Udostępnij za pośrednictwem


Wdrażanie kontroli dostępu warunkowego aplikacji dla dowolnej aplikacji internetowej przy użyciu usług Active Directory Federation Services (AD FS) jako dostawcy tożsamości (IdP)

Kontrolki sesji można skonfigurować w aplikacjach Microsoft Defender dla Chmury do pracy z dowolną aplikacją internetową i dowolnym dostawcą tożsamości firmy innej niż Microsoft. W tym artykule opisano sposób kierowania sesji aplikacji z usług AD FS do aplikacji Defender dla Chmury dla kontrolek sesji w czasie rzeczywistym.

W tym artykule użyjemy aplikacji Salesforce jako przykładu aplikacji internetowej skonfigurowanej do używania kontrolek sesji usługi Defender dla Chmury Apps.

Wymagania wstępne

  • Organizacja musi mieć następujące licencje na korzystanie z kontroli dostępu warunkowego aplikacji:

    • Wstępnie skonfigurowane środowisko usług AD FS
    • Microsoft Defender for Cloud Apps
  • Istniejąca konfiguracja logowania jednokrotnego usług AD FS dla aplikacji przy użyciu protokołu uwierzytelniania SAML 2.0

Uwaga

Kroki opisane tutaj dotyczą wszystkich wersji usług AD FS, które działają w obsługiwanej wersji systemu Windows Server.

Aby skonfigurować kontrolki sesji dla aplikacji przy użyciu usług AD FS jako dostawcy tożsamości

Wykonaj poniższe kroki, aby kierować sesje aplikacji internetowej z usług AD FS do Defender dla Chmury Apps. Aby zapoznać się z krokami konfiguracji firmy Microsoft Entra, zobacz Dołączanie i wdrażanie kontroli dostępu warunkowego aplikacji dla niestandardowych aplikacji przy użyciu identyfikatora Entra firmy Microsoft.

Uwaga

Informacje dotyczące logowania jednokrotnego SAML aplikacji można skonfigurować przy użyciu jednej z następujących metod:

  • Opcja 1. Przekazywanie pliku metadanych SAML aplikacji.
  • Opcja 2. Ręczne podawanie danych SAML aplikacji.

W poniższych krokach użyjemy opcji 2.

Krok 1. Pobieranie ustawień logowania jednokrotnego SAML aplikacji

Krok 2. Konfigurowanie aplikacji Defender dla Chmury przy użyciu informacji SAML aplikacji

Krok 3. Tworzenie nowej konfiguracji zaufania jednostki uzależnionej usług AD FS i logowania jednokrotnego aplikacji

Krok 4. Konfigurowanie aplikacji Defender dla Chmury przy użyciu informacji o aplikacji usług AD FS

Krok 5. Ukończenie konfiguracji zaufania jednostki uzależnionej usług AD FS

Krok 6. Pobieranie zmian aplikacji w aplikacjach Defender dla Chmury

Krok 7. Ukończenie zmian aplikacji

Krok 8. Ukończenie konfiguracji w usłudze Defender dla Chmury Apps

Krok 1. Pobieranie ustawień logowania jednokrotnego SAML aplikacji

  1. W usłudze Salesforce przejdź do pozycji Setup Ustawienia> Identity>Single Sign-On (Logowanie> jednokrotne) Ustawienia.

  2. W obszarze Logowanie jednokrotne Ustawienia kliknij nazwę istniejącej konfiguracji usług AD FS.

    Select Salesforce SSO settings.

  3. Na stronie Ustawienia logowania jednokrotnego SAML zanotuj adres URL logowania usługi Salesforce. Będzie to potrzebne później podczas konfigurowania aplikacji Defender dla Chmury.

    Uwaga

    Jeśli aplikacja udostępnia certyfikat SAML, pobierz plik certyfikatu.

    Select Salesforce SSO login URL.

Krok 2. Konfigurowanie aplikacji Defender dla Chmury przy użyciu informacji SAML aplikacji

  1. W witrynie Microsoft Defender Portal wybierz pozycję Ustawienia. Następnie wybierz pozycję Aplikacje w chmurze.

  2. W obszarze Połączenie aplikacje wybierz pozycję Aplikacje kontroli dostępu warunkowego.

  3. Wybierz pozycję +Dodaj, a następnie w oknie podręcznym wybierz aplikację, którą chcesz wdrożyć, a następnie wybierz pozycję Kreator uruchamiania.

  4. Na stronie INFORMACJE O APLIKACJI wybierz pozycję Wypełnij dane ręcznie, w adresie URL usługi Assertion consumer service wprowadź zanotowany wcześniej adres URL logowania usługi Salesforce, a następnie kliknij przycisk Dalej.

    Uwaga

    Jeśli aplikacja udostępnia certyfikat SAML, wybierz pozycję Użyj <app_name> certyfikatu SAML i przekaż plik certyfikatu.

    Manually fill in Salesforce SAML information.

Krok 3. Tworzenie nowej konfiguracji zaufania jednostki uzależnionej usług AD FS i logowania jednokrotnego aplikacji

Uwaga

Aby ograniczyć przestoje użytkowników końcowych i zachować istniejącą znaną dobrą konfigurację, zalecamy utworzenie nowej konfiguracji zaufania jednostki uzależnionej i logowania jednokrotnego. Jeśli nie jest to możliwe, pomiń odpowiednie kroki. Jeśli na przykład konfigurowana aplikacja nie obsługuje tworzenia wielu konfiguracji logowania jednokrotnego, pomiń krok tworzenia nowego logowania jednokrotnego.

  1. W konsoli zarządzania usługAMI AD FS w obszarze Zaufania jednostki uzależnionej wyświetl właściwości istniejącego zaufania jednostki uzależnionej dla aplikacji i zanotuj ustawienia.

  2. W obszarze Akcje, kliknij przycisk Dodaj jednostki uzależnionej relacja zaufania. Oprócz wartości Identyfikator, która musi być unikatową nazwą, skonfiguruj nowe zaufanie przy użyciu zanotowanych wcześniej ustawień. To zaufanie będzie potrzebne później podczas konfigurowania aplikacji Defender dla Chmury.

  3. Otwórz plik metadanych federacji i zanotuj lokalizację singleSignOnService usług AD FS. Będzie ono potrzebne później.

    Uwaga

    Aby uzyskać dostęp do pliku metadanych federacji, możesz użyć następującego punktu końcowego: https://<Your_Domain>/federationmetadata/2007-06/federationmetadata.xml

    Note existing Salesforce app's SSO service location.

  4. Pobierz certyfikat podpisywania dostawcy tożsamości. Będzie ono potrzebne później.

    1. W obszarze Certyfikaty usług kliknij prawym przyciskiem myszy certyfikat podpisywania usług>AD FS, a następnie wybierz pozycję Wyświetl certyfikat.

      View IdP signing certificate properties.

    2. Na karcie Szczegóły certyfikatu kliknij przycisk Kopiuj do pliku i wykonaj kroki opisane w Kreatorze eksportu certyfikatów, aby wyeksportować certyfikat jako zakodowany w formacie Base-64 X.509 (. Plik CER).

      Save IdP signing certificate file.

  5. Wróć do usługi Salesforce na istniejącej stronie ustawień logowania jednokrotnego usług AD FS zanotuj wszystkie ustawienia.

  6. Utwórz nową konfigurację logowania jednokrotnego SAML. Oprócz wartości Identyfikator jednostki, która musi być zgodna z identyfikatorem zaufania jednostki uzależnionej, skonfiguruj logowanie jednokrotne przy użyciu zanotowanych wcześniej ustawień. Będzie to potrzebne później podczas konfigurowania aplikacji Defender dla Chmury.

Krok 4. Konfigurowanie aplikacji Defender dla Chmury przy użyciu informacji o aplikacji usług AD FS

  1. Ponownie na stronie dostawcy tożsamości aplikacji Defender dla Chmury kliknij przycisk Dalej, aby kontynuować.

  2. Na następnej stronie wybierz pozycję Wypełnij dane ręcznie, wykonaj następujące czynności, a następnie kliknij przycisk Dalej.

    • W polu Adres URL usługi logowania jednokrotnego wprowadź zanotowany wcześniej adres URL logowania usługi Salesforce.
    • Wybierz pozycję Przekaż certyfikat SAML dostawcy tożsamości i przekaż pobrany wcześniej plik certyfikatu.

    Add SSO service URL and SAML certificate.

  3. Na następnej stronie zanotuj następujące informacje, a następnie kliknij przycisk Dalej. Informacje będą potrzebne później.

    • Adres URL logowania jednokrotnego aplikacji Defender dla Chmury Apps
    • Defender dla Chmury Apps atrybuty i wartości

    Uwaga

    Jeśli zostanie wyświetlona opcja przekazania certyfikatu SAML aplikacji Defender dla Chmury dla dostawcy tożsamości, kliknij link, aby pobrać plik certyfikatu. Będzie ono potrzebne później.

    In Defender for Cloud Apps, note SSO URL and attributes.

Krok 5. Ukończenie konfiguracji zaufania jednostki uzależnionej usług AD FS

  1. Po powrocie do konsoli zarządzania usługAMI AD FS kliknij prawym przyciskiem myszy utworzone wcześniej zaufanie jednostki uzależnionej, a następnie wybierz polecenie Edytuj zasady wystawiania oświadczeń.

    Locate and edit relying trust claim issuance.

  2. W oknie dialogowym Edytowanie zasad wystawiania oświadczeń w obszarze Reguły przekształcania wystawiania użyj podanych informacji w poniższej tabeli, aby wykonać kroki tworzenia reguł niestandardowych.

    Nazwa reguły oświadczenia Reguła niestandardowa
    McasSigningCert => issue(type="McasSigningCert", value="<value>");gdzie <value> to wartość McasSigningCert z zanotowany wcześniej kreatora Defender dla Chmury Apps
    McasAppId => issue(type="McasAppId", value="<value>");to wartość McasAppId z zanotowany wcześniej kreator Defender dla Chmury Apps
    1. Kliknij pozycję Dodaj regułę w obszarze Szablon reguły oświadczenia wybierz pozycję Wyślij oświadczenia przy użyciu reguły niestandardowej, a następnie kliknij przycisk Dalej.
    2. Na stronie Konfigurowanie reguły wprowadź odpowiednią nazwę reguły oświadczenia i podaną regułę niestandardową.

    Uwaga

    Te reguły są dodatkiem do wszystkich reguł oświadczeń lub atrybutów wymaganych przez konfigurowaną aplikację.

  3. Po powrocie na stronę Zaufania jednostki uzależnionej kliknij prawym przyciskiem myszy utworzone wcześniej zaufanie jednostki uzależnionej, a następnie wybierz pozycję Właściwości.

  4. Na karcie Punkty końcowe wybierz pozycję SAML Assertion Consumer Endpoint, kliknij pozycję Edytuj i zastąp zaufany adres URL zanotowaną wcześniej adresem URL logowania jednokrotnego aplikacji Defender dla Chmury Apps, a następnie kliknij przycisk OK.

    Update relying trust endpoint properties Trusted URL.

  5. Jeśli pobrano certyfikat SAML aplikacji Defender dla Chmury Dla dostawcy tożsamości, na karcie Podpis kliknij przycisk Dodaj i przekaż plik certyfikatu, a następnie kliknij przycisk OK.

    Update relying trust signature properties SAML certificate.

  6. Zapisz swoje ustawienia.

Krok 6. Pobieranie zmian aplikacji w aplikacjach Defender dla Chmury

Po powrocie do strony zmiany aplikacji aplikacji Defender dla Chmury wykonaj następujące czynności, ale nie klikaj przycisku Zakończ. Informacje będą potrzebne później.

  • Kopiowanie adresu URL logowania jednokrotnego saml aplikacji Defender dla Chmury
  • Pobieranie certyfikatu SAML aplikacji Defender dla Chmury

Note the Defender for Cloud Apps SAML SSO URL and download the certificate.

Krok 7. Ukończenie zmian aplikacji

W usłudze Salesforce przejdź do pozycji Setup> Ustawienia> Identity>Single Sign-On Ustawienia i wykonaj następujące czynności:

  1. Zalecane: utwórz kopię zapasową bieżących ustawień.

  2. Zastąp wartość pola Identity Provider Login URL (Adres URL logowania dostawcy tożsamości) zanotowaną wcześniej wartością adresu URL logowania jednokrotnego saml aplikacji Defender dla Chmury Apps.

  3. Przekaż pobrany wcześniej certyfikat SAML aplikacji Defender dla Chmury.

  4. Kliknij przycisk Zapisz.

    Uwaga

    Certyfikat SAML aplikacji Defender dla Chmury jest ważny przez jeden rok. Po wygaśnięciu nowego certyfikatu należy wygenerować.

Krok 8. Ukończenie konfiguracji w usłudze Defender dla Chmury Apps

  • Po powrocie do strony zmiany aplikacji aplikacji Defender dla Chmury kliknij przycisk Zakończ. Po ukończeniu pracy kreatora wszystkie skojarzone żądania logowania do tej aplikacji będą kierowane za pośrednictwem kontroli dostępu warunkowego aplikacji.

Następne kroki

Zobacz też

Jeśli napotkasz jakiekolwiek problemy, jesteśmy tutaj, aby pomóc. Aby uzyskać pomoc lub pomoc techniczną dotyczącą problemu z produktem, otwórz bilet pomocy technicznej.