Tutorial: Azure AD integração SSO com Palantir Foundry

Neste tutorial, você vai aprender a integrar Palantir Foundry com Azure Ative Directory (Azure AD). Quando integrar palantir Foundry com Azure AD, pode:

  • O controlo em Azure AD que tem acesso a Palantir Foundry.
  • Permita que os seus utilizadores sejam automaticamente inscritos na Palantir Foundry com as suas contas Azure AD.
  • Gerencie as suas contas numa localização central - a portal do Azure.

Pré-requisitos

Para começar, precisa dos seguintes itens:

  • Uma assinatura Azure AD. Se não tiver uma subscrição, pode obter uma conta gratuita.
  • Assinatura ativada palantir Foundry (SSO).
  • Juntamente com o Administrador de Aplicações cloud, o Administrador de Aplicações também pode adicionar ou gerir aplicações em Azure AD. Para obter mais informações, veja Funções incorporadas do Azure.

Nota

Esta integração também está disponível para ser usada a partir de Azure AD ambiente cloud do governo dos EUA. Você pode encontrar esta aplicação na Azure AD Galeria de Aplicações em Nuvem do Governo dos EUA e configurgá-la da mesma forma que você faz a partir de nuvem pública.

Descrição do cenário

Neste tutorial, configura e testa Azure AD SSO num ambiente de teste.

  • Palantir Foundry suporta SP e IDP iniciado SSO.
  • Palantir Foundry suporta o fornecimento do utilizador Just In Time .

Para configurar a integração de Palantir Foundry em Azure AD, precisa adicionar Palantir Foundry da galeria à sua lista de aplicações geridas pelo SaaS.

  1. Inscreva-se no portal do Azure usando uma conta de trabalho ou escola, ou uma conta pessoal da Microsoft.
  2. No painel de navegação à esquerda, selecione o serviço Azure Ative Directory .
  3. Navegue para Aplicações Empresariais e, em seguida, selecione Todas as Aplicações.
  4. Para adicionar nova aplicação, selecione Nova aplicação.
  5. Na secção Adicionar a partir da secção da galeria , digite Palantir Foundry na caixa de pesquisa.
  6. Selecione Palantir Foundry do painel de resultados e adicione a aplicação. Aguarde alguns segundos enquanto a aplicação é adicionada ao seu inquilino.

Em alternativa, também pode utilizar o Enterprise App Configuration Wizard. Neste assistente, pode adicionar uma aplicação ao seu inquilino, adicionar utilizadores/grupos à app, atribuir funções, bem como caminhar pela configuração SSO também. Saiba mais sobre os assistentes microsoft 365.

Configurar e testar Azure AD SSO para a Palantir Foundry

Configure e teste Azure AD SSO com Palantir Foundry usando um utilizador de teste chamado B.Simon. Para que o SSO funcione, é necessário estabelecer uma relação de ligação entre um utilizador Azure AD e o utilizador relacionado em Palantir Foundry.

Para configurar e testar Azure AD SSO com Palantir Foundry, execute os seguintes passos:

  1. Configure Azure AD SSO - para permitir que os seus utilizadores utilizem esta funcionalidade.
    1. Crie um utilizador de teste Azure AD - para testar Azure AD único sinal com B.Simon.
    2. Atribua o utilizador de teste Azure AD - para permitir que a B.Simon utilize Azure AD único sinal.
  2. Configure palantir Foundry SSO - para configurar as definições de inscrição única no lado da aplicação.
    1. Create Palantir Foundry test user - para ter uma contraparte de B.Simon em Palantir Foundry que está ligada à representação Azure AD do utilizador.
  3. Teste SSO - para verificar se a configuração funciona.

Configurar o SSO do Azure AD

Siga estes passos para permitir Azure AD SSO na portal do Azure.

  1. Na portal do Azure, na página de integração da aplicação Palantir Foundry, encontre a secção Gerir e selecione um único sinal de s-on.

  2. Na página de método de inscrição única, selecione SAML.

  3. No set up single sign-on com a página SAML , clique no ícone de lápis para Configuração BÁSICA SAML para editar as definições.

    A screenshot mostra para editar a configuração Basic S A M L.

  4. Escolha o ficheiro de metadados de upload, selecione o ficheiro de metadados que descarregou na secção SSO foundry Configure Palantir e, em seguida, selecione Add.

    A screenshot mostra para navegar em Metadados de Upload.

  5. Quando o ficheiro de metadados é carregado com sucesso, os valores de Identifier, URL de resposta e URL logorinho aparecem automaticamente na caixa de texto da secção Palantir Foundry.

    Nota

    Se os valores de URL de identificação, URL de resposta e URL de logote não aparecerem automaticamente, preencha os valores manualmente que podem ser encontrados na Painel de Controlo De Foundry.

  6. Na configuração de um único sessão de inscrição com a página SAML , na secção Certificado de Assinatura SAML , encontre o Metadados XML da Federação e selecione Descarregue para descarregar o certificado e guarde-o no seu computador.

    A screenshot mostra o link de descarregamento do Certificado.

Criar um utilizador de teste Azure AD

Nesta secção, irá criar um utilizador de teste na portal do Azure chamada B.Simon.

  1. A partir do painel esquerdo no portal do Azure, selecione O Diretório Ativo Azure, selecione Utilizadores e, em seguida, selecione Todos os utilizadores.
  2. Selecione Novo utilizador na parte superior do ecrã.
  3. Nas propriedades do Utilizador , siga estes passos:
    1. No campo Nome, introduza B.Simon.
    2. No campo nome do utilizador , introduza o username@companydomain.extension. Por exemplo, B.Simon@contoso.com.
    3. Selecione a caixa de verificação de palavra-passe Show e, em seguida, anote o valor que é apresentado na caixa palavra-passe .
    4. Clique em Criar.

Atribuir o utilizador de teste Azure AD

Nesta secção, você permitirá que B.Simon use a Azure single sign-on, concedendo acesso a Palantir Foundry.

  1. No portal do Azure, selecione Aplicações empresariais e, em seguida, selecione Todas as aplicações.
  2. Na lista de candidaturas, selecione Palantir Foundry.
  3. Na página geral da aplicação, encontre a secção Gerir e selecione Utilizadores e grupos.
  4. Selecione Adicionar utilizador e, em seguida, selecione Utilizadores e grupos no diálogo 'Adicionar Atribuição'.
  5. No diálogo de Utilizadores e grupos , selecione B.Simon da lista de Utilizadores e, em seguida, clique no botão Select na parte inferior do ecrã.
  6. Se estiver à espera que uma função seja atribuída aos utilizadores, pode selecioná-la a partir do "Selecione uma redução de função ". Se não tiver sido configurada nenhuma função para esta aplicação, vê a função "Acesso Predefinido" selecionada.
  7. No diálogo 'Adicionar Atribuição ', clique no botão 'Atribuir '.

Configure Palantir Foundry SSO

  1. No Painel de Controlo De Foundry, vá ao separador Autenticação e clique em Adicionar fornecedor SAML.

    Screenshot para adicionar s um fornecedor M L.

  2. Dê um nome de fornecedor SAML válido e clique em Criar.

  3. Clique em Gerir na secção SAML .

    Screenshot para configuração S A M L.

  4. Execute os seguintes passos na secção SAML :

    Screenshot para adicionar configuração SAML.

    a. Na secção de metadados de integração SAML, descarregue os metadados de integração SAML XML e guarde-os como ficheiro no seu computador.

    b. Na secção de metadados do fornecedor de identidade, clique em Procurar para carregar o ficheiro XML de metadados da Federação que descarregou a partir do portal do Azure.

    c. Clique em Guardar.

Criar utilizador de teste de Foundry Palantir

Nesta secção, um utilizador chamado Britta Simon é criado em Palantir Foundry. Palantir Foundry suporta o provisionamento do utilizador just-in-time, que é ativado por padrão. Não há nenhum item de ação para si nesta secção. Se um utilizador já não existir em Palantir Foundry, um novo é criado após a autenticação.

Teste SSO

Nesta secção, testa a sua Azure AD configuração de início de sção única com as seguintes opções.

SP iniciado:

  • Clique em Testar esta aplicação em portal do Azure. Isto irá redirecionar para o URL de inscrição de Palantir Foundry, onde pode iniciar o fluxo de login.

  • Vá diretamente ao URL de inscrição de Fundição Palantir e inicie o fluxo de login a partir daí.

IDP iniciado:

  • Clique em Testar esta aplicação em portal do Azure e deverá ser automaticamente inscrito na Foundry Palantir para a qual configura o SSO.

Também pode utilizar o Microsoft As Minhas Aplicações para testar a aplicação em qualquer modo. Quando clicar no azulejo Palantir Foundry no As Minhas Aplicações, se configurado no modo SP, será redirecionado para a página de início da aplicação para iniciar o fluxo de login e se configurado no modo IDP, deverá ser automaticamente inscrito na Foundry Palantir para a qual configura o SSO. Para mais informações sobre o As Minhas Aplicações, consulte Introdução ao As Minhas Aplicações.

Passos seguintes

Uma vez configurado Palantir Foundry, pode impor o controlo da sessão, que protege a exfiltração e infiltração dos dados sensíveis da sua organização em tempo real. O controlo da sessão estende-se desde o Acesso Condicional. Aprenda a impor o controlo da sessão com Microsoft Cloud App Security.