Udostępnij za pośrednictwem


Konfigurowanie aplikacji SignalFx na potrzeby logowania jednokrotnego przy użyciu identyfikatora Microsoft Entra ID

Z tego artykułu dowiesz się, jak zintegrować aplikację SignalFx z identyfikatorem Microsoft Entra ID. Po zintegrowaniu aplikacji SignalFx z identyfikatorem Microsoft Entra ID można wykonywać następujące czynności:

  • Kontroluj, kto ma dostęp do SignalFx za pomocą Microsoft Entra ID.
  • Zezwalaj swoim użytkownikom na automatyczne logowanie do aplikacji SignalFx przy użyciu kont Microsoft Entra.
  • Zarządzanie kontami w jednej lokalizacji (w witrynie Azure Portal).

Wymagania wstępne

W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:

  • Subskrypcja aplikacji SignalFx z obsługą logowania jednokrotnego.

Opis scenariusza

W tym artykule skonfigurujesz i przetestujesz SSO Microsoft Entra w środowisku testowym.

  • Narzędzie SignalFx obsługuje logowanie jednokrotne inicjowane przez dostawcę tożsamości.
  • Rozwiązanie SignalFx obsługuje zarządzanie użytkownikami w trybie just in time.

Krok 1. Dodawanie aplikacji SignalFx na platformie Azure

Skorzystaj z tych instrukcji, aby dodać aplikację SignalFx do listy zarządzanych aplikacji SaaS.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
  2. Przejdź do Entra ID>Enterprise apps>Nowa aplikacja.
  3. W sekcji Dodawanie z galerii wpisz SignalFx w polu wyszukiwania.
  4. Wybierz pozycję SignalFx z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, aż aplikacja zostanie dodana do twojej dzierżawy.
  5. Pozostaw otwarte centrum administracyjne firmy Microsoft Entra, a następnie otwórz nową kartę przeglądarki.

Krok 2: Rozpocznij konfigurację logowania jednokrotnego SignalFx

Użyj tych instrukcji, aby rozpocząć proces konfiguracji logowania jednokrotnego (SSO) SignalFx.

  1. Na nowo otwartej karcie uzyskaj dostęp i zaloguj się do interfejsu użytkownika SignalFx.
  2. W górnym menu wybierz pozycję Integracje.
  3. W polu wyszukiwania wprowadź i wybierz pozycję Microsoft Entra ID.
  4. Wybierz pozycję Utwórz nową integrację.
  5. W polu Nazwa wprowadź łatwo rozpoznawalną nazwę, którą użytkownicy będą rozumieć.
  6. Oznacz znacznik Pokaż na stronie logowania.
    • Ta funkcja wyświetli dostosowany przycisk na stronie logowania, na którą użytkownicy mogą kliknąć.
    • Informacje wprowadzone w polu Nazwa są wyświetlane na przycisku. W związku z tym wprowadź nazwę rozpoznawaną przez użytkowników.
    • Ta opcja będzie działać tylko w przypadku użycia niestandardowej poddomeny dla aplikacji SignalFx, takiej jak yourcompanyname.signalfx.com. Aby uzyskać niestandardową poddomenę, skontaktuj się z pomocą techniczną SignalFx.
  7. Skopiuj identyfikator integracji. te informacje są potrzebne w późniejszym kroku.
  8. Pozostaw otwarty interfejs użytkownika SignalFx.

Krok 3: Konfigurowanie Microsoft Entra SSO

Skorzystaj z tych instrukcji, aby włączyć Microsoft Entra SSO.

  1. Wróć do centrum administracyjnego firmy Microsoft Entra i na stronie integracji aplikacji SignalFx znajdź sekcję Zarządzanie , a następnie wybierz pozycję Logowanie jednokrotne.

  2. Na stronie Wybieranie metody logowania jednokrotnego wybierz pozycję SAML.

  3. Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML wybierz ikonę ołówka podstawową konfigurację protokołu SAML , aby edytować ustawienia.

    Edytowanie podstawowej konfiguracji protokołu SAML

  4. Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML wykonaj następujące kroki:

    a. W polu Identyfikator wprowadź następujący adres URL https://api.<realm>.signalfx.com/v1/saml/metadata i zastąp <realm> domeną SignalFx, a <integration ID> identyfikatorem integracji, który wcześniej skopiowałeś z interfejsu użytkownika SignalFx. (z wyjątkiem obszaru US0, adres URL powinien mieć wartość https://api.signalfx.com/v1/saml/metadata).

    b. W polu Adres URL odpowiedzi wprowadź następujący adres URL i zastąp własnym obszarem SignalFx, a identyfikatorem integracji , który skopiowano wcześniej z interfejsu użytkownika SignalFx. (z wyjątkiem US0, adres URL powinien mieć wartość https://api.signalfx.com/v1/saml/acs/<integration ID>)

  5. Aplikacja SignalFx oczekuje asercji SAML w określonym formacie, co wymaga dodania niestandardowych mapowań atrybutów do konfiguracji atrybutów tokenu SAML.

  6. Przejrzyj i sprawdź, czy następujące oświadczenia odnoszą się do atrybutów źródłowych zdefiniowanych w usłudze Active Directory.

    Nazwisko Atrybut źródłowy
    Użytkownik.Imię użytkownik.imię
    Użytkownik.email użytkownik.poczta
    PersonImmutableID nazwa_główna_użytkownika
    Użytkownik.Nazwisko użytkownik.nazwisko

    Uwaga

    Ten proces wymaga skonfigurowania usługi Active Directory z co najmniej jedną zweryfikowaną domeną niestandardową i ma dostęp do kont e-mail w tej domenie. Jeśli nie masz pewności lub potrzebujesz pomocy dotyczącej tej konfiguracji, skontaktuj się z pomocą techniczną aplikacji SignalFx.

  7. Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML w sekcji Certyfikat podpisywania SAML znajdź pozycję Certyfikat (Base64),a następnie wybierz pozycję Pobierz. Pobierz certyfikat i zapisz go na komputerze. Następnie skopiuj wartość Adres URL metadanych federacji aplikacji ; te informacje są potrzebne w późniejszym kroku w interfejsie użytkownika aplikacji SignalFx.

    Link pobierania certyfikatu

  8. W sekcji Konfigurowanie aplikacji SignalFx skopiuj wartość Identyfikator entra firmy Microsoft . te informacje są potrzebne w późniejszym kroku w interfejsie użytkownika aplikacji SignalFx.

Krok 4. Tworzenie użytkownika testowego aplikacji Microsoft Entra

W tej sekcji utworzysz użytkownika testowego o nazwie B.Simon.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator użytkowników.
  2. Przejdź do Entra ID>Użytkownicy.
  3. Wybierz pozycję Nowy użytkownik> w górnej części ekranu.
  4. We właściwościach użytkownika wykonaj następujące kroki:
    1. W polu Nazwa wyświetlana wprowadź wartość B.Simon.
    2. W polu Główna nazwa użytkownika wprowadź username@companydomain.extension. Na przykład B.Simon@contoso.com.
    3. Zaznacz pole wyboru Pokaż hasło , a następnie zapisz wartość wyświetlaną w polu Hasło .
    4. Wybierz pozycję Przejrzyj i utwórz.
  5. Wybierz pozycję Utwórz.

Krok 5. Przypisywanie użytkownika testowego aplikacji Microsoft Entra

W tej sekcji włączysz użytkownikowi B.Simon możliwość korzystania z logowania jednokrotnego, udzielając dostępu do aplikacji SignalFx.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
  2. Przejdź do aplikacji >>SignalFx.
  3. Na stronie przeglądu aplikacji wybierz pozycję Użytkownicy i grupy.
  4. Wybierz pozycję Dodaj użytkownika/grupę, a następnie wybierz pozycję Użytkownicy i grupy w oknie dialogowym Dodawanie przypisania .
    1. W oknie dialogowym Użytkownicy i grupy wybierz pozycję B.Simon z listy Użytkownicy, a następnie wybierz przycisk Wybierz w dolnej części ekranu.
    2. Jeśli chcesz, aby rola została przypisana użytkownikom, możesz ją wybrać z rozwijanego menu Wybierz rolę. Jeśli dla tej aplikacji nie skonfigurowano żadnej roli, zostanie wybrana rola "Dostęp domyślny".
    3. W oknie dialogowym Dodawanie przypisania wybierz przycisk Przypisz .

Krok 6: Ukończ konfigurację SSO SignalFx

  1. Otwórz poprzednią kartę i wróć do interfejsu użytkownika SignalFx, aby wyświetlić bieżącą stronę integracji firmy Microsoft Entra.
  2. Obok pozycji Certyfikat (Base64) wybierz pozycję Przekaż plik, a następnie znajdź wcześniej pobrany wcześniej plik certyfikatu zakodowanego w formacie Base64 .
  3. Obok Identyfikator Entra firmy Microsoft wklej wartość Identyfikator Entra firmy Microsoft, którą skopiowałeś wcześniej.
  4. Obok Adresu URL metadanych federacji wklej wartość Adresu URL metadanych federacji aplikacji, którą skopiowałeś wcześniej.
  5. Wybierz pozycję Zapisz.

Krok 7: Testowanie jednokrotnego logowania

Zapoznaj się z poniższymi informacjami dotyczącymi testowania logowania jednokrotnego i oczekiwań dotyczących logowania się do aplikacji SignalFx po raz pierwszy.

Testowanie logowań

  • Aby przetestować logowanie, należy użyć okna prywatnego/incognito lub wylogować się. Jeśli tak nie jest, pliki cookie użytkownika, który skonfigurował aplikację, będą zakłócać i uniemożliwić pomyślne zalogowanie się użytkownikowi testowemu.

  • Gdy nowy użytkownik testowy zaloguje się po raz pierwszy, platforma Azure wymusi zmianę hasła. W takim przypadku proces logowania jednokrotnego nie zostanie ukończony; użytkownik testowy jest kierowany do witryny Azure Portal. Aby rozwiązać problemy, użytkownik testowy powinien zmienić swoje hasło i przejść do strony logowania SignalFx lub do aplikacji MyApps i spróbować ponownie.

    • Po wybraniu kafelka SignalFx w usłudze MyApps powinno nastąpić automatyczne zalogowanie do aplikacji SignalFx.
  • Dostęp do aplikacji SignalFx można uzyskać z poziomu aplikacji MyApps lub za pośrednictwem niestandardowej strony logowania przypisanej do organizacji. Użytkownik testowy powinien przetestować integrację, zaczynając od jednej z tych lokalizacji.

    • Użytkownik testowy może użyć poświadczeń utworzonych wcześniej w tym procesie dla programu b.simon@contoso.com.

Logowania po raz pierwszy

  • Gdy użytkownik po raz pierwszy zaloguje się do SignalFx za pomocą SAML SSO, otrzyma e-mail SignalFx z linkiem. Użytkownik musi wybrać link do celów uwierzytelniania. Ta weryfikacja wiadomości e-mail będzie odbywać się tylko dla użytkowników po raz pierwszy.

  • Aplikacja SignalFx obsługuje tworzenie użytkowników just in time , co oznacza, że jeśli użytkownik nie istnieje w aplikacji SignalFx, konto użytkownika zostanie utworzone podczas pierwszej próby logowania.

Po skonfigurowaniu narzędzia SignalFx możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę sesji za pomocą usługi Microsoft Defender for Cloud Apps.