.
een. Kopieer de waarde van de Antwoord-URL (Assertion Consumer Service URL) en plak deze waarde in het Antwoord-URL tekstvak in de sectie Standaard SAML-configuratie.
b. Kopieer Id (Entiteits-id) waarde, plak deze waarde in het tekstvak Id in de sectie Standaard SAML-configuratie.
Hoofdstuk c. Selecteer Bestand kiezen om het gedownloade XML-bestand met federatieve metagegevens te uploaden.
d. Selecteer Opslaan.
TAP App Security-testgebruiker maken
In deze sectie wordt een gebruiker met de naam B.Simon gemaakt in TAP App Security. TAP App Security biedt ondersteuning voor Just-In-Time-inrichting. Deze functie is standaard ingeschakeld. Deze sectie bevat geen actie-item voor u. Als er nog geen gebruiker in TAP App Security bestaat, wordt er een nieuwe gemaakt wanneer u TAP App Security probeert te openen.
SSO testen
In deze sectie test u de configuratie voor eenmalige aanmelding van Microsoft Entra met de volgende opties.
Selecteer Deze toepassing testen. Met deze optie wordt u omgeleid naar de aanmeldings-URL van TAP App Security, waar u de aanmeldingsstroom kunt initiëren.
Ga rechtstreeks naar de aanmeldings-URL van TAP App Security en initieer de aanmeldingsstroom daar.
U kunt Microsoft Mijn apps gebruiken. Wanneer u de tegel TAP App Security selecteert in Mijn apps, wordt deze optie omgeleid naar de aanmeldings-URL van TAP App Security. Zie Inleiding tot mijn appsvoor meer informatie over mijn apps.
Verwante inhoud
Zodra u TAP App Security hebt geconfigureerd, kunt u sessiebeheer afdwingen, waardoor exfiltratie en infiltratie van gevoelige gegevens van uw organisatie in realtime worden beschermd. Sessiebeheer is een uitbreiding van voorwaardelijke toegang. Meer informatie over het afdwingen van sessiebeheer met Microsoft Defender voor Cloud Apps.