Udostępnij za pośrednictwem


Integracja SSO Microsoft Entra z platformą ThreatQ

Z tego artykułu dowiesz się, jak zintegrować platformę ThreatQ Platform z identyfikatorem Entra firmy Microsoft. Usługa ThreatQ zwiększa wydajność i skuteczność operacji zabezpieczeń, łącząc różne źródła danych, narzędzia i zespoły, aby przyspieszyć i zautomatyzować wykrywanie zagrożeń, badanie i reagowanie na nie. Po zintegrowaniu platformy ThreatQ Platform z identyfikatorem Entra firmy Microsoft można wykonywać następujące czynności:

  • Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do platformy ThreatQ.
  • Umożliwianie użytkownikom automatycznego logowania do platformy ThreatQ przy użyciu kont Microsoft Entra.
  • Zarządzaj kontami w jednej centralnej lokalizacji.

Skonfigurujesz i przetestujesz logowanie jednokrotne firmy Microsoft Entra dla platformy ThreatQ Platform w środowisku testowym. Platforma ThreatQ obsługuje logowanie jednokrotne inicjowane przez dostawcę usług oraz aprowizowanie użytkowników Just In Time.

Wymagania wstępne

Aby zintegrować usługę Microsoft Entra ID z platformą ThreatQ Platform, potrzebne są następujące elementy:

  • Konto użytkownika Microsoft Entra. Jeśli jeszcze go nie masz, możesz bezpłatnie utworzyć konto.
  • Jedną z następujących ról: administrator aplikacji , administrator aplikacji w chmurze lub właściciel aplikacji .
  • Subskrypcja firmy Microsoft Entra. Jeśli nie masz subskrypcji, możesz uzyskać bezpłatne konto.
  • Subskrypcja aplikacji ThreatQ Platform z obsługą logowania jednokrotnego.

Dodawanie aplikacji i przypisywanie użytkownika testowego

Przed rozpoczęciem procesu konfigurowania logowania jednokrotnego należy dodać aplikację ThreatQ Platform z galerii Microsoft Entra. Do przypisania do aplikacji i przetestowania konfiguracji logowania jednokrotnego potrzebne jest konto użytkownika testowego.

Dodaj platformę ThreatQ Platform z galerii aplikacji Microsoft Entra, aby skonfigurować logowanie jednokrotne przy użyciu platformy ThreatQ. Aby uzyskać więcej informacji na temat dodawania aplikacji z galerii, zobacz Przewodnik Szybki start: Dodawanie aplikacji z galerii.

Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra

Postępuj zgodnie z wytycznymi w artykule Tworzenie i przypisywanie konta użytkownika, aby utworzyć testowe konto użytkownika o nazwie B.Simon.

Możesz również użyć Kreatora konfiguracji aplikacji Enterprise. W tym kreatorze możesz dodać aplikację do swojego obszaru roboczego, dodać użytkowników/grupy użytkowników do aplikacji i przypisać role. Kreator udostępnia również link do okienka konfiguracji jednokrotnego logowania. Dowiedz się więcej o asystentach Microsoft 365.

Konfiguracja systemu Microsoft Entra SSO

Wykonaj poniższe kroki, aby włączyć jednokrotne logowanie za pomocą Microsoft Entra.

  1. Zaloguj się do centrum administracyjnego Microsoft Entra z uprawnieniami co najmniej Administratora aplikacji w chmurze.

  2. Przejdź do Identity>Applications>Enterprise applications>ThreatQ Platform>Logowanie jednokrotne.

  3. Na stronie Wybierz metodę logowania jednokrotnego wybierz opcję SAML.

  4. Na stronie Konfigurowanie logowania jednokrotnego z SAML wybierz ikonę ołówka dla Podstawowa konfiguracja SAML, aby edytować ustawienia.

    Zrzut ekranu pokazuje, jak edytować podstawową konfigurację SAML.

  5. W sekcji Podstawowa konfiguracja protokołu SAML wykonaj następujące czynności:

    a. W polu tekstowym Identyfikator wpisz adres URL, korzystając z następującego wzorca: https://<Customer_Environment>.threatq.online/api/saml/metadata

    b. W polu tekstowym Adres URL odpowiedzi wpisz adres URL, korzystając z następującego wzorca: https://<Customer_Environment>.threatq.online/api/saml/acs

    c. W polu tekstowym Sign on URL wpisz adres URL, korzystając z następującego wzorca: https://<Customer_Environment>.threatq.online/

    Uwaga

    Te wartości nie są prawdziwe. Zaktualizuj te wartości przy użyciu rzeczywistego identyfikatora, adresu URL odpowiedzi i adresu URL logowania. Skontaktuj się z zespołem pomocy technicznej platformy ThreatQ, aby uzyskać te wartości. Możesz również odwołać się do wzorców przedstawionych w sekcji Podstawowa konfiguracja protokołu SAML.

  6. Aplikacja ThreatQ Platform oczekuje asercji SAML w określonym formacie, co wymaga dodania mapowań atrybutów niestandardowych do konfiguracji atrybutów tokenu SAML. Poniższy zrzut ekranu przedstawia przykład tego. Wartość domyślna unikatowego identyfikatora użytkownika to user.userprincipalname , ale platforma ThreatQ oczekuje, że zostanie ona zamapowana na adres e-mail użytkownika. Do tego celu można użyć atrybutu user.mail z listy lub odpowiedniej wartości atrybutu zgodnie z konfiguracją organizacji.

    Zrzut ekranu przedstawiający obraz konfiguracji atrybutów.

  7. Oprócz powyższego, aplikacja platformy ThreatQ oczekuje, że w odpowiedzi SAML zostanie przekazanych kilka dodatkowych atrybutów, które są pokazane poniżej. Te atrybuty są również z góry wypełnione, ale można je przejrzeć w razie potrzeby.

    Nazwa Atrybut źródłowy
    UID poczta użytkownika
    Grupy grupy użytkownika
  8. Na stronie Konfigurowanie logowania jednokrotnego przy użyciu SAML, w sekcji Certyfikat podpisywania SAML, znajdź Certyfikat (PEM) i wybierz Pobierz, aby pobrać certyfikat i zapisać go na komputerze.

    Zrzut ekranu przedstawia link pobierania certyfikatu.

  9. W sekcji Konfigurowanie platformy ThreatQ Skopiuj odpowiednie adresy URL zgodnie z wymaganiami.

    Zrzut ekranu pokazuje, jak skopiować odpowiedni adres URL konfiguracji.

Konfiguracja SSO platformy ThreatQ

Aby skonfigurować logowanie jednokrotne po stronie platformy ThreatQ , musisz wysłać pobrany certyfikat (PEM) i odpowiednie adresy URL skopiowane z konfiguracji aplikacji zespołowi pomocy technicznej platformy ThreatQ Platform. Ustawiają ten parametr, aby połączenie SAML SSO było poprawnie skonfigurowane po obu stronach.

Tworzenie użytkownika testowego platformy ThreatQ Platform

W tej sekcji w aplikacji ThreatQ Platform jest tworzony użytkownik o nazwie B.Simon. Platforma ThreatQ Platform obsługuje aprowizację użytkowników just in time, która jest domyślnie włączona. Nie masz żadnych zadań do wykonania w tej sekcji. Jeśli użytkownik jeszcze nie istnieje na platformie ThreatQ, zostanie on często utworzony po uwierzytelnieniu.

Testowanie SSO

W tej sekcji przetestujesz konfigurację jednokrotnego logowania Microsoft Entra, korzystając z następujących opcji.

  • Wybierz pozycję Przetestuj tę aplikację. Ta opcja przekierowuje do adresu URL logowania platformy ThreatQ, w którym można zainicjować przepływ logowania.

  • Przejdź bezpośrednio do adresu URL logowania platformy ThreatQ i rozpocznij proces logowania tam.

  • Możesz użyć usługi Microsoft My Apps. Po wybraniu kafelka Platforma ThreatQ w obszarze Moje aplikacje ta opcja przekierowuje do adresu URL logowania platformy ThreatQ. Aby uzyskać więcej informacji, zobacz Microsoft Entra Moje aplikacje.

Dodatkowe zasoby

Po skonfigurowaniu platformy ThreatQ Platform można wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę sesji za pomocą usługi Microsoft Cloud App Security.