Udostępnij za pośrednictwem


Konfigurowanie Riskware na potrzeby logowania jednokrotnego przy użyciu Microsoft Entra ID

Z tego artykułu dowiesz się, jak zintegrować oprogramowanie Riskware z usługą Microsoft Entra ID. Po zintegrowaniu oprogramowania Riskware z usługą Microsoft Entra ID można wykonywać następujące czynności:

  • Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do oprogramowania Riskware.
  • Zezwalaj swoim użytkownikom na automatyczne logowanie do oprogramowania Riskware przy użyciu kont Microsoft Entra.
  • Zarządzaj kontami w jednej centralnej lokalizacji.

Wymagania wstępne

Aby skonfigurować integrację firmy Microsoft Entra z oprogramowaniem Riskware, potrzebne są następujące elementy:

  • Subskrypcja firmy Microsoft Entra. Jeśli nie masz środowiska Microsoft Entra, możesz uzyskać bezpłatne konto.
  • Subskrypcja aplikacji Riskware z obsługą logowania jednokrotnego.
  • Wraz z administratorem aplikacji w chmurze administrator aplikacji może również dodawać aplikacje lub zarządzać nimi w identyfikatorze Entra firmy Microsoft. Aby uzyskać więcej informacji, zobacz Role wbudowane platformy Azure.

Opis scenariusza

W tym artykule skonfigurujesz i przetestujesz logowanie jednokrotne firmy Microsoft Entra w środowisku testowym.

  • Oprogramowanie Riskware obsługuje SSO inicjowane przez dostawcę usług (SP).

Aby skonfigurować integrację oprogramowania Riskware z identyfikatorem Entra firmy Microsoft, należy dodać oprogramowanie Riskware z galerii do listy zarządzanych aplikacji SaaS.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
  2. Przejdź do Entra ID>Aplikacje dla przedsiębiorstw>Nowa aplikacja.
  3. W sekcji Dodawanie z galerii wpisz Riskware w polu wyszukiwania.
  4. Wybierz pozycję Riskware z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, aż aplikacja zostanie dodana do dzierżawy.

Alternatywnie można również użyć Kreatora konfiguracji aplikacji dla przedsiębiorstw. W tym kreatorze możesz dodać aplikację do swojego klienta, dodać użytkowników lub grupy do aplikacji, przypisać role oraz przeprowadzić konfigurację logowania jednokrotnego (SSO). Dowiedz się więcej o kreatorach platformy Microsoft 365.

Konfiguracja i testowanie usługi Microsoft Entra SSO dla Riskware

Skonfiguruj i przetestuj Microsoft Entra SSO z oprogramowaniem Riskware przy użyciu użytkownika testowego o nazwie B.Simon. Aby logowanie jednokrotne działało, należy ustanowić relację połączenia między użytkownikiem firmy Microsoft Entra i powiązanym użytkownikiem oprogramowania Riskware.

Aby skonfigurować i przetestować Microsoft Entra SSO z oprogramowaniem Riskware, wykonaj następujące kroki:

  1. Skonfiguruj Microsoft Entra SSO, aby umożliwić użytkownikom korzystanie z tej funkcji.
    1. Utwórz użytkownika testowego w Microsoft Entra — aby przetestować logowanie jednokrotne w Microsoft Entra z B.Simon.
    2. Przypisz użytkownika testowego Microsoft Entra — aby umożliwić B.Simon korzystanie z logowania jednokrotnego Microsoft Entra.
  2. Skonfiguruj logowanie jednokrotne dla Riskware — na potrzeby konfiguracji ustawień po stronie aplikacji.
    1. Utwórz użytkownika testowego Riskware — aby mieć w Riskware odpowiednik B.Simon połączony z reprezentacją użytkownika w Microsoft Entra.
  3. Testowanie logowania jednokrotnego — aby sprawdzić, czy konfiguracja działa.

Konfigurowanie Microsoft Entra SSO

Wykonaj następujące kroki, aby włączyć logowanie jednokrotne Microsoft Entra (SSO).

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.

  2. Przejdź do Entra ID>Aplikacje przedsiębiorstw>Oprogramowanie ryzykantowe>Jednokrotne logowanie.

  3. Na stronie Wybieranie metody logowania jednokrotnego wybierz pozycję SAML.

  4. Na stronie Konfigurowanie logowania jednokrotnego z SAML wybierz ikonę ołówka dla Podstawowa konfiguracja SAML, aby edytować ustawienia.

    Zrzut ekranu przedstawiający edytowanie podstawowej konfiguracji SAML.

  5. W sekcji Podstawowa konfiguracja protokołu SAML wykonaj następujące czynności:

    a. W polu tekstowym Identyfikator (identyfikator jednostki) wpisz jeden z następujących adresów URL:

    Środowisko Adres URL
    Testowanie akceptacji użytkowników (UAT)  https://riskcloud.net/uat
    PROD  https://riskcloud.net/prod
    Demonstracja  https://riskcloud.net/demo

    b. W polu tekstowym Adres URL logowania wpisz adres URL , używając jednego z następujących wzorców:

    Środowisko Wzorzec adresu URL
    Testowanie akceptacji użytkowników (UAT)  https://riskcloud.net/uat?ccode=<COMPANYCODE>
    PROD  https://riskcloud.net/prod?ccode=<COMPANYCODE>
    Demonstracja  https://riskcloud.net/demo?ccode=<COMPANYCODE>

    Uwaga

    Wartość adresu URL logowania nie jest prawdziwa. Zaktualizuj wartość przy użyciu rzeczywistego adresu URL logowania. Skontaktuj się z zespołem wsparcia klienta Riskware, aby uzyskać wartość. Możesz również odwołać się do wzorców przedstawionych w sekcji Podstawowa konfiguracja protokołu SAML.

  6. Na stronie Konfigurowanie pojedynczego Sign-On przy użyciu SAML, w sekcji Certyfikatu podpisywania SAML, wybierz pozycję Pobierz, aby pobrać Federation Metadata XML z podanych opcji zgodnie z wymaganiami i zapisać je na komputerze.

    Zrzut ekranu przedstawia link pobierania certyfikatu.

  7. W sekcji Konfigurowanie oprogramowania Riskware skopiuj odpowiednie adresy URL zgodnie z wymaganiami.

    Zrzut ekranu pokazuje, jak skopiować odpowiedni adres URL do konfiguracji.

Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra

Postępuj zgodnie z wytycznymi w przewodniku szybkiego startu dotyczącym tworzenia i przypisywania konta użytkownika, aby utworzyć testowe konto użytkownika o nazwie B.Simon.

Konfiguracja SSO Riskware

  1. W innym oknie przeglądarki internetowej zaloguj się do firmowej witryny oprogramowania Riskware jako administrator.

  2. W prawym górnym rogu wybierz pozycję Konserwacja , aby otworzyć stronę konserwacji.

    Zrzut ekranu przedstawia ustawienia konserwacji oprogramowania Riskware.

  3. Na stronie konserwacji wybierz pozycję Uwierzytelnianie.

  4. Na stronie Konfiguracja uwierzytelniania wykonaj następujące kroki:

    Zrzut ekranu przedstawia konfigurację uwierzytelniania konfiguracji oprogramowania Riskware.

    a. Wybierz Typ jako SAML dla uwierzytelniania.

    b. W polu tekstowym Code (Kod ) wpisz kod, taki jak AZURE_UAT.

    c. W polu tekstowym Opis wpisz opis, taki jak Konfiguracja platformy Azure dla logowania jednokrotnego (SSO).

    d. W polu tekstowym Strona jednokrotnego logowania, wklej wartość adresu URL logowania.

    e. W polu tekstowym Wyloguj się - Strona wklej wartość Adres URL wylogowania.

    f. W polu tekstowym Post Form Field wpisz nazwę pola, które jest obecne w Post Response i zawiera SAML, na przykład SAMLResponse.

    g. W polu tekstowym Nazwa tagu tożsamości XML wpisz atrybut, który zawiera unikatowy identyfikator w odpowiedzi SAML, takiej jak NameID.

    h. Otwórz pobrany kod XML metadanych z witryny Azure Portal w Notatniku, skopiuj certyfikat z pliku Metadane i wklej go w polu tekstowym Certyfikat .

    punkt i. W polu tekstowym URL użytkownika wklej wartość URL odpowiedzi, którą uzyskasz od zespołu pomocy technicznej.

    j. W polu tekstowym Wystawca wklej wartość identyfikatora, którą otrzymasz od zespołu pomocy technicznej.

    Uwaga

    Skontaktuj się z zespołem pomocy technicznej klienta oprogramowania Riskware, aby uzyskać te wartości

    k. Zaznacz pole wyboru Użyj POST.

    l. Zaznacz pole wyboru Użyj żądania SAML.

    m. Wybierz Zapisz.

Tworzenie użytkownika testowego oprogramowania Riskware

Aby umożliwić użytkownikom Microsoft Entra logowanie się do Riskware, muszą oni być dodani do Riskware. W przypadku oprogramowania Riskware aprowizowanie jest zadaniem ręcznym.

Aby aprowizować konto użytkownika, wykonaj następujące kroki:

  1. Zaloguj się do programu Riskware jako administrator zabezpieczeń.

  2. W prawym górnym rogu wybierz pozycję Konserwacja , aby otworzyć stronę konserwacji.

    Zrzut ekranu przedstawiający konserwację konfiguracji oprogramowania Riskware.

  3. Na stronie konserwacji wybierz pozycję Osoby.

    Zrzut ekranu przedstawia dział konfiguracji Riskware.

  4. Wybierz kartę Szczegóły i wykonaj następujące kroki:

    Zrzut ekranu przedstawia szczegóły konfiguracji oprogramowania Riskware.

    a. Wybierz typ osoby, taki jak Pracownik.

    b. W polu tekstowym First Name (Imię) wprowadź imię użytkownika, takie jak Britta.

    c. W polu tekstowym Nazwisko wprowadź nazwisko użytkownika, na przykład Simon.

  5. Na karcie Zabezpieczenia wykonaj następujące czynności:

    Zrzut ekranu przedstawiający zabezpieczenia konfiguracji oprogramowania Riskware.

    a. W sekcji Uwierzytelnianie wybierz tryb uwierzytelniania, który został skonfigurowany, jak na przykład konfiguracja platformy AZURE dla logowania jednokrotnego (SSO).

    b. W sekcji Szczegóły logowania w polu tekstowym Identyfikator użytkownika wprowadź adres e-mail użytkownika, taki jak brittasimon@contoso.com.

    c. W polu tekstowym Hasło wprowadź hasło użytkownika.

  6. Na karcie Organizacja wykonaj następujące kroki:

    Zrzut ekranu przedstawia organizację konfiguracji oprogramowania Riskware.

    a. Wybierz opcję jako organizację „Level1”.

    b. W sekcji Podstawowe miejsce pracy osoby w polu tekstowym Lokalizacja wpisz swoją lokalizację.

    c. W sekcji Employee (Pracownik) wybierz Status pracownika, taki jak Niepełnoetatowy.

    d. Wybierz Zapisz.

Testowanie logowania jednokrotnego

W tej sekcji przetestujesz konfigurację Microsoft Entra Single Sign-On z następującymi opcjami.

  • Wybierz pozycję Przetestuj tę aplikację. Ta opcja przekierowuje pod adres URL Riskware Sign-On, gdzie można rozpocząć proces logowania.

  • Przejdź bezpośrednio do adresu URL logowania Riskware i rozpocznij proces logowania.

  • Możesz użyć usługi Microsoft Moje aplikacje. Po wybraniu kafelka Riskware w obszarze Moje aplikacje ta opcja przekierowuje do adresu URL oprogramowania Riskware Sign-On. Aby uzyskać więcej informacji, zobacz Microsoft Entra Moje aplikacje.

Po skonfigurowaniu oprogramowania Riskware możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę sesji za pomocą usługi Microsoft Cloud App Security.