Samouczek: integracja usługi Microsoft Entra SSO z rozwiązaniem TINFOIL SECURITY

Z tego samouczka dowiesz się, jak zintegrować rozwiązanie TINFOIL SECURITY z identyfikatorem Microsoft Entra ID. Po zintegrowaniu rozwiązania TINFOIL SECURITY z identyfikatorem Microsoft Entra ID można wykonywać następujące czynności:

  • Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do rozwiązania TINFOIL SECURITY.
  • Zezwalaj swoim użytkownikom na automatyczne logowanie do usługi TINFOIL SECURITY przy użyciu kont Microsoft Entra.
  • Zarządzaj kontami w jednej centralnej lokalizacji.

Wymagania wstępne

Do rozpoczęcia pracy potrzebne są następujące elementy:

  • Subskrypcja firmy Microsoft Entra. Jeśli nie masz subskrypcji, możesz uzyskać bezpłatne konto.
  • Subskrypcja aplikacji TINFOIL SECURITY z obsługą logowania jednokrotnego.

Opis scenariusza

W tym samouczku skonfigurujesz i przetestujesz logowanie jednokrotne firmy Microsoft w środowisku testowym.

  • Protokół TINFOIL SECURITY obsługuje logowanie jednokrotne inicjowane przez dostawcę tożsamości.

Uwaga

Identyfikator tej aplikacji jest stałą wartością ciągu, więc w jednej dzierżawie można skonfigurować tylko jedno wystąpienie.

Aby skonfigurować integrację aplikacji TINFOIL SECURITY z usługą Microsoft Entra ID, należy dodać zabezpieczenia TINFOIL z galerii do listy zarządzanych aplikacji SaaS.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra jako co najmniej Administracja istrator aplikacji w chmurze.
  2. Przejdź do sekcji Identity Applications Enterprise applications>New application (Aplikacje dla przedsiębiorstw w aplikacji> dla>przedsiębiorstw).
  3. W sekcji Dodawanie z galerii wpisz TINFOIL SECURITY w polu wyszukiwania.
  4. Wybierz pozycję TINFOIL SECURITY z panelu wyników, a następnie dodaj aplikację. Zaczekaj kilka sekund na dodanie aplikacji do dzierżawy.

Alternatywnie można również użyć Kreatora konfiguracji aplikacji dla przedsiębiorstw. W tym kreatorze możesz dodać aplikację do dzierżawy, dodać użytkowników/grupy do aplikacji, przypisać role, a także przejść przez konfigurację logowania jednokrotnego. Dowiedz się więcej o kreatorach platformy Microsoft 365.

Konfigurowanie i testowanie logowania jednokrotnego firmy Microsoft dla protokołu TINFOIL SECURITY

Skonfiguruj i przetestuj logowanie jednokrotne firmy Microsoft z funkcją TINFOIL SECURITY przy użyciu użytkownika testowego O nazwie B.Simon. Aby logowanie jednokrotne działało, należy ustanowić relację połączenia między użytkownikiem firmy Microsoft Entra i powiązanym użytkownikiem usługi TINFOIL SECURITY.

Aby skonfigurować i przetestować logowanie jednokrotne firmy Microsoft z funkcją TINFOIL SECURITY, wykonaj następujące kroki:

  1. Skonfiguruj logowanie jednokrotne firmy Microsoft Entra — aby umożliwić użytkownikom korzystanie z tej funkcji.
    1. Tworzenie użytkownika testowego aplikacji Microsoft Entra — aby przetestować logowanie jednokrotne firmy Microsoft Entra z aplikacją B.Simon.
    2. Przypisz użytkownika testowego aplikacji Microsoft Entra — aby włączyć aplikację B.Simon do korzystania z logowania jednokrotnego firmy Microsoft Entra.
  2. Skonfiguruj logowanie jednokrotne TINFOIL SECURITY — aby skonfigurować ustawienia logowania jednokrotnego po stronie aplikacji.
    1. Tworzenie użytkownika testowego TINFOIL SECURITY — aby mieć w usłudze TINFOIL SECURITY odpowiednik użytkownika B.Simon połączony z reprezentacją użytkownika w usłudze Microsoft Entra.
  3. Testowanie logowania jednokrotnego — aby sprawdzić, czy konfiguracja działa.

Konfigurowanie logowania jednokrotnego firmy Microsoft

Wykonaj następujące kroki, aby włączyć logowanie jednokrotne firmy Microsoft.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra jako co najmniej Administracja istrator aplikacji w chmurze.

  2. Przejdź do aplikacji tożsamości>dla>przedsiębiorstw>TINFOIL SECURITY>— logowanie jednokrotne.

  3. Na stronie Wybieranie metody logowania jednokrotnego wybierz pozycję SAML.

  4. Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML kliknij ikonę ołówka podstawową konfigurację protokołu SAML, aby edytować ustawienia.

    Edit Basic SAML Configuration

  5. W sekcji Podstawowa konfiguracja protokołu SAML aplikacja jest wstępnie skonfigurowana, a wymagane adresy URL są już wstępnie wypełniane za pomocą platformy Azure. Użytkownik musi zapisać konfigurację, klikając przycisk Zapisz .

  6. Aplikacja Visitly oczekuje asercji SAML w określonym formacie, który wymaga dodania mapowań atrybutów niestandardowych do konfiguracji atrybutów tokenu SAML. Poniższy zrzut ekranu przedstawia listę atrybutów domyślnych.

    image

  7. Oprócz powyższych, aplikacja Visitly oczekuje, że kilka atrybutów zostanie przekazanych z powrotem w odpowiedzi SAML, które są pokazane poniżej. Te atrybuty są również wstępnie wypełnione, ale można je przejrzeć zgodnie z wymaganiami.

    Nazwisko Atrybut źródłowy
    accountid UXXXXXXXXXXXXXXX

    Uwaga

    W dalszej części samouczka uzyskasz wartość accountid.

  8. W sekcji Certyfikat podpisywania SAML kliknij przycisk Edytuj, aby otworzyć okno dialogowe Certyfikat podpisywania SAML.

    Edit SAML Signing Certificate

  9. W sekcji Certyfikat podpisywania SAML skopiuj wartość odcisku palca i zapisz ją na komputerze.

    Copy Thumbprint value

  10. W sekcji Konfigurowanie ZABEZPIECZEŃ TINFOIL skopiuj odpowiednie adresy URL zgodnie z wymaganiami.

    Copy configuration URLs

Tworzenie użytkownika testowego aplikacji Microsoft Entra

W tej sekcji utworzysz użytkownika testowego o nazwie B.Simon.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra jako użytkownik Administracja istrator.
  2. Przejdź do pozycji Użytkownicy tożsamości>>Wszyscy użytkownicy.
  3. Wybierz pozycję Nowy użytkownik Utwórz nowego użytkownika> w górnej części ekranu.
  4. We właściwościach użytkownika wykonaj następujące kroki:
    1. W polu Nazwa wyświetlana wprowadź wartość B.Simon.
    2. W polu Główna nazwa użytkownika wprowadź username@companydomain.extensionwartość . Na przykład B.Simon@contoso.com.
    3. Zaznacz pole wyboru Pokaż hasło i zanotuj wartość wyświetlaną w polu Hasło.
    4. Wybierz pozycję Przejrzyj i utwórz.
  5. Wybierz pozycję Utwórz.

Przypisywanie użytkownika testowego aplikacji Microsoft Entra

W tej sekcji włączysz użytkownikowi B.Simon możliwość korzystania z logowania jednokrotnego, udzielając dostępu do aplikacji TINFOIL SECURITY.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra jako co najmniej Administracja istrator aplikacji w chmurze.
  2. Przejdź do sekcji Identity Applications Enterprise applications>>TINFOIL SECURITY (Aplikacje dla>przedsiębiorstw TINFOIL SECURITY).
  3. Na stronie przeglądu aplikacji znajdź sekcję Zarządzanie i wybierz pozycję Użytkownicy i grupy.
  4. Wybierz pozycję Dodaj użytkownika, a następnie wybierz pozycję Użytkownicy i grupy w oknie dialogowym Dodawanie przypisania .
  5. W oknie dialogowym Użytkownicy i grupy wybierz pozycję B.Simon z listy Użytkownicy, a następnie kliknij przycisk Wybierz w dolnej części ekranu.
  6. Jeśli spodziewasz się dowolnej wartości roli w asercji SAML, w oknie dialogowym Wybieranie roli wybierz odpowiednią rolę dla użytkownika z listy, a następnie kliknij przycisk Wybierz w dolnej części ekranu.
  7. W oknie dialogowym Dodawanie przypisania kliknij przycisk Przypisz.

Konfigurowanie logowania jednokrotnego ZABEZPIECZEŃ TINFOIL

  1. W innym oknie przeglądarki internetowej zaloguj się do firmowej witryny TINFOIL SECURITY jako administrator.

  2. Na pasku narzędzi u góry kliknij pozycję Moje konto.

    Dashboard

  3. Kliknij pozycję Zabezpieczenia.

    Security

  4. Na stronie konfiguracji Single Sign On (Logowanie jednokrotne) wykonaj następujące kroki:

    Single Sign-On

    a. Wybierz pozycję Enable SAML (Włącz SAML).

    b. Kliknij pozycję Konfiguracja ręczna.

    c. W polu tekstowym SAML Post URL (Adres URL post protokołu SAML) wklej wartość adresu URL logowania.

    d. W polu tekstowym Odcisk palca certyfikatu SAML wklej wartość odcisku palca skopiowaną z sekcji Certyfikat podpisywania SAML.

    e. Skopiuj wartość Identyfikator konta i wklej wartość w polu tekstowym Atrybut źródłowy w sekcji Atrybuty użytkownika i oświadczenia w witrynie Azure Portal.

    f. Kliknij przycisk Zapisz.

Tworzenie użytkownika testowego TINFOIL SECURITY

Aby umożliwić użytkownikom firmy Microsoft Entra logowanie się do usługi TINFOIL SECURITY, muszą być oni aprowizowani w usłudze TINFOIL SECURITY. W przypadku ZABEZPIECZEŃ TINFOIL aprowizowanie jest zadaniem ręcznym.

Aby uzyskać aprowizację użytkownika, wykonaj następujące kroki:

  1. Jeśli użytkownik jest częścią konta Enterprise, musisz skontaktować się z zespołem pomocy technicznej rozwiązania TINFOIL SECURITY, aby utworzyć konto użytkownika.

  2. Jeśli użytkownik jest zwykłym użytkownikiem rozwiązania TINFOIL SECURITY SaaS, może dodać współpracownika do dowolnej z witryn użytkownika. Spowoduje to wyzwolenie procesu wysyłania zaproszenia do określonej wiadomości e-mail w celu utworzenia nowego konta użytkownika TINFOIL SECURITY.

Uwaga

Aby aprowizować konta użytkowników usługi Microsoft Entra, można użyć jakichkolwiek innych narzędzi do tworzenia konta użytkownika lub interfejsów API udostępnianych przez usługę TINFOIL SECURITY.

Testowanie logowania jednokrotnego

W tej sekcji przetestujesz konfigurację logowania jednokrotnego firmy Microsoft z następującymi opcjami.

  • Kliknij pozycję Przetestuj tę aplikację i powinno nastąpić automatyczne zalogowanie do aplikacji TINFOIL SECURITY, dla której skonfigurowano logowanie jednokrotne.

  • Możesz użyć usługi Microsoft Moje aplikacje. Po kliknięciu kafelka TINFOIL SECURITY w Moje aplikacje powinno nastąpić automatyczne zalogowanie do aplikacji TINFOIL SECURITY, dla której skonfigurowano logowanie jednokrotne. Aby uzyskać więcej informacji, zobacz Microsoft Entra Moje aplikacje.

Następne kroki

Po skonfigurowaniu ZABEZPIECZEŃ TINFOIL można wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę sesji za pomocą Microsoft Defender dla Chmury Apps.