Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Z tego artykułu dowiesz się, jak zintegrować usługę Microsoft Entra SSO for Splunk Enterprise and Splunk Cloud z usługą Microsoft Entra ID. Po zintegrowaniu usługi Microsoft Entra SSO for Splunk Enterprise and Splunk Cloud z usługą Microsoft Entra ID można wykonywać następujące czynności:
- Kontroluj w Microsoft Entra ID, kto ma dostęp do Microsoft Entra SSO dla Splunk Enterprise i Splunk Cloud.
- Zezwalaj swoim użytkownikom na automatyczne logowanie do usługi Microsoft Entra SSO for Splunk Enterprise i Splunk Cloud przy użyciu kont firmy Microsoft Entra.
- Zarządzaj kontami w jednej centralnej lokalizacji: w witrynie Azure Portal.
Wymagania wstępne
W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:
- Konto użytkownika Microsoft Entra z aktywną subskrypcją. Jeśli jeszcze go nie masz, możesz Utworzyć konto bezpłatnie.
- Jedna z następujących ról:
- Subskrypcja aplikacji Microsoft Entra SSO for Splunk Enterprise and Splunk Cloud z obsługą logowania jednokrotnego (SSO).
Opis scenariusza
W tym artykule skonfigurujesz i przetestujesz logowanie jednokrotne firmy Microsoft Entra w środowisku testowym.
- Microsoft Entra SSO dla Splunk Enterprise i Splunk Cloud obsługuje SSO inicjowane przez dostawcę usług (SP).
Dodawanie aplikacji Microsoft Entra SSO for Splunk Enterprise and Splunk Cloud z galerii
Aby skonfigurować integrację usługi Microsoft Entra SSO for Splunk Enterprise and Splunk Cloud z usługą Microsoft Entra ID, należy dodać usługę Microsoft Entra SSO for Splunk Enterprise and Splunk Cloud z galerii do listy zarządzanych aplikacji SaaS.
- Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
- Przejdź do Tożsamość>Aplikacje>Aplikacje dla przedsiębiorstw>Nowa aplikacja.
- W sekcji Dodawanie z galerii wpisz Microsoft Entra SSO for Splunk Enterprise and Splunk Cloud w polu wyszukiwania.
- Wybierz pozycję Microsoft Entra SSO for Splunk Enterprise and Splunk Cloud z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, aż aplikacja zostanie dodana do twojej dzierżawy.
Alternatywnie można również użyć Kreatora konfiguracji aplikacji dla przedsiębiorstw. W tym kreatorze możesz dodać aplikację do swojego klienta, dodać użytkowników lub grupy do aplikacji, przypisać role oraz przeprowadzić konfigurację logowania jednokrotnego (SSO). Dowiedz się więcej o kreatorach platformy Microsoft 365.
Konfiguracja i testowanie Microsoft Entra SSO dla Splunk Enterprise i Splunk Cloud.
Konfigurowanie i testowanie aplikacji Microsoft Entra SSO za pomocą usługi Microsoft Entra SSO for Splunk Enterprise and Splunk Cloud przy użyciu użytkownika testowego O nazwie B.Simon. Aby logowanie jednokrotne działało, należy ustanowić związek między użytkownikiem Microsoft Entra a powiązanym użytkownikiem w Microsoft Entra SSO for Splunk Enterprise i Splunk Cloud.
Aby skonfigurować i przetestować Microsoft Entra SSO z Microsoft Entra SSO dla Splunk Enterprise oraz Splunk Cloud, wykonaj następujące kroki:
-
Skonfiguruj Microsoft Entra SSO – aby umożliwić użytkownikom korzystanie z tej funkcji.
- Tworzenie użytkownika testowego Microsoft Entra — aby przetestować logowanie jednokrotne Microsoft Entra z użytkownikiem B.Simon.
- Przypisz użytkownika testowego Microsoft Entra — aby umożliwić B.Simon korzystanie z logowania jednokrotnego Microsoft Entra.
-
Skonfiguruj Microsoft Entra SSO dla Splunk Enterprise oraz Splunk Cloud SSO — aby skonfigurować ustawienia logowania jednokrotnego po stronie aplikacji.
- Utwórz użytkownika testowego Microsoft Entra SSO dla Splunk Enterprise i Splunk Cloud — aby w Microsoft Entra SSO dla Splunk Enterprise i Splunk Cloud mieć odpowiednika użytkownika B.Simon powiązanego z reprezentacją użytkownika w usłudze Microsoft Entra.
- Testowanie logowania jednokrotnego — aby sprawdzić, czy konfiguracja działa.
Konfigurowanie Microsoft Entra SSO
Wykonaj następujące kroki, aby włączyć Microsoft Entra SSO.
Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
Przejdź do Tożsamość>Aplikacje>Aplikacje dla przedsiębiorstw>Microsoft Entra SSO dla Splunk Enterprise i Splunk Cloud>logowanie jednokrotne.
Na stronie Wybieranie metody logowania jednokrotnego wybierz pozycję SAML.
Na stronie Konfigurowanie logowania jednokrotnego z SAML wybierz ikonę ołówka dla Podstawowa konfiguracja SAML, aby edytować ustawienia.
W sekcji Podstawowa konfiguracja protokołu SAML wykonaj następujące czynności:
a. W polu tekstowym Adres URL logowania wpisz adres URL, korzystając z następującego wzorca:
https://<splunkserverUrl>/app/launcher/home
b. W polu Identyfikator wpisz adres URL, korzystając z następującego wzorca:
<splunkserverUrl>
c. W polu tekstowym Adres URL odpowiedzi wpisz adres URL, korzystając z następującego wzorca:
https://<splunkserver>/saml/acs
Uwaga
Te wartości nie są prawdziwe. Zastąp je rzeczywistymi wartościami adresu URL logowania, identyfikatora i adresu URL odpowiedzi. Aby uzyskać te wartości, skontaktuj się z zespołem pomocy technicznej Microsoft Entra SSO for Splunk Enterprise and Splunk Cloud Client. Możesz również odwołać się do wzorców przedstawionych w sekcji Podstawowa konfiguracja protokołu SAML.
Na stronie Konfigurowanie pojedynczego Sign-On przy użyciu SAML, w sekcji Certyfikatu podpisywania SAML, wybierz pozycję Pobierz, aby pobrać Federation Metadata XML z podanych opcji zgodnie z wymaganiami i zapisać je na komputerze.
Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra
Postępuj zgodnie z wytycznymi w przewodniku szybkiego startu dotyczącym tworzenia i przypisywania konta użytkownika, aby utworzyć testowe konto użytkownika o nazwie B.Simon.
Konfigurowanie logowania jednokrotnego Microsoft Entra dla rozwiązań Splunk Enterprise i Splunk Cloud SSO
Zaloguj się do witryny internetowej Splunk Enterprise and Splunk Cloud jako administrator.
Przejdź do opcji menu Ustawienia > kontroli dostępu.
Wybierz link Metoda uwierzytelniania . Wybierz przycisk radiowy SAML
Wybierz link Konfiguruj Splunk do używania SAML poniżej przycisku radiowego SAML.
Wykonaj następujące kroki w sekcji Konfiguracja protokołu SAML:
a. Wybierz przycisk Wybierz plik , aby przekazać pobrany wcześniej plik XML metadanych federacji .
b. W polu Identyfikator jednostki wprowadź wartość Identyfikator skopiowaną wcześniej.
c. Zaznacz pole wyboru Sprawdź odpowiedź SAML, jeśli nie jest jeszcze zaznaczone. Należy pamiętać, że ten krok jest teraz obowiązkowy dla wszystkich integracji rozwiązania Splunk Cloud w celu zapewnienia bezpiecznej komunikacji między firmą Microsoft Entra i rozwiązaniem Splunk.
Przewiń w dół w oknie dialogowym konfiguracji i wybierz sekcję Alias . Wprowadź następujące wartości w każdym atrybucie:
a. Alias roli:
http://schemas.microsoft.com/ws/2008/06/identity/claims/groups
b.RealName alias:
http://schemas.microsoft.com/identity/claims/displayname
c. Alias poczty:
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
Przewiń w dół do sekcji Ustawienia zaawansowane i wykonaj następujące kroki:
a. Wybierz format identyfikatora nazwy i z listy rozwijanej wybierz pozycję Adres e-mail .
b. W polu tekstowym W pełni kwalifikowana nazwa domeny lub adres IP równoważnika obciążenia wprowadź wartość:
https://<acme>.splunkcloud.com
.c. Ustaw port przekierowania — port modułu równoważenia obciążenia na
0(zero)
i wybierz pozycję Zapisz.Wybierz zielony przycisk Nowa grupa w prawym górnym rogu ekranu konfiguracji grupy SAML w narzędziu Splunk.
W oknie dialogowym konfiguracji Utwórz nową grupę SAML wklej identyfikator obiektu grupy Microsoft Entra (a nie identyfikator obiektu aplikacji lub użytkownika) w polu Nazwa grupy. Aby znaleźć identyfikator obiektu grupy:
- Przejdź do Tożsamość>Grupy w centrum administracyjnym Microsoft Entra.
- Wybierz grupę utworzoną dla funkcji Splunk (np. SplunkUsers).
- Skopiuj identyfikator obiektu ze strony podglądu grupy.
Utwórz testowego użytkownika Microsoft Entra SSO dla Splunk Enterprise i Splunk Cloud
W tej sekcji utworzysz użytkownika Britta Simon w usłudze Microsoft Entra SSO for Splunk Enterprise and Splunk Cloud. Zespół pomocy technicznej Microsoft Entra SSO for Splunk Enterprise and Splunk Cloud współpracuje z tobą, aby dodać użytkowników na platformę Microsoft Entra SSO for Splunk Enterprise and Splunk Cloud. Użytkownicy muszą być utworzeni i aktywowani przed rozpoczęciem korzystania z logowania jednokrotnego.
Testowanie logowania jednokrotnego
W tej sekcji przetestujesz konfigurację jednokrotnego logowania Microsoft Entra z następującymi opcjami.
Wybierz pozycję Testuj tę aplikację. Ta opcja przekierowuje do usługi Microsoft Entra SSO for Splunk Enterprise i Splunk Cloud Sign-on URL, gdzie można zainicjować przepływ logowania.
Przejdź bezpośrednio do Microsoft Entra SSO for Splunk Enterprise and Splunk Cloud Sign-on URL i zainicjuj przepływ logowania z tego miejsca.
Możesz użyć usługi Microsoft Moje aplikacje. Po wybraniu kafelka Microsoft Entra SSO for Splunk Enterprise and Splunk Cloud w obszarze Moje aplikacje, opcja ta przekierowuje na adres URL logowania Microsoft Entra SSO for Splunk Enterprise and Splunk Cloud. Aby uzyskać więcej informacji na temat Moje aplikacje, zobacz Wprowadzenie do Moje aplikacje.
Powiązana zawartość
Po skonfigurowaniu usługi Microsoft Entra SSO for Splunk Enterprise and Splunk Cloud możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę sesji, korzystając z Microsoft Defender for Cloud Apps.