Tutorial: configurar o acesso híbrido seguro com o Microsoft Entra ID e o Silverfort

O Silverfort usa tecnologia sem agente e sem proxy para conectar os seus ativos locais e na nuvem ao Microsoft Entra ID. Essa solução permite que as organizações apliquem proteção de identidade, visibilidade e experiência do usuário nos ambientes no Microsoft Entra ID. Ele permite o monitoramento e a avaliação universais baseados em risco da atividade de autenticação para ambientes locais e em nuvem, e ajuda a prevenir ameaças.

Neste tutorial, saiba como integrar a implementação do Silverfort local com o Microsoft Entra ID.

Saiba mais:

O Silverfort conecta ativos com Microsoft Entra ID. Esses ativos em ponte aparecem como aplicativos regulares no Microsoft Entra ID e podem ser protegidos com Acesso Condicional, logon único (SSO), autenticação multifator, auditoria e muito mais. Usar o Silverfort para conectar ativos, incluindo:

  • Aplicativos herdados e domésticos
  • Área de trabalho remota e Secure Shell (SSH)
  • Ferramentas de linha de comando e outros acessos de administrador
  • Compartilhamentos de arquivos e bancos de dados
  • Infraestrutura e sistemas industriais

O Silverfort integra ativos corporativos e plataformas de Gerenciamento de Identidades e Acesso (IAM) de terceiros, incluindo os Serviços de Federação do Active Directory (AD FS) e o Remote Authentication Dial-In User Service (RADIUS) no Microsoft Entra ID. O cenário abrange ambientes híbridos e multinuvem.

Use este tutorial para configurar e testar a ponte do Silverfort com o Microsoft Entra ID em seu locatário Microsoft Entra para se comunicar com a implementação do Silverfort. Depois da configuração, você pode criar políticas de autenticação do Silverfort que façam ponte para solicitações de autenticação de fontes de identidade para o Microsoft Entra ID para SSO. Depois que um aplicativo recebe uma ponte, você pode gerenciá-lo no Microsoft Entra ID.

Silverfort com arquitetura de autenticação do Microsoft Entra

O diagrama a seguir mostra a arquitetura de autenticação orquestrada pelo Silverfort em um ambiente híbrido.

Diagrama da arquitetura

Fluxo de usuário

  1. Os usuários enviam solicitações de autenticação para o provedor de identidade (IdP) original por meio de protocolos como Kerberos, SAML, NTLM, OIDC e LDAPs
  2. As respostas são encaminhadas ao Silverfort da forma em que estão para validação e verificação do estado da autenticação
  3. O Silverfort fornece visibilidade, descoberta e uma ponte ao Microsoft Entra ID
  4. Se o aplicativo tiver uma ponte, a decisão de autenticação passará para o Microsoft Entra ID. O Microsoft Entra ID avalia políticas de Acesso Condicional e valida a autenticação.
  5. A resposta do estado de autenticação vai no estado em que se encontra do Silverfort para o IdP
  6. O IdP concede ou nega acesso ao recurso
  7. Os usuários serão notificados se a solicitação de acesso for concedida ou negada

Pré-requisitos

Você precisa do Silverfort implantado em seu locatário ou infraestrutura para executar este tutorial. Para implantar o Silverfort no seu locatário ou na sua infraestrutura, acesse silverfort.com Silverfort para instalar o aplicativo da área de trabalho do Silverfort nas suas estações de trabalho.

Configure o Silverfort Microsoft Entra Adapter no seu locatário do Microsoft Entra:

  • Uma conta do Azure com uma assinatura ativa
  • Uma das seguintes funções em sua conta do Azure:
    • Administrador Global
    • Administrador de Aplicativos de Nuvem
    • Administrador de aplicativos
    • Proprietário da entidade de serviço
  • O aplicativo Silverfort Microsoft Entra Adapter na galeria de aplicativos do Microsoft Entra é pré-configurado para dar suporte ao SSO. Da galeria, adicione o Silverfort Microsoft Entra Adapter ao seu locatário como um aplicativo empresarial.

Configurar o Silverfort e criar uma política

  1. Em um navegador, entre no console de administração do Silverfort.

  2. No menu principal, navegue até Configurações e desça até o Conector de Ponte Microsoft Entra ID na seção Geral.

  3. Confirme sua ID de locatário e selecione Autorizar.

  4. Selecione Salvar alterações.

  5. No diálogo Permissões solicitadas, selecione Aceitar.

  6. Uma mensagem de Registro Concluído aparece em uma nova guia. Feche essa guia.

    a imagem mostra o registro concluído

  7. Na página Configurações, selecione Salvar Alterações.

  8. Entre na sua conta do Microsoft Entra. No painel esquerdo, selecione Aplicativos Empresariais. O aplicativo Silverfort Microsoft Entra Adapter aparecerá como registrado.

  9. No console de administrador do Silverfort, navegue até a página Políticas e selecione Criar Política. A caixa de diálogo Nova Política é exibida.

  10. Insira um Nome de Política, o nome do aplicativo que será criado no Azure. Por exemplo, se estiver adicionando vários servidores ou aplicativos a essa política, nomeie-os para refletir os recursos cobertos pela política. No exemplo, criamos uma política para o servidor SL-APP1.

a imagem mostra a definição de política

  1. Selecione o Tipo de Autenticação e Protocolo.

  2. No campo Usuários e Grupos, selecione o ícone Editar para configurar os usuários afetados pela política. A autenticação desses usuários faz pontes para o Microsoft Entra ID.

a imagem mostra usuários e grupos

  1. Pesquise e selecione usuários, grupos ou OUs (unidades organizacionais).

a imagem mostra usuários da pesquisa

  1. Os usuários selecionados aparecem na caixa SELECTED.

a imagem mostra o usuário selecionado

  1. Selecione a Fonte à qual a política se aplica. Neste exemplo, o item Todos os Dispositivos está selecionado.

    a imagem mostra a fonte

  2. Defina o Destino como SL-App1. Opcional: você pode selecionar o botão editar para alterar ou adicionar mais recursos ou grupos de recursos.

    a imagem mostra o destino

  3. Em Ação, selecione Entra ID BRIDGE.

  4. Selecione Salvar. Será solicitado que você ative a política.

  5. Na seção Ponte do Entra ID, a política é exibida na página Políticas.

  6. Retorne à conta do Microsoft Entra e navegue até Aplicativos empresariais. O novo aplicativo Silverfort é exibido. Você pode incluir esse aplicativo em Políticas de Acesso Condicional.

Saiba mais: Tutorial: proteger eventos de entrada do usuário com a autenticação multifator do Microsoft Entra.

Próximas etapas