Samouczek: integracja logowania jednokrotnego usługi Azure Active Directory z uwierzytelnianiem użytkownika Netskope

Z tego samouczka dowiesz się, jak zintegrować usługę Netskope User Authentication z usługą Azure Active Directory (Azure AD). Po zintegrowaniu uwierzytelniania użytkownika Netskope z Azure AD można wykonywać następujące czynności:

  • Kontrola w Azure AD, kto ma dostęp do uwierzytelniania użytkownika Netskope.
  • Umożliwianie użytkownikom automatycznego logowania do uwierzytelniania użytkowników Netskope przy użyciu kont Azure AD.
  • Zarządzanie kontami w jednej centralnej lokalizacji — Azure Portal.

Wymagania wstępne

Aby rozpocząć pracę, potrzebne są następujące elementy:

  • Subskrypcja usługi Azure AD. Jeśli nie masz subskrypcji, możesz uzyskać bezpłatne konto.
  • Subskrypcja aplikacji Netskope User Authentication z obsługą logowania jednokrotnego.

Opis scenariusza

W tym samouczku skonfigurujesz i przetestujesz logowanie jednokrotne Azure AD w środowisku testowym.

  • Uwierzytelnianie użytkownika Netskope obsługuje logowanie jednokrotne inicjowane przez dostawcę usług i dostawcę tożsamości .

Aby skonfigurować integrację uwierzytelniania użytkownika Netskope z Azure AD, należy dodać uwierzytelnianie użytkownika Netskope z galerii do listy zarządzanych aplikacji SaaS.

  1. Zaloguj się do Azure Portal przy użyciu konta służbowego lub osobistego konta Microsoft.
  2. W okienku nawigacji po lewej stronie wybierz usługę Azure Active Directory .
  3. Przejdź do pozycji Aplikacje dla przedsiębiorstw , a następnie wybierz pozycję Wszystkie aplikacje.
  4. Aby dodać nową aplikację, wybierz pozycję Nowa aplikacja.
  5. W sekcji Dodawanie z galerii wpisz Netskope User Authentication w polu wyszukiwania.
  6. Wybierz pozycję Netskope User Authentication z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, gdy aplikacja zostanie dodana do dzierżawy.

Możesz również użyć Kreatora App Configuration Enterprise. W tym kreatorze możesz dodać aplikację do dzierżawy, dodać użytkowników/grupy do aplikacji, przypisać role, a także przejść przez konfigurację logowania jednokrotnego. Dowiedz się więcej o kreatorach Microsoft 365.

Konfigurowanie i testowanie logowania jednokrotnego Azure AD dla uwierzytelniania użytkownika Netskope

Skonfiguruj i przetestuj logowanie jednokrotne Azure AD za pomocą uwierzytelniania użytkownika Netskope przy użyciu użytkownika testowego O nazwie B.Simon. Aby logowanie jednokrotne działało, należy ustanowić relację połączenia między użytkownikiem Azure AD a powiązanym użytkownikiem w usłudze Netskope User Authentication.

Aby skonfigurować i przetestować logowanie jednokrotne Azure AD za pomocą uwierzytelniania użytkownika Netskope, wykonaj następujące bloki konstrukcyjne:

  1. Skonfiguruj logowanie jednokrotne Azure AD — aby umożliwić użytkownikom korzystanie z tej funkcji.
    1. Tworzenie użytkownika testowego Azure AD — aby przetestować logowanie jednokrotne Azure AD przy użyciu aplikacji B.Simon.
    2. Przypisz użytkownika testowego Azure AD — aby umożliwić aplikacji B.Simon korzystanie z logowania jednokrotnego Azure AD.
  2. Skonfiguruj logowanie jednokrotne usługi Netskope User Authentication — aby skonfigurować ustawienia logowania jednokrotnego po stronie aplikacji.
    1. Tworzenie użytkownika testowego uwierzytelniania użytkownika netskope — aby mieć w aplikacji Netskope User Authentication odpowiednik użytkownika B.Simon połączony z Azure AD reprezentacją użytkownika.
  3. Testowanie logowania jednokrotnego — aby sprawdzić, czy konfiguracja działa.

Konfigurowanie rejestracji jednokrotnej w usłudze Azure AD

Wykonaj następujące kroki, aby włączyć logowanie jednokrotne Azure AD w Azure Portal.

  1. W Azure Portal na stronie integracji aplikacji Netskope User Authentication znajdź sekcję Zarządzanie i wybierz pozycję Logowanie jednokrotne.

  2. Na stronie Wybieranie metody logowania jednokrotnego wybierz pozycję SAML.

  3. Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML kliknij ikonę ołówka dla podstawowej konfiguracji PROTOKOŁU SAML , aby edytować ustawienia.

    Edycja podstawowej konfiguracji protokołu SAML

  4. W sekcji Podstawowa konfiguracja protokołu SAML , jeśli chcesz skonfigurować aplikację w trybie inicjowany przez dostawcę tożsamości , wprowadź wartości dla następujących pól:

    a. W polu tekstowym Identyfikator wpisz adres URL, używając następującego wzorca: https://<tenantname>.goskope.com/<customer entered string>

    b. W polu tekstowym Adres URL odpowiedzi wpisz adres URL, korzystając z następującego wzorca: https://<tenantname>.goskope.com/nsauth/saml2/http-post/<customer entered string>

    Uwaga

    Te wartości nie są prawdziwe. Zastąp te wartości rzeczywistymi wartościami identyfikatora i adresu URL odpowiedzi. Te wartości zostaną wyjaśnione w dalszej części tego samouczka.

  5. Kliknij pozycję Ustaw dodatkowe adresy URL i wykonaj następujący krok, jeśli chcesz skonfigurować aplikację w trybie zainicjowanym przez dostawcę usług :

    W polu tekstowym Adres URL logowania wpisz adres URL przy użyciu następującego wzorca: https://<tenantname>.goskope.com

    Uwaga

    Wartości adresu URL logowania nie są prawdziwe. Zaktualizuj wartość adresu URL logowania przy użyciu rzeczywistego adresu URL logowania. Skontaktuj się z zespołem pomocy technicznej klienta uwierzytelniania użytkowników netskope , aby uzyskać wartość adresu URL logowania. Można również odwołać się do wzorców przedstawionych w sekcji Podstawowa konfiguracja PROTOKOŁU SAML w Azure Portal.

  6. Na stronie Konfigurowanie logowania jednokrotnego za pomocą protokołu SAML w sekcji Certyfikat podpisywania SAML kliknij link Pobierz, aby pobrać kod XML metadanych federacji na podstawie podanych opcji zgodnie z wymaganiami i zapisać go na komputerze.

    Link do pobierania certyfikatu

  7. W sekcji Konfigurowanie uwierzytelniania użytkowników netskope skopiuj odpowiednie adresy URL na podstawie wymagań.

    Kopiowanie adresów URL konfiguracji

Tworzenie użytkownika testowego usługi Azure AD

W tej sekcji utworzysz użytkownika testowego w Azure Portal o nazwie B.Simon.

  1. W okienku po lewej stronie w Azure Portal wybierz pozycję Azure Active Directory, wybierz pozycję Użytkownicy, a następnie wybierz pozycję Wszyscy użytkownicy.
  2. Wybierz pozycję Nowy użytkownik w górnej części ekranu.
  3. W obszarze Właściwości użytkownika wykonaj następujące kroki:
    1. W polu Nazwa wprowadź wartość B.Simon.
    2. W polu Nazwa użytkownika wprowadź wartość username@companydomain.extension. Na przykład B.Simon@contoso.com.
    3. Zaznacz pole wyboru Pokaż hasło i zanotuj wartość wyświetlaną w polu Hasło.
    4. Kliknij pozycję Utwórz.

Przypisywanie użytkownika testowego usługi Azure AD

W tej sekcji włączysz użytkownikowi B.Simon możliwość korzystania z logowania jednokrotnego platformy Azure, udzielając dostępu do uwierzytelniania użytkownika Netskope.

  1. W Azure Portal wybierz pozycję Aplikacje dla przedsiębiorstw, a następnie wybierz pozycję Wszystkie aplikacje.
  2. Na liście aplikacji wybierz pozycję Netskope User Authentication (Uwierzytelnianie użytkownika netskope).
  3. Na stronie przeglądu aplikacji znajdź sekcję Zarządzanie i wybierz pozycję Użytkownicy i grupy.
  4. Wybierz pozycję Dodaj użytkownika, a następnie wybierz pozycję Użytkownicy i grupy w oknie dialogowym Dodawanie przypisania .
  5. W oknie dialogowym Użytkownicy i grupy wybierz pozycję B.Simon z listy Użytkownicy, a następnie kliknij przycisk Wybierz w dolnej części ekranu.
  6. Jeśli oczekujesz, że rola zostanie przypisana do użytkowników, możesz ją wybrać z listy rozwijanej Wybierz rolę . Jeśli dla tej aplikacji nie skonfigurowano żadnej roli, zostanie wybrana rola "Dostęp domyślny".
  7. W oknie dialogowym Dodawanie przypisania kliknij przycisk Przypisz .

Konfigurowanie logowania jednokrotnego uwierzytelniania użytkownika netskope

  1. Otwórz nową kartę w przeglądarce i zaloguj się do firmowej witryny usługi Netskope User Authentication jako administrator.

  2. Kliknij kartę Aktywna platforma .

    Zrzut ekranu przedstawiający opcję Aktywna platforma wybrana w obszarze Ustawienia.

  3. Przewiń w dół do pozycji FORWARD PROXY i wybierz pozycję SAML.

    Zrzut ekranu przedstawia protokół SAML wybrany z aktywnej platformy.

  4. Na stronie Ustawienia PROTOKOŁU SAML wykonaj następujące kroki:

    Zrzut ekranu przedstawia ustawienia PROTOKOŁU SAML, w których można wprowadzić opisane wartości.

    a. Skopiuj wartość identyfikatora jednostki SAML i wklej ją w polu tekstowym Identyfikator w sekcji Podstawowa konfiguracja PROTOKOŁU SAML w Azure Portal.

    b. Skopiuj wartość adresu URL usługi SAML ACS i wklej ją w polu tekstowym Adres URL odpowiedzi w sekcji Podstawowa konfiguracja protokołu SAML w Azure Portal.

  5. Kliknij pozycję DODAJ KONTO.

    Zrzut ekranu przedstawiający opcję DODAJ KONTO wybrane w okienku SAML.

  6. Na stronie Dodawanie konta SAML wykonaj następujące kroki:

    Zrzut ekranu przedstawiający dodawanie konta SAML, w którym można wprowadzić opisane wartości.

    a. W polu tekstowym NAME (NAZWA) podaj nazwę, taką jak Azure AD.

    b. W polu tekstowym IDP URL (Adres URL dostawcy tożsamości) wklej wartość adresu URL logowania skopiowaną z Azure Portal.

    c. W polu tekstowym IDP ENTITY ID (Identyfikator jednostki dostawcy tożsamości) wklej wartość identyfikatora Azure AD skopiowaną z Azure Portal.

    d. Otwórz pobrany plik metadanych w Notatniku, skopiuj jego zawartość do schowka, a następnie wklej ją w polu tekstowym IDP CERTIFICATE (CERTYFIKAT dostawcy tożsamości).

    e. Kliknij przycisk ZAPISZ.

Tworzenie użytkownika testowego uwierzytelniania użytkowników netskope

  1. Otwórz nową kartę w przeglądarce i zaloguj się do firmowej witryny uwierzytelniania użytkowników netskope jako administrator.

  2. Kliknij kartę Ustawienia w okienku nawigacji po lewej stronie.

    Zrzut ekranu przedstawiający wybraną pozycję Ustawienie.

  3. Kliknij kartę Aktywna platforma .

    Zrzut ekranu przedstawiający pozycję Aktywna platforma wybrana w obszarze Ustawienia.

  4. Kliknij kartę Użytkownicy .

    Zrzut ekranu przedstawiający pozycję Użytkownicy wybrani z aktywnej platformy.

  5. Kliknij pozycję DODAJ UŻYTKOWNIKÓW.

    Zrzut ekranu przedstawia okno dialogowe Użytkownicy, w którym można wybrać pozycję DODAJ UŻYTKOWNIKÓW.

  6. Wprowadź adres e-mail użytkownika, który chcesz dodać, a następnie kliknij przycisk DODAJ.

    Zrzut ekranu przedstawiający pozycję Dodaj użytkowników, gdzie można wprowadzić listę użytkowników.

Testowanie logowania jednokrotnego

W tej sekcji przetestujesz konfigurację logowania jednokrotnego Azure AD z następującymi opcjami.

Inicjowane przez dostawcę usług:

  • Kliknij pozycję Testuj tę aplikację w Azure Portal. Spowoduje to przekierowanie do adresu URL logowania użytkownika netskope, pod którym można zainicjować przepływ logowania.

  • Przejdź bezpośrednio do adresu URL logowania użytkownika netskope i zainicjuj przepływ logowania stamtąd.

Inicjowane przez dostawcę tożsamości:

  • Kliknij pozycję Przetestuj tę aplikację w Azure Portal i powinno nastąpić automatyczne zalogowanie do uwierzytelniania użytkownika netskope, dla którego skonfigurowano logowanie jednokrotne.

Możesz również użyć Microsoft Moje aplikacje do przetestowania aplikacji w dowolnym trybie. Po kliknięciu kafelka Netskope User Authentication (Uwierzytelnianie użytkownika Netskope) w Moje aplikacje, jeśli skonfigurowano go w trybie SP, nastąpi przekierowanie do strony logowania aplikacji w celu zainicjowania przepływu logowania i skonfigurowania w trybie dostawcy tożsamości powinno nastąpić automatyczne zalogowanie do uwierzytelniania użytkownika netskope, dla którego skonfigurowano logowanie jednokrotne. Aby uzyskać więcej informacji na temat Moje aplikacje, zobacz Wprowadzenie do Moje aplikacje.

Następne kroki

Po skonfigurowaniu uwierzytelniania użytkowników netskope można wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza dostęp warunkowy. Dowiedz się, jak wymusić kontrolę sesji przy użyciu Microsoft Defender for Cloud Apps.