Integracja firmy Microsoft Entra z aplikacją Cisco Umbrella Admin SSO
Z tego artykułu dowiesz się, jak zintegrować aplikację Cisco Umbrella Admin SSO z identyfikatorem Microsoft Entra ID. Po zintegrowaniu aplikacji Cisco Umbrella Admin SSO z usługą Microsoft Entra ID można wykonywać następujące czynności:
- Kontroluj za pomocą Microsoft Entra ID, kto ma dostęp do jednokrotnego logowania administracyjnego w Cisco Umbrella.
- Zezwalaj swoim użytkownikom na automatyczne logowanie do aplikacji Cisco Umbrella Admin SSO przy użyciu kont Microsoft Entra.
- Zarządzaj kontami w jednej centralnej lokalizacji.
W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:
- Konto użytkownika Microsoft Entra z aktywną subskrypcją. Jeśli jeszcze go nie masz, możesz bezpłatnie utworzyć konto.
- Jedna z następujących ról:
- Subskrypcja aplikacji Cisco Umbrella Admin SSO z obsługą logowania jednokrotnego.
Uwaga
Ta integracja jest również dostępna do użycia w środowisku microsoft Entra US Government Cloud. Tę aplikację można znaleźć w galerii aplikacji microsoft Entra US Government Cloud Application Gallery i skonfigurować ją w taki sam sposób, jak w przypadku chmury publicznej.
W tym artykule skonfigurujesz i przetestujesz logowanie jednokrotne firmy Microsoft Entra w środowisku testowym.
- Aplikacja Cisco Umbrella Admin SSO obsługuje SSO inicjowane przez SP i IDP.
Aby skonfigurować integrację aplikacji Cisco Umbrella Admin SSO z aplikacją Microsoft Entra ID, należy dodać aplikację Cisco Umbrella Admin SSO z galerii do listy zarządzanych aplikacji SaaS.
- Zaloguj się do centrum administracyjnego Microsoft Entra z uprawnieniami co najmniej Administratora aplikacji w chmurze.
- Przejdź do Identity>Aplikacje>Aplikacje korporacyjne>Nowa aplikacja.
- W sekcji Dodawanie z galerii wpisz Cisco Umbrella Admin SSO w oknie wyszukiwania.
- Wybierz Cisco Umbrella Admin SSO z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, aż aplikacja zostanie dodana do Twojego tenanta.
Możesz również użyć Kreatora konfiguracji aplikacji Enterprise. W tym kreatorze możesz dodać aplikację dla dzierżawcy, dodać użytkowników/grupy do aplikacji, przypisać role, a także przeprowadzić konfigurację logowania jednokrotnego (SSO). Dowiedz się więcej o narzędziach Microsoft 365.
Skonfiguruj i przetestuj dostęp jednokrotnego logowania (SSO) Microsoft Entra z Cisco Umbrella Admin SSO, używając testowego użytkownika o nazwie B.Simon. Aby logowanie jednokrotne działało, należy ustanowić powiązanie między użytkownikiem Microsoft Entra a odpowiednim użytkownikiem Cisco Umbrella Admin SSO.
Aby skonfigurować i przetestować jednokrotne logowanie Microsoft Entra z jednokrotnym logowaniem Cisco Umbrella Admin, wykonaj następujące kroki:
-
Skonfiguruj Microsoft Entra SSO — aby użytkownicy mogli korzystać z tej funkcji.
- Utwórz użytkownika testowego usługi Microsoft Entra — aby przetestować jednokrotne logowanie usługi Microsoft Entra z B.Simon.
- Przypisz użytkownika testowego Microsoft Entra — aby umożliwić B.Simon korzystanie z jednokrotnego logowania do Microsoft Entra.
-
Skonfiguruj SSO (logowanie jednokrotne) w aplikacji Cisco Umbrella Admin — aby skonfigurować ustawienia logowania jednokrotnego po stronie aplikacji.
- Utwórz testowego użytkownika Cisco Umbrella Admin SSO – aby mieć w Cisco Umbrella Admin SSO odpowiednik użytkownika B.Simon, połączony z reprezentacją tego użytkownika w Microsoft Entra.
- test SSO - aby zweryfikować, czy konfiguracja działa.
Aby włączyć SSO Microsoft Entra, wykonaj następujące kroki.
Zaloguj się do centrum administracyjnego Microsoft Entra z uprawnieniami co najmniej Administratora aplikacji w chmurze.
Przejdź do tożsamości >aplikacje>aplikacje korporacyjne>Cisco Umbrella Admin SSO>jednokrotne logowanie.
Na stronie Wybierz metodę logowania jednokrotnego wybierz opcję SAML.
Na stronie Konfiguruj logowanie jednokrotnego przy użyciu SAML, kliknij ikonę ołówka dla Podstawowa konfiguracja SAML, aby edytować ustawienia.
W sekcji Podstawowa konfiguracja protokołu SAML użytkownik nie musi wykonywać żadnych kroków, ponieważ aplikacja jest już wstępnie zintegrowana z platformą Azure.
a. Jeśli chcesz skonfigurować aplikację w trybie inicjacji SP, wykonaj następujące kroki:
b. Kliknij pozycję Ustaw dodatkowe adresy URL.
c. W polu tekstowym adresu URL logowania wpisz adres URL:
https://login.umbrella.com/sso
Na stronie Konfigurowanie logowania jednokrotnego za pomocą protokołu SAML w sekcji Certyfikat podpisywania SAML kliknij link Pobierz, aby pobrać kod XML metadanych z podanych opcji zgodnie z wymaganiami i zapisać go na komputerze.
W sekcji Konfigurowanie logowania jednokrotnego aplikacji Cisco Umbrella Admin skopiuj odpowiednie adresy URL zgodnie z wymaganiami.
Postępuj zgodnie z wytycznymi w przewodniku szybkiego startu dotyczącym tworzenia i przypisywania konta użytkownika, aby utworzyć testowe konto użytkownika o nazwie B.Simon.
W innym oknie przeglądarki zaloguj się do firmowej witryny aplikacji Cisco Umbrella Admin SSO jako administrator.
W menu po lewej stronie kliknij pozycję Admin i przejdź do Authentication, a następnie kliknij pozycję SAML.
administratora
Wybierz Inne i kliknij DALEJ.
folderu
Na stronie Cisco Umbrella Admin SSO Metadatakliknij przycisk NEXT.
Na karcie Przekaż metadane, jeśli wstępnie skonfigurowano protokół SAML, wybierz pozycję Kliknij tutaj, aby je zmienić i wykonaj poniższe kroki.
W opcji A: Przekaż plik XML, przekaż pobrany plik XML metadanych federacji , a po przekazaniu metadanych poniższe wartości zostaną wypełnione automatycznie, a następnie kliknij przycisk NEXT.
W sekcji Weryfikacja konfiguracji SAML kliknij PRZETESTUJ KONFIGURACJĘ SAML.
Kliknij przycisk SAVE (Zapisz).
Aby umożliwić użytkownikom firmy Microsoft Entra logowanie się do aplikacji Cisco Umbrella Admin SSO, należy ich aprowizować w aplikacji Cisco Umbrella Admin SSO.
W przypadku Cisco Umbrella Admin SSO, aprowizowanie jest zadaniem ręcznym.
Aby aprowizować konto użytkownika, wykonaj następujące kroki:
W innym oknie przeglądarki zaloguj się do firmowej witryny aplikacji Cisco Umbrella Admin SSO jako administrator.
W menu po lewej stronie kliknij pozycję Admin i przejdź do Accounts.
Na stronie konta kliknij pozycję Dodaj w prawym górnym rogu strony i wykonaj następujące kroki.
użytkownik
a. W polu Imię wprowadź imię, takie jak Britta.
b. W polu nazwisko wprowadź nazwisko, na przykład simon.
c. Z listy Wybierz rolę administratora delegowanego, wybierz swoją rolę.
d. W polu adres e-mail wprowadź adres e-mail użytkownika, taki jak brittasimon@contoso.com.
e. W polu Hasło wprowadź hasło.
f. W polu Potwierdź hasło wprowadź ponownie hasło.
g. Kliknij przycisk UTWÓRZ.
W tej sekcji przetestujesz konfigurację jednokrotnego logowania Microsoft Entra, korzystając z następujących opcji.
Kliknij opcję Przetestuj tę aplikację. Spowoduje to przekierowanie do adresu URL logowania SSO Cisco Umbrella Admin, gdzie można rozpocząć proces logowania.
Bezpośrednio przejdź do adresu URL logowania jednokrotnego Cisco Umbrella Admin i stamtąd rozpocznij proces logowania.
- Kliknij pozycję Przetestuj tę aplikacjęi powinno nastąpić automatyczne zalogowanie do logowania jednokrotnego aplikacji Cisco Umbrella Admin, dla którego skonfigurowano logowanie jednokrotne.
Możesz również użyć aplikacji Microsoft My Apps do przetestowania aplikacji w dowolnym trybie. Po kliknięciu kafelka Cisco Umbrella Admin SSO w obszarze Moje aplikacje, jeśli skonfigurowano go w trybie usługobiorcy (SP), zostaniesz przekierowany na stronę logowania aplikacji, aby zainicjować proces logowania. Jeśli skonfigurowano go w trybie usługodawcy tożsamości (IDP), powinieneś zostać automatycznie zalogowany do aplikacji Cisco Umbrella Admin SSO, dla której skonfigurowano logowanie jednokrotne. Aby uzyskać więcej informacji na temat moich aplikacji, zobacz
Po skonfigurowaniu logowania jednokrotnego Cisco Umbrella Admin możesz wymusić kontrolę sesji, która w czasie rzeczywistym chroni przed eksfiltrowaniem i infiltrowaniem poufnych danych organizacji. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę nad sesjami za pomocą Microsoft Defender for Cloud Apps.