Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Z tego artykułu dowiesz się, jak zintegrować aplikację SignalFx z identyfikatorem Microsoft Entra ID. Po zintegrowaniu aplikacji SignalFx z identyfikatorem Microsoft Entra ID można wykonywać następujące czynności:
- Kontroluj, kto ma dostęp do SignalFx za pomocą Microsoft Entra ID.
- Zezwalaj swoim użytkownikom na automatyczne logowanie do aplikacji SignalFx przy użyciu kont Microsoft Entra.
- Zarządzanie kontami w jednej lokalizacji (w witrynie Azure Portal).
Wymagania wstępne
W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:
- Konto użytkownika Microsoft Entra z aktywną subskrypcją. Jeśli jeszcze go nie masz, możesz bezpłatnie utworzyć konto.
- Jedna z następujących ról:
- Subskrypcja aplikacji SignalFx z obsługą logowania jednokrotnego.
Opis scenariusza
W tym artykule skonfigurujesz i przetestujesz SSO Microsoft Entra w środowisku testowym.
- Narzędzie SignalFx obsługuje logowanie jednokrotne inicjowane przez dostawcę tożsamości.
- Rozwiązanie SignalFx obsługuje zarządzanie użytkownikami w trybie just in time.
Krok 1. Dodawanie aplikacji SignalFx na platformie Azure
Skorzystaj z tych instrukcji, aby dodać aplikację SignalFx do listy zarządzanych aplikacji SaaS.
- Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
- Przejdź do Entra ID>Enterprise apps>Nowa aplikacja.
- W sekcji Dodawanie z galerii wpisz SignalFx w polu wyszukiwania.
- Wybierz pozycję SignalFx z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, aż aplikacja zostanie dodana do twojej dzierżawy.
- Pozostaw otwarte centrum administracyjne firmy Microsoft Entra, a następnie otwórz nową kartę przeglądarki.
Krok 2: Rozpocznij konfigurację logowania jednokrotnego SignalFx
Użyj tych instrukcji, aby rozpocząć proces konfiguracji logowania jednokrotnego (SSO) SignalFx.
- Na nowo otwartej karcie uzyskaj dostęp i zaloguj się do interfejsu użytkownika SignalFx.
- W górnym menu wybierz pozycję Integracje.
- W polu wyszukiwania wprowadź i wybierz pozycję Microsoft Entra ID.
- Wybierz pozycję Utwórz nową integrację.
- W polu Nazwa wprowadź łatwo rozpoznawalną nazwę, którą użytkownicy będą rozumieć.
- Oznacz znacznik Pokaż na stronie logowania.
- Ta funkcja wyświetli dostosowany przycisk na stronie logowania, na którą użytkownicy mogą kliknąć.
- Informacje wprowadzone w polu Nazwa są wyświetlane na przycisku. W związku z tym wprowadź nazwę rozpoznawaną przez użytkowników.
- Ta opcja będzie działać tylko w przypadku użycia niestandardowej poddomeny dla aplikacji SignalFx, takiej jak yourcompanyname.signalfx.com. Aby uzyskać niestandardową poddomenę, skontaktuj się z pomocą techniczną SignalFx.
- Skopiuj identyfikator integracji. te informacje są potrzebne w późniejszym kroku.
- Pozostaw otwarty interfejs użytkownika SignalFx.
Krok 3: Konfigurowanie Microsoft Entra SSO
Skorzystaj z tych instrukcji, aby włączyć Microsoft Entra SSO.
Wróć do centrum administracyjnego firmy Microsoft Entra i na stronie integracji aplikacji SignalFx znajdź sekcję Zarządzanie , a następnie wybierz pozycję Logowanie jednokrotne.
Na stronie Wybieranie metody logowania jednokrotnego wybierz pozycję SAML.
Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML wybierz ikonę ołówka podstawową konfigurację protokołu SAML , aby edytować ustawienia.
Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML wykonaj następujące kroki:
a. W polu Identyfikator wprowadź następujący adres URL
https://api.<realm>.signalfx.com/v1/saml/metadatai zastąp<realm>domeną SignalFx, a<integration ID>identyfikatorem integracji, który wcześniej skopiowałeś z interfejsu użytkownika SignalFx. (z wyjątkiem obszaru US0, adres URL powinien mieć wartośćhttps://api.signalfx.com/v1/saml/metadata).b. W polu
Adres URL odpowiedzi wprowadź następujący adres URLi zastąp własnym obszarem SignalFx, a identyfikatorem integracji , który skopiowano wcześniej z interfejsu użytkownika SignalFx. (z wyjątkiem US0, adres URL powinien mieć wartość https://api.signalfx.com/v1/saml/acs/<integration ID>)Aplikacja SignalFx oczekuje asercji SAML w określonym formacie, co wymaga dodania niestandardowych mapowań atrybutów do konfiguracji atrybutów tokenu SAML.
Przejrzyj i sprawdź, czy następujące oświadczenia odnoszą się do atrybutów źródłowych zdefiniowanych w usłudze Active Directory.
Nazwisko Atrybut źródłowy Użytkownik.Imię użytkownik.imię Użytkownik.email użytkownik.poczta PersonImmutableID nazwa_główna_użytkownika Użytkownik.Nazwisko użytkownik.nazwisko Uwaga
Ten proces wymaga skonfigurowania usługi Active Directory z co najmniej jedną zweryfikowaną domeną niestandardową i ma dostęp do kont e-mail w tej domenie. Jeśli nie masz pewności lub potrzebujesz pomocy dotyczącej tej konfiguracji, skontaktuj się z pomocą techniczną aplikacji SignalFx.
Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML w sekcji Certyfikat podpisywania SAML znajdź pozycję Certyfikat (Base64),a następnie wybierz pozycję Pobierz. Pobierz certyfikat i zapisz go na komputerze. Następnie skopiuj wartość Adres URL metadanych federacji aplikacji ; te informacje są potrzebne w późniejszym kroku w interfejsie użytkownika aplikacji SignalFx.
W sekcji Konfigurowanie aplikacji SignalFx skopiuj wartość Identyfikator entra firmy Microsoft . te informacje są potrzebne w późniejszym kroku w interfejsie użytkownika aplikacji SignalFx.
Krok 4. Tworzenie użytkownika testowego aplikacji Microsoft Entra
W tej sekcji utworzysz użytkownika testowego o nazwie B.Simon.
- Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator użytkowników.
- Przejdź do Entra ID>Użytkownicy.
- Wybierz pozycję Nowy użytkownik> w górnej części ekranu.
- We właściwościach użytkownika wykonaj następujące kroki:
- W polu Nazwa wyświetlana wprowadź wartość
B.Simon. - W polu Główna nazwa użytkownika wprowadź username@companydomain.extension. Na przykład
B.Simon@contoso.com. - Zaznacz pole wyboru Pokaż hasło , a następnie zapisz wartość wyświetlaną w polu Hasło .
- Wybierz pozycję Przejrzyj i utwórz.
- W polu Nazwa wyświetlana wprowadź wartość
- Wybierz pozycję Utwórz.
Krok 5. Przypisywanie użytkownika testowego aplikacji Microsoft Entra
W tej sekcji włączysz użytkownikowi B.Simon możliwość korzystania z logowania jednokrotnego, udzielając dostępu do aplikacji SignalFx.
- Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
- Przejdź do aplikacji >>SignalFx.
- Na stronie przeglądu aplikacji wybierz pozycję Użytkownicy i grupy.
- Wybierz pozycję Dodaj użytkownika/grupę, a następnie wybierz pozycję Użytkownicy i grupy w oknie dialogowym Dodawanie przypisania .
- W oknie dialogowym Użytkownicy i grupy wybierz pozycję B.Simon z listy Użytkownicy, a następnie wybierz przycisk Wybierz w dolnej części ekranu.
- Jeśli chcesz, aby rola została przypisana użytkownikom, możesz ją wybrać z rozwijanego menu Wybierz rolę. Jeśli dla tej aplikacji nie skonfigurowano żadnej roli, zostanie wybrana rola "Dostęp domyślny".
- W oknie dialogowym Dodawanie przypisania wybierz przycisk Przypisz .
Krok 6: Ukończ konfigurację SSO SignalFx
- Otwórz poprzednią kartę i wróć do interfejsu użytkownika SignalFx, aby wyświetlić bieżącą stronę integracji firmy Microsoft Entra.
- Obok pozycji Certyfikat (Base64) wybierz pozycję Przekaż plik, a następnie znajdź wcześniej pobrany wcześniej plik certyfikatu zakodowanego w formacie Base64 .
- Obok Identyfikator Entra firmy Microsoft wklej wartość Identyfikator Entra firmy Microsoft, którą skopiowałeś wcześniej.
- Obok Adresu URL metadanych federacji wklej wartość Adresu URL metadanych federacji aplikacji, którą skopiowałeś wcześniej.
- Wybierz pozycję Zapisz.
Krok 7: Testowanie jednokrotnego logowania
Zapoznaj się z poniższymi informacjami dotyczącymi testowania logowania jednokrotnego i oczekiwań dotyczących logowania się do aplikacji SignalFx po raz pierwszy.
Testowanie logowań
Aby przetestować logowanie, należy użyć okna prywatnego/incognito lub wylogować się. Jeśli tak nie jest, pliki cookie użytkownika, który skonfigurował aplikację, będą zakłócać i uniemożliwić pomyślne zalogowanie się użytkownikowi testowemu.
Gdy nowy użytkownik testowy zaloguje się po raz pierwszy, platforma Azure wymusi zmianę hasła. W takim przypadku proces logowania jednokrotnego nie zostanie ukończony; użytkownik testowy jest kierowany do witryny Azure Portal. Aby rozwiązać problemy, użytkownik testowy powinien zmienić swoje hasło i przejść do strony logowania SignalFx lub do aplikacji MyApps i spróbować ponownie.
- Po wybraniu kafelka SignalFx w usłudze MyApps powinno nastąpić automatyczne zalogowanie do aplikacji SignalFx.
- Aby uzyskać więcej informacji na temat aplikacji MyApps, zobacz Wprowadzenie do aplikacji MyApps.
- Po wybraniu kafelka SignalFx w usłudze MyApps powinno nastąpić automatyczne zalogowanie do aplikacji SignalFx.
Dostęp do aplikacji SignalFx można uzyskać z poziomu aplikacji MyApps lub za pośrednictwem niestandardowej strony logowania przypisanej do organizacji. Użytkownik testowy powinien przetestować integrację, zaczynając od jednej z tych lokalizacji.
- Użytkownik testowy może użyć poświadczeń utworzonych wcześniej w tym procesie dla programu b.simon@contoso.com.
Logowania po raz pierwszy
Gdy użytkownik po raz pierwszy zaloguje się do SignalFx za pomocą SAML SSO, otrzyma e-mail SignalFx z linkiem. Użytkownik musi wybrać link do celów uwierzytelniania. Ta weryfikacja wiadomości e-mail będzie odbywać się tylko dla użytkowników po raz pierwszy.
Aplikacja SignalFx obsługuje tworzenie użytkowników just in time , co oznacza, że jeśli użytkownik nie istnieje w aplikacji SignalFx, konto użytkownika zostanie utworzone podczas pierwszej próby logowania.
Powiązana zawartość
Po skonfigurowaniu narzędzia SignalFx możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę sesji za pomocą usługi Microsoft Defender for Cloud Apps.