Tutorial: Azure AD integração SSO com SURFsecureID - Azure MFA

Neste tutorial, você vai aprender a integrar SURFsecureID - Azure MFA com Azure Ative Directory (Azure AD). Quando integrar o SURFsecureID - Azure MFA com Azure AD, pode:

  • Controlo em Azure AD que tem acesso a SURFsecureID - Azure MFA.
  • Permita que os seus utilizadores sejam automaticamente inscritos na SURFsecureID - Azure MFA com as suas contas Azure AD.
  • Gerencie as suas contas numa localização central - a portal do Azure.

Pré-requisitos

Para começar, precisa dos seguintes itens:

  • Uma assinatura Azure AD. Se não tiver uma subscrição, pode obter uma conta gratuita.
  • SURFsecureID - Azure MFA única inscrição (SSO) ativada.

Descrição do cenário

Neste tutorial, configura e testa Azure AD SSO num ambiente de teste.

  • SURFsecureID - Azure MFA suporta SSO iniciado SP .

Nota

O identificador desta aplicação é um valor fixo de cadeia para que apenas uma instância possa ser configurada num único inquilino.

Para configurar a integração do SURFsecureID - Azure MFA em Azure AD, é necessário adicionar SURFsecureID - Azure MFA da galeria à sua lista de aplicações geridas para o SaaS.

  1. Inscreva-se no portal do Azure usando uma conta de trabalho ou escola, ou uma conta pessoal da Microsoft.
  2. No painel de navegação à esquerda, selecione o serviço Azure Ative Directory .
  3. Navegue para Aplicações Empresariais e, em seguida, selecione Todas as Aplicações.
  4. Para adicionar nova aplicação, selecione Nova aplicação.
  5. Na secção Adicionar a partir da secção de galeria , escreva SURFsecureID - Azure MFA na caixa de pesquisa.
  6. Selecione SURFsecureID - Azure MFA do painel de resultados e, em seguida, adicione a aplicação. Aguarde alguns segundos enquanto a aplicação é adicionada ao seu inquilino.

Em alternativa, também pode utilizar o Enterprise App Configuration Wizard. Neste assistente, pode adicionar uma aplicação ao seu inquilino, adicionar utilizadores/grupos à app, atribuir funções, bem como caminhar pela configuração SSO também. Saiba mais sobre os assistentes microsoft 365.

Configure e teste Azure AD SSO para SURFsecureID - Azure MFA

Configure e teste Azure AD SSO com SURFsecureID - Azure MFA usando um utilizador de teste chamado B.Simon. Para que o SSO funcione, é necessário estabelecer uma relação de ligação entre um utilizador Azure AD e o utilizador relacionado em SURFsecureID - Azure MFA.

Para configurar e testar Azure AD SSO com SURFsecureID - Azure MFA, execute os seguintes passos:

  1. Configure Azure AD SSO - para permitir que os seus utilizadores utilizem esta funcionalidade.
    1. Crie um utilizador de teste Azure AD - para testar Azure AD único sinal com B.Simon.
    2. Atribua o utilizador de teste Azure AD - para permitir que a B.Simon utilize Azure AD único sinal.
  2. Configure SURFsecureID - Azure MFA SSO - para configurar as definições de inscrição única no lado da aplicação.
    1. Criar surfsecureID - utilizador de teste Azure MFA - para ter uma contraparte de B.Simon em SURFsecureID - Azure MFA que está ligada à representação Azure AD do utilizador.
  3. Teste SSO - para verificar se a configuração funciona.

Configurar o SSO do Azure AD

Siga estes passos para permitir Azure AD SSO na portal do Azure.

  1. Na página portal do Azure de integração de aplicações SURFsecureID - Azure MFA, encontre a secção Gestão e selecione um único sinal de sação.

  2. Na página de método de inscrição única, selecione SAML.

  3. No set up single sign-on com a página SAML , clique no ícone de lápis para Configuração BÁSICA SAML para editar as definições.

    Editar configuração básica de SAML

  4. Na secção De Configuração Básica SAML , execute os seguintes passos:

    a. Na caixa de texto identifier (Entity ID), digite um dos seguintes URLs:

    Environment URL
    Transição https://azuremfa.test.surfconext.nl/saml/metadata
    Produção https://azuremfa.surfconext.nl/saml/metadata

    b. Na caixa de texto URL de resposta , digite um dos seguintes URLs:

    Environment URL
    Transição https://azuremfa.test.surfconext.nl/saml/acs
    Produção https://azuremfa.surfconext.nl/saml/acs

    b. Na caixa de texto URL , digite um dos seguintes URLs:

    Environment URL
    Transição https://sa.test.surfconext.nl
    Produção https://sa.surfconext.nl
  5. A aplicação SURFsecureID - Azure MFA espera as afirmações SAML num formato específico, o que requer que adicione mapeamentos de atributos personalizados à configuração de atributos de token SAML. A imagem que se segue mostra a lista de atributos predefinidos.

    imagem

  6. Além de acima, a aplicação SURFsecureID - Azure MFA espera que alguns mais atributos sejam repercutidos na resposta SAML que são mostrados abaixo. Estes atributos também são pré-povoados, mas pode revê-los de acordo com os seus requisitos.

    Name Atributo de origem
    urn:mace:dir:attribute-def:mail user.mail
  7. Na configuração de um único sessão de sessão com a página SAML , na secção Certificado de Assinatura SAML , clique no botão de cópia para copiar o Url de metadados da Federação de Aplicações e guarde-o no seu computador.

    O link de descarregamento de certificado

Criar um utilizador de teste Azure AD

Nesta secção, irá criar um utilizador de teste na portal do Azure chamada B.Simon.

  1. A partir do painel esquerdo no portal do Azure, selecione O Diretório Ativo Azure, selecione Utilizadores e, em seguida, selecione Todos os utilizadores.
  2. Selecione Novo utilizador na parte superior do ecrã.
  3. Nas propriedades do Utilizador , siga estes passos:
    1. No campo Nome, introduza B.Simon.
    2. No campo nome do utilizador , introduza o username@companydomain.extension. Por exemplo, B.Simon@contoso.com.
    3. Selecione a caixa de verificação de palavra-passe Show e, em seguida, anote o valor que é apresentado na caixa palavra-passe .
    4. Clique em Criar.

Atribuir o utilizador de teste Azure AD

Nesta secção, você permitirá que B.Simon use a Azure single sign-on, concedendo acesso a SURFsecureID - Azure MFA.

  1. No portal do Azure, selecione Aplicações empresariais e, em seguida, selecione Todas as aplicações.
  2. Na lista de candidaturas, selecione SURFsecureID - Azure MFA.
  3. Na página geral da aplicação, encontre a secção Gerir e selecione Utilizadores e grupos.
  4. Selecione Adicionar utilizador e, em seguida, selecione Utilizadores e grupos no diálogo 'Adicionar Atribuição'.
  5. No diálogo de Utilizadores e grupos , selecione B.Simon da lista de Utilizadores e, em seguida, clique no botão Select na parte inferior do ecrã.
  6. Se estiver à espera que uma função seja atribuída aos utilizadores, pode selecioná-la a partir do "Selecione uma redução de função ". Se não tiver sido configurada nenhuma função para esta aplicação, vê a função "Acesso Predefinido" selecionada.
  7. No diálogo 'Adicionar Atribuição ', clique no botão 'Atribuir '.

Configure SURFsecureID - Azure MFA SSO

Para configurar um único sign-on no lado SURFsecureID - Azure MFA , você precisa enviar o Url de Metadados da Federação de Aplicações para surFsecureID - equipa de suporte Azure MFA. Eles definem esta definição para ter a ligação SSO SAML corretamente definida em ambos os lados.

Criar surfsecureID - utilizador de teste Azure MFA

Nesta secção, cria-se um utilizador chamado Britta Simon in SURFsecureID - Azure MFA. Trabalhe com a equipa de suporte surfsecureID - Azure MFA para adicionar os utilizadores na plataforma SURFsecureID - Azure MFA. Os utilizadores devem ser criados e ativados antes de utilizar uma única s ativação.

Teste SSO

Nesta secção, testa a sua Azure AD configuração de início de sção única com as seguintes opções.

  • Clique em Testar esta aplicação em portal do Azure. Isto irá redirecionar para SURFsecureID - URL de inscrição de MFA Azure, onde pode iniciar o fluxo de login.

  • Vá diretamente ao SURFsecureID - URL de inscrição de MFA Azure e inicie o fluxo de login a partir daí.

  • Pode utilizar o Microsoft As Minhas Aplicações. Quando clicar no azulejo SURFsecureID - Azure MFA no As Minhas Aplicações, este irá redirecionar para SURFsecureID - URL de inscrição de MFA Azure. Para mais informações sobre o As Minhas Aplicações, consulte Introdução ao As Minhas Aplicações.

Passos seguintes

Uma vez configurado SURFsecureID - Azure MFA pode impor o controlo de sessão, que protege a exfiltração e infiltração dos dados sensíveis da sua organização em tempo real. O controlo da sessão estende-se desde o Acesso Condicional. Aprenda a impor o controlo da sessão com Microsoft Defender for Cloud Apps.