Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Z tego artykułu dowiesz się, jak zintegrować aplikację Appaegis Isolation Access Cloud z identyfikatorem Microsoft Entra ID. Po zintegrowaniu aplikacji Appaegis Isolation Access Cloud z identyfikatorem Microsoft Entra ID możesz:
- Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do Appaegis Isolation Access Cloud.
- Zezwalaj swoim użytkownikom na automatyczne logowanie do aplikacji Appaegis Isolation Access Cloud przy użyciu kont Microsoft Entra.
- Zarządzaj kontami w jednej centralnej lokalizacji.
Warunki wstępne
W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:
- Konto użytkownika Microsoft Entra z aktywną subskrypcją. Jeśli jeszcze go nie masz, możesz Utworzyć konto bezpłatnie.
- Jedna z następujących ról:
- Subskrypcja aplikacji Appaegis Isolation Access Cloud z obsługą logowania jednokrotnego.
Opis scenariusza
W tym artykule skonfigurujesz i przetestujesz Microsoft Entra SSO w środowisku testowym.
- Aplikacja Appaegis Isolation Access Cloud obsługuje jednokrotne logowanie inicjowane przez dostawcę usług oraz inicjowane przez dostawcę tożsamości.
- Aplikacja Appaegis Isolation Access Cloud obsługuje aprowizowanie użytkowników Just In Time.
Dodawanie aplikacji Appaegis Isolation Access Cloud z galerii
Aby skonfigurować integrację aplikacji Appaegis Isolation Access Cloud z usługą Microsoft Entra ID, należy dodać aplikację Appaegis Isolation Access Cloud z galerii do listy zarządzanych aplikacji SaaS.
- Zaloguj się do centrum administracyjnego Microsoft Entra jako Administrator aplikacji w chmurze lub wyżej.
- Przejdź do Tożsamość>Aplikacje>Aplikacje dla przedsiębiorstw>Nowa aplikacja.
- W sekcji Dodaj z galerii wpisz Appaegis Isolation Access Cloud w polu wyszukiwania.
- Wybierz pozycję Appaegis Isolation Access Cloud z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, aż aplikacja zostanie dodana do Twojej dzierżawy.
Alternatywnie możesz również użyć Kreatora konfiguracji aplikacji Enterprise. W tym kreatorze możesz dodać aplikację do swojej dzierżawy, dodać użytkowników lub grupy do aplikacji, przypisać role, a także przejść przez konfigurację jednokrotnego logowania (SSO). Dowiedz się więcej na temat asystentów Microsoft 365.
Konfigurowanie i testowanie aplikacji Microsoft Entra SSO for Appaegis Isolation Access Cloud
Skonfiguruj i przetestuj aplikację Microsoft Entra SSO z aplikacją Appaegis Isolation Access Cloud przy użyciu użytkownika testowego o nazwie B.Simon. Aby logowanie jednokrotne działało, należy ustanowić relację połączenia między użytkownikiem firmy Microsoft Entra i powiązanym użytkownikiem aplikacji Appaegis Isolation Access Cloud.
Aby skonfigurować i przetestować aplikację Microsoft Entra SSO z aplikacją Appaegis Isolation Access Cloud, wykonaj następujące kroki:
-
Skonfiguruj Microsoft Entra SSO — aby umożliwić użytkownikom korzystanie z tej funkcji.
- Tworzenie użytkownika testowego Microsoft Entra — aby przetestować jednokrotne logowanie Microsoft Entra z użytkownikiem B.Simon.
- Przypisz użytkownika testowego Microsoft Entra - aby umożliwić B.Simon korzystanie z logowania jednokrotnego Microsoft Entra.
-
Skonfiguruj Appaegis Isolation Access Cloud SSO — aby ustawić logowanie jednokrotne po stronie aplikacji.
- stwórz użytkownika testowego Appaegis Isolation Access Cloud — by mieć w Appaegis Isolation Access Cloud odpowiednik użytkownika B.Simon połączony z reprezentacją użytkownika w usłudze Microsoft Entra.
- testowanie SSO - aby zweryfikować, czy konfiguracja działa.
Konfigurowanie Microsoft Entra SSO
Wykonaj następujące kroki, aby włączyć Microsoft Entra SSO.
Zaloguj się do centrum administracyjnego Microsoft Entra jako Administrator aplikacji w chmurze lub wyżej.
Przejdź do Identity>Applications>Enterprise applications>Appaegis Isolation Access Cloud>Logowanie jednokrotne.
Na stronie Wybierz metodę logowania jednokrotnego wybierz SAML.
Na stronie Konfigurowanie logowania jednokrotnego z SAML wybierz ikonę ołówka dla Podstawowa konfiguracja SAML, aby edytować ustawienia.
W sekcji Podstawowa konfiguracja protokołu SAML użytkownik nie musi wykonywać żadnego kroku, ponieważ aplikacja jest już wstępnie zintegrowana z platformą Azure.
Wybierz pozycję Ustaw dodatkowe adresy URL i wykonaj następujące kroki, jeśli chcesz skonfigurować aplikację w trybie inicjowanym przez SP:
a. W polu tekstowym URL logowania wpisz adres URL, korzystając z następującego wzorca:
https://<SUBDOMAIN>.appaegis.net
b. W polu tekstowym stanu przekaźnika wpisz wartość przy użyciu następującego wzorca:
<RelayState>
Notatka
Te wartości nie są prawdziwe. Zaktualizuj te wartości przy użyciu rzeczywistego adresu URL logowania i stanu przekaźnika. Aby uzyskać te wartości , skontaktuj się z zespołem pomocy technicznej klienta aplikacji Appaegis Isolation Access Cloud. Możesz również odwołać się do wzorców przedstawionych w sekcji Podstawowa konfiguracja protokołu SAML.
Aplikacja Appaegis Isolation Access Cloud oczekuje asercji SAML w określonym formacie, co wymaga, aby do konfiguracji atrybutów tokenu SAML dodać mapowania atrybutów niestandardowych. Poniższy zrzut ekranu przedstawia listę atrybutów domyślnych.
Oprócz powyższych aplikacja Appaegis Isolation Access Cloud oczekuje, że kilka atrybutów zostanie przekazanych z powrotem w odpowiedzi SAML, które przedstawiono poniżej. Te atrybuty są również wstępnie wypełnione, ale można je przejrzeć według potrzeb.
Nazwa Atrybut źródłowy e-mail user.userprincipalname Na stronie Konfigurowanie logowania jednokrotnego przy użyciu SAML w sekcji Sekcja certyfikatu podpisywania SAML znajdź XML Metadanych Federacji i wybierz pozycję Pobierz, aby pobrać certyfikat i zapisać go na komputerze.
W sekcji Konfigurowanie aplikacji Appaegis Isolation Access Cloud skopiuj odpowiednie adresy URL zgodnie z wymaganiami.
Skopiuj adresy URL konfiguracji
Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra
Postępuj zgodnie z wytycznymi w przewodniku szybkiego startu dotyczącym tworzenia i przypisywania konta użytkownika, aby utworzyć testowe konto użytkownika o nazwie B.Simon.
Skonfiguruj jednokrotne logowanie do usługi Appaegis Isolation Access Cloud
Zaloguj się do firmowej witryny aplikacji Appaegis Isolation Access Cloud jako administrator.
Przejdź do Ustawienia>Dostosowywanie, wpisz adres URL domeny dzierżawy w polu tekstowym i wybierz przycisk +IdP.
Na stronie szczegółów dostawcy tożsamości wykonaj następujące kroki.
Wybierz pozycję Microsoft Entra ID z listy rozwijanej Identity Provider.
Skopiuj wartość adresu URL ACS , wklej tę wartość w polu tekstowym adresu URL odpowiedzi w sekcji Podstawowa konfiguracja SAML .
Skopiuj wartość Identyfikator jednostki i wklej ją do pola tekstowego Identyfikator w sekcji Podstawowa konfiguracja SAML .
Otwórz pobrany plik XML z metadanymi federacji w Notatniku i prześlij go do sekcji przekazywania plików SAML.
Włącz pole wyboru Stan i wybierz pozycję Zapisz.
Tworzenie użytkownika testowego aplikacji Appaegis Isolation Access Cloud
W tej sekcji w Appaegis Isolation Access Cloud tworzony jest użytkownik Britta Simon. Aplikacja Appaegis Isolation Access Cloud obsługuje aprowizację użytkowników w trybie just-in-time, która jest włączona domyślnie. Nie masz żadnych zadań do wykonania w tej sekcji. Jeśli użytkownik jeszcze nie istnieje w Appaegis Isolation Access Cloud, zostanie utworzony po uwierzytelnieniu.
Testowanie logowania jednokrotnego
W tej sekcji przetestujesz konfigurację jednokrotnego logowania (SSO) w Microsoft Entra z następującymi opcjami.
Inicjowane przez SP
Wybierz opcję Przetestuj tę aplikację, aby zostać przekierowanym do adresu URL logowania Appaegis Isolation Access Cloud, gdzie można rozpocząć proces logowania.
Przejdź bezpośrednio do adresu URL logowania do Appaegis Isolation Access Cloud i zainicjuj logowanie stamtąd.
Inicjowane przez IDP
- Wybierz pozycję Przetestuj tę aplikację i powinno nastąpić automatyczne zalogowanie do chmury dostępu do izolacji Appaegis, dla której skonfigurowano logowanie jednokrotne.
Możesz również użyć aplikacji Microsoft My Apps do przetestowania aplikacji w dowolnym trybie. Po wybraniu kafelka Appaegis Isolation Access Cloud w Moich aplikacjach, jeśli skonfigurowano w trybie SP, nastąpi przekierowanie do strony logowania aplikacji w celu zainicjowania przepływu logowania. Natomiast, jeśli skonfigurowano w trybie IDP, powinno nastąpić automatyczne zalogowanie do Appaegis Isolation Access Cloud, dla której skonfigurowano logowanie jednokrotne (SSO). Aby uzyskać więcej informacji, zobacz Microsoft Entra My Apps.
Powiązana zawartość
Po skonfigurowaniu chmury dostępu do izolacji Appaegis można wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę sesji za pomocą usługi Microsoft Defender for Cloud Apps.