Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Z tego artykułu dowiesz się, jak zintegrować platformę ThreatQ Platform z identyfikatorem Entra firmy Microsoft. Usługa ThreatQ zwiększa wydajność i skuteczność operacji zabezpieczeń, łącząc różne źródła danych, narzędzia i zespoły, aby przyspieszyć i zautomatyzować wykrywanie zagrożeń, badanie i reagowanie na nie. Po zintegrowaniu platformy ThreatQ Platform z identyfikatorem Entra firmy Microsoft można wykonywać następujące czynności:
- Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do platformy ThreatQ.
- Umożliwianie użytkownikom automatycznego logowania do platformy ThreatQ przy użyciu kont Microsoft Entra.
- Zarządzaj kontami w jednej centralnej lokalizacji.
Skonfigurujesz i przetestujesz logowanie jednokrotne firmy Microsoft Entra dla platformy ThreatQ Platform w środowisku testowym. Platforma ThreatQ obsługuje logowanie jednokrotne inicjowane przez dostawcę usług oraz aprowizowanie użytkowników Just In Time.
Wymagania wstępne
Aby zintegrować usługę Microsoft Entra ID z platformą ThreatQ Platform, potrzebne są następujące elementy:
- Konto użytkownika Microsoft Entra. Jeśli jeszcze go nie masz, możesz bezpłatnie utworzyć konto.
- Jedną z następujących ról: administrator aplikacji , administrator aplikacji w chmurze lub właściciel aplikacji .
- Subskrypcja firmy Microsoft Entra. Jeśli nie masz subskrypcji, możesz uzyskać bezpłatne konto.
- Subskrypcja aplikacji ThreatQ Platform z obsługą logowania jednokrotnego.
Dodawanie aplikacji i przypisywanie użytkownika testowego
Przed rozpoczęciem procesu konfigurowania logowania jednokrotnego należy dodać aplikację ThreatQ Platform z galerii Microsoft Entra. Do przypisania do aplikacji i przetestowania konfiguracji logowania jednokrotnego potrzebne jest konto użytkownika testowego.
Dodaj platformę ThreatQ z galerii Microsoft Entra
Dodaj platformę ThreatQ Platform z galerii aplikacji Microsoft Entra, aby skonfigurować logowanie jednokrotne przy użyciu platformy ThreatQ. Aby uzyskać więcej informacji na temat dodawania aplikacji z galerii, zobacz Przewodnik Szybki start: Dodawanie aplikacji z galerii.
Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra
Postępuj zgodnie z wytycznymi w artykule Tworzenie i przypisywanie konta użytkownika, aby utworzyć testowe konto użytkownika o nazwie B.Simon.
Możesz również użyć Kreatora konfiguracji aplikacji Enterprise. W tym kreatorze możesz dodać aplikację do swojego obszaru roboczego, dodać użytkowników/grupy użytkowników do aplikacji i przypisać role. Kreator udostępnia również link do okienka konfiguracji jednokrotnego logowania. Dowiedz się więcej o asystentach Microsoft 365.
Konfiguracja systemu Microsoft Entra SSO
Wykonaj poniższe kroki, aby włączyć jednokrotne logowanie za pomocą Microsoft Entra.
Zaloguj się do centrum administracyjnego Microsoft Entra z uprawnieniami co najmniej Administratora aplikacji w chmurze.
Przejdź do Identity>Applications>Enterprise applications>ThreatQ Platform>Logowanie jednokrotne.
Na stronie Wybierz metodę logowania jednokrotnego wybierz opcję SAML.
Na stronie Konfigurowanie logowania jednokrotnego z SAML wybierz ikonę ołówka dla Podstawowa konfiguracja SAML, aby edytować ustawienia.
W sekcji Podstawowa konfiguracja protokołu SAML wykonaj następujące czynności:
a. W polu tekstowym Identyfikator wpisz adres URL, korzystając z następującego wzorca:
https://<Customer_Environment>.threatq.online/api/saml/metadata
b. W polu tekstowym Adres URL odpowiedzi wpisz adres URL, korzystając z następującego wzorca:
https://<Customer_Environment>.threatq.online/api/saml/acs
c. W polu tekstowym Sign on URL wpisz adres URL, korzystając z następującego wzorca:
https://<Customer_Environment>.threatq.online/
Uwaga
Te wartości nie są prawdziwe. Zaktualizuj te wartości przy użyciu rzeczywistego identyfikatora, adresu URL odpowiedzi i adresu URL logowania. Skontaktuj się z zespołem pomocy technicznej platformy ThreatQ, aby uzyskać te wartości. Możesz również odwołać się do wzorców przedstawionych w sekcji Podstawowa konfiguracja protokołu SAML.
Aplikacja ThreatQ Platform oczekuje asercji SAML w określonym formacie, co wymaga dodania mapowań atrybutów niestandardowych do konfiguracji atrybutów tokenu SAML. Poniższy zrzut ekranu przedstawia przykład tego. Wartość domyślna unikatowego identyfikatora użytkownika to user.userprincipalname , ale platforma ThreatQ oczekuje, że zostanie ona zamapowana na adres e-mail użytkownika. Do tego celu można użyć atrybutu user.mail z listy lub odpowiedniej wartości atrybutu zgodnie z konfiguracją organizacji.
Oprócz powyższego, aplikacja platformy ThreatQ oczekuje, że w odpowiedzi SAML zostanie przekazanych kilka dodatkowych atrybutów, które są pokazane poniżej. Te atrybuty są również z góry wypełnione, ale można je przejrzeć w razie potrzeby.
Nazwa Atrybut źródłowy UID poczta użytkownika Grupy grupy użytkownika Na stronie Konfigurowanie logowania jednokrotnego przy użyciu SAML, w sekcji Certyfikat podpisywania SAML, znajdź Certyfikat (PEM) i wybierz Pobierz, aby pobrać certyfikat i zapisać go na komputerze.
W sekcji Konfigurowanie platformy ThreatQ Skopiuj odpowiednie adresy URL zgodnie z wymaganiami.
Konfiguracja SSO platformy ThreatQ
Aby skonfigurować logowanie jednokrotne po stronie platformy ThreatQ , musisz wysłać pobrany certyfikat (PEM) i odpowiednie adresy URL skopiowane z konfiguracji aplikacji zespołowi pomocy technicznej platformy ThreatQ Platform. Ustawiają ten parametr, aby połączenie SAML SSO było poprawnie skonfigurowane po obu stronach.
Tworzenie użytkownika testowego platformy ThreatQ Platform
W tej sekcji w aplikacji ThreatQ Platform jest tworzony użytkownik o nazwie B.Simon. Platforma ThreatQ Platform obsługuje aprowizację użytkowników just in time, która jest domyślnie włączona. Nie masz żadnych zadań do wykonania w tej sekcji. Jeśli użytkownik jeszcze nie istnieje na platformie ThreatQ, zostanie on często utworzony po uwierzytelnieniu.
Testowanie SSO
W tej sekcji przetestujesz konfigurację jednokrotnego logowania Microsoft Entra, korzystając z następujących opcji.
Wybierz pozycję Przetestuj tę aplikację. Ta opcja przekierowuje do adresu URL logowania platformy ThreatQ, w którym można zainicjować przepływ logowania.
Przejdź bezpośrednio do adresu URL logowania platformy ThreatQ i rozpocznij proces logowania tam.
Możesz użyć usługi Microsoft My Apps. Po wybraniu kafelka Platforma ThreatQ w obszarze Moje aplikacje ta opcja przekierowuje do adresu URL logowania platformy ThreatQ. Aby uzyskać więcej informacji, zobacz Microsoft Entra Moje aplikacje.
Dodatkowe zasoby
- Co to jest logowanie jednokrotne w usłudze Microsoft Entra ID?
- Planowanie wdrożenia logowania jednokrotnego.
Powiązana zawartość
Po skonfigurowaniu platformy ThreatQ Platform można wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę sesji za pomocą usługi Microsoft Cloud App Security.