Partilhar via


Configurar o FortiWeb Web Application Firewall para logon único com o Microsoft Entra ID

Neste artigo, você aprenderá a integrar o FortiWeb Web Application Firewall com o Microsoft Entra ID. Ao integrar o FortiWeb Web Application Firewall com o Microsoft Entra ID, você pode:

  • Controle no Microsoft Entra ID quem tem acesso ao FortiWeb Web Application Firewall.
  • Permita que seus usuários entrem automaticamente no FortiWeb Web Application Firewall com suas contas Microsoft Entra.
  • Gerencie suas contas em um local central.

Pré-requisitos

O cenário descrito neste artigo pressupõe que você já tenha os seguintes pré-requisitos:

  • Assinatura habilitada para logon único (SSO) do FortiWeb Web Application Firewall.

Observação

Essa integração também está disponível para uso no ambiente Microsoft Entra US Government Cloud. Pode encontrar esta aplicação na Microsoft Entra US Government Cloud Application Gallery e configurá-la da mesma forma que faz a partir da nuvem pública.

Descrição do cenário

Neste artigo, você configura e testa o Microsoft Entra SSO em um ambiente de teste.

  • O Firewall de Aplicação Web FortiWeb suporta SSO iniciado por SP.

Para configurar a integração do FortiWeb Web Application Firewall no Microsoft Entra ID, você precisa adicionar o FortiWeb Web Application Firewall da galeria à sua lista de aplicativos SaaS gerenciados.

  1. Entre no centro de administração do Microsoft Entra como um Administrador de Aplicações na Nuvem , pelo menos.
  2. Navegue até Entra ID>Enterprise apps>Novo aplicativo.
  3. Na seção Adicionar da galeria, digite FortiWeb Web Application Firewall na caixa de pesquisa.
  4. Selecione FortiWeb Web Application Firewall no painel de resultados e adicione o aplicativo. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.

Como alternativa, pode também usar o Assistente de Configuração do Enterprise App. Neste assistente, pode adicionar uma aplicação ao seu tenant, adicionar utilizadores/grupos à aplicação, atribuir perfis e configurar o SSO. Saiba mais sobre os assistentes do Microsoft 365.

Configurar e testar o Microsoft Entra SSO para FortiWeb Web Application Firewall

Configure e teste o Microsoft Entra SSO com o FortiWeb Web Application Firewall usando um usuário de teste chamado B.Simon. Para que o SSO funcione, você precisa estabelecer uma relação de vínculo entre um usuário do Microsoft Entra e o usuário relacionado no FortiWeb Web Application Firewall.

Para configurar e testar o Microsoft Entra SSO com FortiWeb Web Application Firewall, execute as seguintes etapas:

  1. Configurar o Microsoft Entra SSO - para permitir que seus usuários usem esse recurso.
    1. Criar um usuário de teste do Microsoft Entra - para testar o logon único do Microsoft Entra com B.Simon.
    2. Atribua o de usuário de teste do Microsoft Entra - para permitir que B.Simon use o logon único do Microsoft Entra.
  2. Configurar o SSO do FortiWeb Web Application Firewall - para definir as configurações de logon único no lado do aplicativo.
    1. Criar um utilizador de teste do Firewall de Aplicações Web FortiWeb - para ter um equivalente de B.Simon no Firewall de Aplicações Web FortiWeb vinculado à representação do utilizador no Microsoft Entra.
  3. Teste SSO - para verificar se a configuração funciona.

Configurar o Microsoft Entra SSO

Siga estas etapas para habilitar o Microsoft Entra SSO.

  1. Entre no centro de administração do Microsoft Entra como um Administrador de Aplicações na Nuvem , pelo menos.

  2. Navegue até Entra ID>Enterprise apps>FortiWeb Web Application Firewall>Single sign-on.

  3. Na página Escolha um método de início de sessão único, escolha SAML.

  4. Na página Configurar logon único com SAML, selecione o ícone de caneta para Configuração Básica de SAML para editar as definições.

    Editar Configuração Básica SAML

  5. Na seção Configuração Básica do SAML, insira os valores para os seguintes campos:

    1. Na caixa de texto Identificador(ID de Entidade), digite uma URL usando o seguinte padrão: https://www.<CUSTOMER_DOMAIN>.com

    2. Na caixa de texto URL de resposta, digite uma URL usando o seguinte padrão: https://www.<CUSTOMER_DOMAIN>.com/<FORTIWEB_NAME>/saml.sso/SAML2/POST

    3. Na caixa de texto URL de Logon, digite uma URL usando o seguinte padrão: https://www.<CUSTOMER_DOMAIN>.com

    4. Na caixa de texto URL de Logout, digite uma URL usando o seguinte padrão: https://www.<CUSTOMER_DOMAIN>.info/<FORTIWEB_NAME>/saml.sso/SLO/POST

    Observação

    <FORTIWEB_NAME> é um identificador de nome que é usado posteriormente ao fornecer configuração para FortiWeb. Entre em contato com equipe de suporte do FortiWeb Web Application Firewall para obter os valores reais de URL. Você também pode consultar os padrões mostrados na seção de Configuração Básica do SAML.

  6. Na página Configurar logon único com SAML, na seção do Certificado de Assinatura SAML , localize o XML de Metadados de Federação e clique em Download para baixar o certificado e guardá-lo no seu computador.

    O link de download do certificado

Criar e atribuir usuário de teste do Microsoft Entra

Siga as orientações do guia rápido para criar e atribuir uma conta de utilizador e crie uma conta de usuário de teste chamada B.Simon.

Configurar o SSO do FortiWeb Web Application Firewall

  1. Navegue até https://<address>:8443 onde <address> é o FQDN ou o endereço IP público atribuído à VM FortiWeb.

  2. Entre usando as credenciais de administrador fornecidas durante a implantação da VM FortiWeb.

  3. Execute as seguintes etapas na página a seguir.

    Captura de tela para a página do servidor SAML

    uma. No menu à esquerda, selecione User.

    b) Em Usuário, selecione Servidor Remoto.

    c. Selecione SAML Server.

    d. Selecione Criar Nova.

    e. No campo Nome, forneça o valor para <fwName> usado na seção Configurar o Microsoft Entra ID.

    f. Na caixa de texto ID de Entidade, insira o valor de Identificador de (ID de Entidade), como https://www.<CUSTOMER_DOMAIN>.com/samlsp

    g. Ao lado de de Metadados , selecione Escolher Arquivo e selecione o arquivo XML de Metadados de Federação que você baixou.

    h. Selecione OK.

Criar uma regra de publicação de site

  1. Navegue até https://<address>:8443 onde <address> é o FQDN ou o endereço IP público atribuído à VM FortiWeb.

  2. Entre usando as credenciais de administrador fornecidas durante a implantação da VM FortiWeb.

  3. Execute as seguintes etapas na página a seguir.

    Captura de ecrã da Regra de Publicação de Site

    uma. No menu à esquerda, selecione Application Delivery.

    b) Em Entrega de Aplicações, selecione Publicação de Site.

    c. Em Site Publish, selecione Site Publish.

    d. Selecione Regra de Publicação do Site.

    e. Selecione Criar Nova.

    f. Forneça um nome para a regra de publicação do site.

    g. Ao lado de Tipo de Site Publicado, selecione Expressão Regular.

    i) Ao lado de Site Publicado, forneça uma cadeia de caracteres que corresponda ao cabeçalho do host do site que você está publicando.

    j. Ao lado de Caminho, insira um /.

    k. Ao lado de Método de Autenticação de Cliente, selecione Autenticação SAML .

    l. Na lista suspensa SAML Server, selecione o servidor SAML criado anteriormente.

    m. Selecione OK.

Criar uma Política de Publicação de Site

  1. Navegue até https://<address>:8443 onde <address> é o FQDN ou o endereço IP público atribuído à VM FortiWeb.

  2. Entre usando as credenciais de administrador fornecidas durante a implantação da VM FortiWeb.

  3. Execute as seguintes etapas na página a seguir.

    Política de Publicação de Site Captura de tela

    uma. No menu à esquerda, selecione Application Delivery.

    b) Em Entrega de Aplicações, selecione Publicação de Site.

    c. Em Site Publish, selecione Site Publish.

    d. Selecione Política de publicação do site.

    e. Selecione Criar Nova.

    f. Forneça um nome para a Política de Publicação do Site.

    g. Selecione OK.

    h. Selecione Criar Nova.

    i) Na lista suspensa de Regras , selecione a regra de publicação de site que criou anteriormente.

    j. Selecione OK.

Criar e atribuir um perfil de proteção da Web

  1. Navegue até https://<address>:8443 onde <address> é o FQDN ou o endereço IP público atribuído à VM FortiWeb.

  2. Entre usando as credenciais de administrador fornecidas durante a implantação da VM FortiWeb.

  3. No menu à esquerda, selecione Política.

  4. Em Política, selecione Perfil de Proteção da Web.

  5. Selecione Proteção Inline Padrão e selecione Clone.

  6. Forneça um nome para o novo perfil de proteção da Web e selecione OK.

  7. Selecione o novo perfil de proteção da Web e selecione Editar.

  8. Ao lado de Site Publish, selecione a política de publicação de site criada anteriormente.

  9. Selecione OK.

    Captura de tela para a publicação do site

  10. No menu à esquerda, selecione Política.

  11. Em de Política de, selecione Diretiva de Servidor.

  12. Selecione a política de servidor usada para publicar o site para o qual você deseja usar o Microsoft Entra ID para autenticação.

  13. Selecione Editar.

  14. Na lista suspensa Web Protection Profile, selecione o perfil de proteção web que acabou de criar.

  15. Selecione OK.

  16. Tente acessar a URL externa na qual FortiWeb publica o site. Você deve ser redirecionado para o Microsoft Entra ID para autenticação.

Criar usuário de teste do FortiWeb Web Application Firewall

Nesta seção, você cria um usuário chamado Britta Simon no FortiWeb Web Application Firewall. Trabalhe com equipa de suporte do FortiWeb Web Application Firewall para adicionar os utilizadores à plataforma FortiWeb Web Application Firewall. Os usuários devem ser criados e ativados antes de usar o logon único.

Teste de SSO

Nesta seção, você testa sua configuração de logon único do Microsoft Entra com as seguintes opções.

  • Selecione Testar esta aplicação, esta opção redireciona para a URL de início de sessão da aplicação web FortiWeb, onde pode iniciar o processo de autenticação.

  • Vá diretamente para o URL de Logon do Aplicativo Web FortiWeb e inicie o fluxo de login a partir daí.

  • Você pode usar o Microsoft My Apps. Quando você seleciona o bloco FortiWeb Application em Meus Aplicativos, essa opção redireciona para a URL de Logon do FortiWeb Web Application. Para obter mais informações sobre os Meus Aplicativos, consulte Introdução aoMeus Aplicativos .

Depois de configurar o FortiWeb Web Application Firewall, você pode impor o controle de sessão, que protege a exfiltração e a infiltração de dados confidenciais da sua organização em tempo real. O controle de sessão se estende do Acesso Condicional. Saiba como impor o controlo de sessão com o Microsoft Defender for Cloud Apps.