Udostępnij za pośrednictwem


Integracja jednokrotnego logowania (SSO) Microsoft Entra z Perimeter 81

Z tego artykułu dowiesz się, jak zintegrować usługę Perimeter 81 z identyfikatorem Entra firmy Microsoft. Po zintegrowaniu Perimeter 81 z Microsoft Entra ID, możesz:

  • Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do obwodu 81.
  • Zezwalaj swoim użytkownikom na automatyczne logowanie do obwodu 81 przy użyciu kont Microsoft Entra.
  • Zarządzaj kontami w jednej centralnej lokalizacji.

Wymagania wstępne

W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:

  • Subskrypcja Perimeter 81 z obsługą logowania jednokrotnego (SSO).

Opis scenariusza

W tym artykule skonfigurujesz i przetestujesz Microsoft Entra SSO w środowisku testowym.

  • Perimeter 81 obsługuje SSO inicjowane przez dostawcę usług i dostawcę tożsamości
  • Perimeter 81 obsługuje aprowizację użytkowników w trybie just-in-time.

Aby skonfigurować integrację Perimeter 81 z Microsoft Entra ID, należy dodać Perimeter 81 z galerii do listy swoich zarządzanych aplikacji SaaS.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
  2. Przejdź do Tożsamość>Aplikacje>Aplikacje dla przedsiębiorstw>Nowa aplikacja.
  3. W sekcji Dodaj z galerii wpisz Obwód 81 w polu wyszukiwania.
  4. Wybierz pozycję Obwód 81 z panelu wyników, a następnie dodaj aplikację. Zaczekaj kilka sekund, aż aplikacja zostanie dodana do dzierżawy.

Alternatywnie można również użyć Kreatora konfiguracji aplikacji dla przedsiębiorstw. W tym kreatorze możesz dodać aplikację do swojego klienta, dodać użytkowników lub grupy do aplikacji, przypisać role oraz przeprowadzić konfigurację logowania jednokrotnego (SSO). Dowiedz się więcej o kreatorach platformy Microsoft 365.

Konfiguracja i testowanie SSO Microsoft Entra dla Perimeter 81

Skonfiguruj i przetestuj logowanie jednokrotne (SSO) Microsoft Entra z Perimeter 81, używając użytkownika testowego B.Simon. Aby SSO działało, należy ustanowić powiązanie między użytkownikiem Microsoft Entra a powiązanym użytkownikiem w Perimeter 81.

Aby skonfigurować i przetestować Microsoft Entra SSO z Perimeter 81, wykonaj następujące kroki:

  1. Skonfiguruj logowanie jednokrotne (SSO) Microsoft Entra — aby umożliwić użytkownikom korzystanie z tej funkcji.
    1. Utwórz użytkownika testowego usługi Microsoft Entra — aby przetestować jednokrotne logowanie usługi Microsoft Entra z B.Simon.
    2. Przypisz użytkownika testowego Microsoft Entra — aby umożliwić B.Simon korzystanie z jednokrotnego logowania do Microsoft Entra.
  2. Konfigurowanie logowania jednokrotnego Perimeter 81 — aby skonfigurować ustawienia logowania jednokrotnego w aplikacji.
    1. Utwórz użytkownika testowego w Perimeter 81 - aby mieć w Perimeter 81 odpowiednika użytkownika B.Simon, połączonego z jego reprezentacją w Microsoft Entra.
  3. Testowanie logowania jednokrotnego — aby sprawdzić, czy konfiguracja działa.

Konfiguruj SSO Microsoft Entra

Wykonaj następujące kroki, aby włączyć Microsoft Entra SSO.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.

  2. Przejdź do Identity>Applications>Aplikacje przedsiębiorstwa>Perimeter 81>Logowanie jednokrotne.

  3. Na stronie Wybieranie metody logowania jednokrotnego wybierz pozycję SAML.

  4. Na stronie Konfigurowanie logowania jednokrotnego z SAML wybierz ikonę ołówka dla Podstawowa konfiguracja SAML, aby edytować ustawienia.

    Edycja podstawowej konfiguracji protokołu SAML

  5. W sekcji Podstawowa konfiguracja SAML, jeśli chcesz skonfigurować aplikację w trybie inicjowanym przez IDP, wprowadź wartości dla następujących pól:

    a. W polu tekstowym Identyfikator wpisz wartość, korzystając z następującego wzorca: urn:auth0:perimeter81:<SUBDOMAIN>

    b. W polu tekstowym Adres URL odpowiedzi wpisz adres URL, korzystając z następującego wzorca: https://auth.perimeter81.com/login/callback?connection=<SUBDOMAIN>

  6. Wybierz pozycję Ustaw dodatkowe adresy URL i wykonaj następujący krok, jeśli chcesz skonfigurować aplikację w trybie zainicjowanym przez dostawcę usług :

    W polu tekstowym Adres URL logowania wpisz adres URL, korzystając z następującego wzorca: https://<SUBDOMAIN>.perimeter81.com

    Uwaga

    Te wartości nie są prawdziwe. Należy je zastąpić rzeczywistymi wartościami identyfikatora, adresu URL odpowiedzi i adresu URL logowania. Skontaktuj się z zespołem wsparcia klienta Perimeter 81, aby uzyskać te wartości. Możesz również odwołać się do wzorców przedstawionych w sekcji Podstawowa konfiguracja protokołu SAML.

  7. Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML w sekcji Certyfikat podpisywania SAML znajdź pozycję Certyfikat (Base64) i wybierz pozycję Pobierz, aby pobrać certyfikat i zapisać go na komputerze.

    Link do pobierania certyfikatu

  8. W sekcji Konfiguracja Perimeter 81 skopiuj odpowiednie adresy URL zgodnie z wymaganiami.

    Kopiowanie adresów URL konfiguracji

Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra

Postępuj zgodnie z wytycznymi w przewodniku szybkiego startu dotyczącym tworzenia i przypisywania konta użytkownika, aby utworzyć testowe konto użytkownika o nazwie B.Simon.

Konfiguracja logowania jednokrotnego Perimeter 81

  1. W innym oknie przeglądarki internetowej zaloguj się jako administrator do firmowej witryny Perimeter 81.

  2. Przejdź do pozycji Ustawienia i wybierz pozycję Dostawcy tożsamości.

    Ustawienia Perimeter 81

  3. Wybierz przycisk Dodaj dostawcę .

    Dodaj dostawcę w Perimeter 81

  4. Wybierz pozycję Dostawcy tożsamości SAML 2.0 i wybierz przycisk Kontynuuj .

  5. W sekcji Dostawcy tożsamości SAML 2.0 wykonaj następujące kroki:

    Konfigurowanie SAML dla Perimeter 81

    a. W polu tekstowym Adres URL logowania wklej wartość Login URL.

    b. W polu tekstowym Aliasy domeny wprowadź wartość aliasu domeny.

    c. Otwórz pobrany certyfikat (Base64) w Notatniku i wklej zawartość do pola tekstowego X509 Signing Certificate (Certyfikat podpisywania X509).

    Uwaga

    Alternatywnie możesz wybrać pozycję Przekaż plik PEM/CERT, aby przekazać wcześniej pobrany certyfikat (Base64).

    d. Wybierz pozycję Gotowe.

Utwórz użytkownika testowego Perimeter 81

W tej sekcji tworzony jest użytkownik o nazwie Britta Simon w Perimeter 81. Perimeter 81 obsługuje aprowizację użytkowników "just in time", która jest domyślnie włączona. Nie masz żadnych zadań do wykonania w tej sekcji. Jeśli użytkownik jeszcze nie istnieje w Perimeter 81, nowy użytkownik zostanie utworzony po uwierzytelnieniu.

Testowanie SSO

W tej sekcji przetestujesz konfigurację jednokrotnego logowania Microsoft Entra z następującymi opcjami.

Inicjowane przez SP

  • Wybierz opcję Przetestuj tę aplikację. Ta opcja przekierowuje do adresu URL logowania Perimeter 81, gdzie można zainicjować proces logowania.

  • Przejdź bezpośrednio do adresu URL logowania Perimeter 81 i zainicjuj tam przepływ logowania.

Inicjowanie przez IDP:

  • Wybierz pozycję Przetestuj tę aplikację i powinno nastąpić automatyczne zalogowanie do obwodu 81, dla którego skonfigurowano logowanie jednokrotne.

Możesz również użyć Moje aplikacje firmy Microsoft, aby przetestować aplikację w dowolnym trybie. Po wybraniu kafelka Perimeter 81 w obszarze Moje aplikacje, jeśli jest skonfigurowany w trybie SP, nastąpi przekierowanie do strony logowania aplikacji, aby zainicjować proces logowania. W przypadku konfiguracji w trybie IDP powinno nastąpić automatyczne logowanie do Perimeter 81, dla którego skonfigurowano logowanie jednokrotne (SSO). Aby uzyskać więcej informacji na temat Moje aplikacje, zobacz Wprowadzenie do Moje aplikacje.

Po skonfigurowaniu obwodu 81 można wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę sesji za pomocą Microsoft Defender for Cloud Apps.