Compartilhar via


Tutorial: integração do logon único (SSO) do Microsoft Entra ao SignalFx

Nesse tutorial, você aprenderá como integrar o SignalFx ao Microsoft Entra ID. Ao integrar o SignalFx à ao Microsoft Entra ID, você poderá:

  • Controlar quem tem acesso ao SignalFx no Microsoft Entra ID.
  • Permitir que seus usuários entrem automaticamente no SignalFx com suas contas do Microsoft Entra.
  • Gerenciar suas contas em um só local: o portal do Azure.

Pré-requisitos

Para começar, você precisará dos seguintes itens:

  • Uma assinatura do Microsoft Entra. Caso você não tenha uma assinatura, obtenha uma conta gratuita.
  • Assinatura habilitada para SSO (logon único) do SignalFx.

Descrição do cenário

Nesse tutorial, você configura e testa o SSO do Microsoft Entra em um ambiente de teste.

  • O SignalFx dá suporte ao SSO iniciado por IdP.
  • O SignalFx dá suporte ao provisionamento de usuário just-in-time.

Etapa 1: Adicionar o aplicativo SignalFx ao Azure

Use estas instruções para adicionar o aplicativo SignalFx à lista de aplicativos SaaS gerenciados.

  1. Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativo de nuvem.
  2. Navegue até Identidade>Aplicativos>Aplicativos empresariais>Novo aplicativo.
  3. Na seção Adicionar por meio da galeria, digite SignalFx na caixa de pesquisa.
  4. Selecione SignalFx no painel de resultados e, em seguida, adicione o aplicativo. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.
  5. Deixe o centro de administração do Microsoft Entra aberto e abra uma nova guia do navegador.

Etapa 2: Iniciar a configuração do SSO do SignalFx

Use estas instruções para iniciar o processo de configuração do SSO do SignalFx.

  1. Na guia recém-aberta, acesse a interface do usuário do SignalFx e faça logon nela.
  2. No menu superior, clique em Integrações.
  3. No campo de pesquisa, insira e selecione Microsoft Entra ID.
  4. Clique em Criar Integração.
  5. Em Nome, insira um nome que seja facilmente reconhecível e compreensível para os usuários.
  6. Marque a opção Mostrar na página de logon.
    • Esse recurso exibirá um botão personalizado na página de logon no qual os usuários poderão clicar.
    • As informações inseridas em Nome serão exibidas no botão. Como resultado, insira um Nome que os usuários reconhecerão.
    • Esta opção só funcionará se você usar um subdomínio personalizado para o aplicativo SignalFx, como yourcompanyname.signalfx.com. Para obter um subdomínio personalizado, entre em contato com o suporte do SignalFx.
  7. Copie o ID de integração. você precisará dessas informações em uma etapa posterior.
  8. Mantenha a interface do usuário do SignalFx aberta.

Etapa 3: configurar o SSO do Microsoft Entra

Use estas instruções para habilitar o SSO do Microsoft Entra.

  1. Retorne ao Centro de administração do Microsoft Entra e, na página de integração de aplicativos do SignalFx, localize a seção Gerenciar e selecione Logon único.

  2. Na página Selecionar um método de logon único, escolha SAML.

  3. Na página Configurar o logon único com o SAML, clique no ícone de caneta da Configuração Básica do SAML para editar as configurações.

    Editar a Configuração Básica de SAML

  4. Na página Configurar Logon Único com SAML, execute as seguintes etapas:

    a. Em identificador, insira a URL https://api.<realm>.signalfx.com/v1/saml/metadata e substitua <realm> pelo realm do SignalFx, bem como <integration ID> pela ID de integração copiada anteriormente da interface do usuário do SignalFx. (exceto o reino US0, o URL deve ser https://api.signalfx.com/v1/saml/metadata).

    b. Em URL de Resposta, insira a URL https://api.<realm>.signalfx.com/v1/saml/acs/<integration ID> a seguir e substitua <realm> pelo realm do SignalFx, bem como <integration ID> pela ID de Integração copiada anteriormente da interface do usuário do SignalFx. (exceto US0, o URL deve ser https://api.signalfx.com/v1/saml/acs/<integration ID>)

  5. Seu aplicativo SignalFx espera as declarações do SAML em um formato específico, o que exige que você adicione mapeamentos de atributo personalizados de acordo com a sua configuração de atributos do token SAML.

  6. Examine as declarações a seguir e verifique se elas são mapeadas para os atributos de origem preenchidos no Active Directory.

    Nome Atributo de Origem
    User.FirstName user.givenname
    User.email user.mail
    PersonImmutableID user.userprincipalname
    User.LastName user.surname

    Observação

    Esse processo exige que o Active Directory esteja configurado com, pelo menos, um domínio personalizado verificado e tenha acesso às contas de email desse domínio. Se você não tiver certeza dessa configuração ou precisar de assistência, entre em contato com o suporte do SignalFx.

  7. Na página Configurar o logon único com o SAML, na seção Certificado de Autenticação SAML, encontre Certificado (Base64) e, em seguida, selecione Baixar. Baixe o certificado e salve-o no computador. Em seguida, copie o valor App Federation Metadata Url; você precisará dessas informações em uma etapa posterior na interface do SignalFx.

    O link de download do Certificado

  8. Na seção Configurar o SignalFx, copie o valor do Identificador do Microsoft Entra. você precisará dessas informações em uma etapa posterior na interface do SignalFx.

Etapa 4: criar um usuário de teste Microsoft Entra

Nesta seção, você criará um usuário de teste chamado B.Fernandes.

  1. Entre no centro de administração do Microsoft Entra como, no mínimo, Administrador de Usuários.
  2. Navegue até Identidade>Usuários>Todos os usuários.
  3. Na parte superior da tela, selecione Novo usuário>Criar novo usuário.
  4. Nas propriedades do Usuário, siga estas etapas:
    1. No campo Nome de exibição, insira B.Simon.
    2. No campo Nome principal do usuário, insira o username@companydomain.extension. Por exemplo, B.Simon@contoso.com.
    3. Marque a caixa de seleção Mostrar senha e, em seguida, anote o valor exibido na caixa Senha.
    4. Selecione Examinar + criar.
  5. Selecione Criar.

Etapa 5: atribuir o usuário de teste do Microsoft Entra

Nesta seção, você permitirá que B.Fernandes use o logon único concedendo a ele acesso ao SignalFx.

  1. Entre no Centro de administração do Microsoft Entra como pelo menos Administrador de Aplicativo de nuvem.
  2. Acesse Identidade>Aplicativos>Aplicativos empresariais>SignalFx.
  3. Na página de visão geral do aplicativo, selecione Usuários e grupos.
  4. Selecione Adicionar usuário/grupo e, em seguida, Usuários e grupos na caixa de diálogo Adicionar atribuição.
    1. Na caixa de diálogo Usuários e grupos, selecione B.Fernandes na lista Usuários e clique no botão Selecionar na parte inferior da tela.
    2. Se você estiver esperando que uma função seja atribuída aos usuários, escolha-a na lista suspensa Selecionar uma função. Se nenhuma função tiver sido configurada para esse aplicativo, você verá a função "Acesso Padrão" selecionada.
    3. Na caixa de diálogo Adicionar atribuição, clique no botão Atribuir.

Etapa 6: Concluir a configuração do SSO do SignalFx

  1. Abra a guia anterior e volte à interface do usuário do SignalFx para exibir a página atual da integração ao Microsoft Entra.
  2. Ao lado de Certificado (Base64), clique em Carregar arquivo e, em seguida, localize o arquivo de certificado codificado em Base64 baixado anteriormente.
  3. Ao lado de Identificador do Microsoft Entra, cole o valor do Identificador do Microsoft Entra que você copiou anteriormente.
  4. Ao lado da URL de metadados de federação, cole o valor da URL de metadados de federação do aplicativo copiado anteriormente.
  5. Clique em Save (Salvar).

Etapa 7: Testar o SSO

Examine as informações a seguir sobre como testar o SSO, bem como as expectativas para fazer logon no SignalFx pela primeira vez.

Testar logons

  • Para testar o logon, use uma janela privada/anônima ou desconecte-se. Caso contrário, os cookies do usuário que configurou o aplicativo interferirão e impedirão o logon bem-sucedido com o usuário de teste.

  • Quando um novo usuário de teste fizer logon pela primeira vez, o Azure forçará uma alteração de senha. Quando isso ocorrer, o processo de logon SSO não será concluído; o usuário de teste será direcionado para o portal do Azure. Para solucionar problemas, o usuário de teste deve alterar a senha e navegar até a página de logon do SignalFx ou Meus Aplicativos e tentar novamente.

    • Ao clicar no bloco do SignalFx em Meus Aplicativos, você deverá ser conectado automaticamente ao SignalFx.
  • O aplicativo SignalFx pode ser acessado em Meus Aplicativos ou por meio de uma página de logon personalizada atribuída à organização. O usuário de teste deve testar a integração começando em qualquer um desses locais.

    • O usuário de teste pode usar as credenciais criadas anteriormente nesse processo para b.simon@contoso.com.

Primeiros logons

  • Quando um usuário fizer logon no SignalFx por meio do SSO do SAML pela primeira vez, ele receberá um email do SignalFx com um link. O usuário precisará clicar no link para fins de autenticação. Essa validação de email só ocorrerá para usuários novos.

  • O SignalFx dá suporte à criação de usuário just-in-time, o que significa que, se um usuário não existir no SignalFx, a conta do usuário será criada na primeira tentativa de logon.

Próximas etapas

Depois de configurar o SignalFx, você poderá impor um controle de sessão, que fornece proteção contra exfiltração e infiltração dos dados confidenciais da sua organização em tempo real. O controle da sessão é estendido do acesso condicional. Saiba como impor o controle de sessão com o Microsoft Defender for Cloud Apps.