Tutorial: Integração do Microsoft Entra com o Zscaler Beta

Neste tutorial, você aprenderá a integrar o Zscaler Beta com o Microsoft Entra ID. Quando integra o Zscaler Beta com o Microsoft Entra ID, pode:

  • Controle no Microsoft Entra ID quem tem acesso ao Zscaler Beta.
  • Permita que os seus utilizadores tenham sessão iniciada automaticamente no Zscaler Beta com as suas contas Microsoft Entra. Esse controle de acesso é chamado de logon único (SSO).
  • Gerencie suas contas em um local central usando o portal do Azure.

Pré-requisitos

Para configurar a integração do Microsoft Entra com o Zscaler Beta, necessita dos seguintes itens:

  • Uma assinatura do Microsoft Entra. Se não tiver um ambiente Microsoft Entra, pode obter uma conta gratuita.
  • Uma subscrição Zscaler Beta que utiliza o início de sessão único.

Descrição do cenário

Neste tutorial, você configura e testa o logon único do Microsoft Entra em um ambiente de teste.

  • O Zscaler Beta suporta SSO iniciado pelo SP .
  • O Zscaler Beta suporta o aprovisionamento de utilizadores Just In Time .
  • O Zscaler Beta suporta o aprovisionamento automatizado de utilizadores.

Para configurar a integração do Zscaler Beta no Microsoft Entra ID, tem de adicionar o Zscaler Beta da galeria à sua lista de aplicações SaaS geridas.

  1. Entre no centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos na nuvem.
  2. Navegue até Identity>Applications>Enterprise applications>Novo aplicativo.
  3. Na secção Adicionar a partir da galeria, escreva Zscaler Beta na caixa de pesquisa.
  4. Selecione Zscaler Beta no painel de resultados e, em seguida, adicione a aplicação. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.

Como alternativa, você também pode usar o Assistente de Configuração de Aplicativo Empresarial. Neste assistente, você pode adicionar um aplicativo ao seu locatário, adicionar usuários/grupos ao aplicativo, atribuir funções, bem como percorrer a configuração do SSO. Saiba mais sobre os assistentes do Microsoft 365.

Configurar e testar o Microsoft Entra SSO para Zscaler Beta

Configure e teste o Microsoft Entra SSO com o Zscaler Beta usando um usuário de teste chamado B.Simon. Para que o SSO funcione, é necessário estabelecer uma relação de ligação entre um utilizador do Microsoft Entra e o utilizador relacionado no Zscaler Beta.

Para configurar e testar o Microsoft Entra SSO com Zscaler Beta, execute as seguintes etapas:

  1. Configure o Microsoft Entra SSO - para permitir que seus usuários usem esse recurso.
    1. Crie um usuário de teste do Microsoft Entra - para testar o logon único do Microsoft Entra com B.Simon.
    2. Atribua o usuário de teste do Microsoft Entra - para permitir que B.Simon use o logon único do Microsoft Entra.
  2. Configurar o Zscaler Beta SSO - para configurar as definições de Início de Sessão Único no lado da aplicação.
    1. Criar utilizador de teste Zscaler Beta - para ter um homólogo de B.Simon no Zscaler Beta que esteja ligado à representação de utilizador do Microsoft Entra.
  3. Teste SSO - para verificar se a configuração funciona.

Configurar o Microsoft Entra SSO

Siga estas etapas para habilitar o Microsoft Entra SSO.

  1. Entre no centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos na nuvem.

  2. Navegue até à página de integração de aplicações Identity>Applications>Enterprise Zscaler>Beta, localize a secção Gerir e selecione Início de sessão único.

  3. Na página Selecionar um método de logon único, selecione SAML.

  4. Na página Configurar Logon Único com SAML, clique no ícone de lápis para Configuração Básica de SAML para editar as configurações.

    Edit Basic SAML Configuration

  5. Na seção Configuração Básica do SAML, insira os valores para os seguintes campos:

    Na caixa URL de início de sessão, introduza o URL utilizado pelos utilizadores para iniciar sessão na aplicação Zscaler Beta Beta.

    Nota

    O valor não é real. Atualize o valor com o valor real da URL de Logon. Para obter o valor, contacte a equipa de apoio ao cliente Zscaler Beta.

  6. A aplicação Zscaler Beta espera as asserções SAML num formato específico. Você deve adicionar mapeamentos de atributos personalizados à sua configuração de atributos de token SAML. A captura de tela a seguir mostra a lista de atributos padrão. Selecione Editar para abrir a caixa de diálogo Atributos do Usuário .

    User Attributes dialog box

  7. A aplicação Zscaler Beta espera que mais alguns atributos sejam passados de volta na resposta SAML. Na seção Declarações de usuário na caixa de diálogo Atributos do usuário, siga estas etapas para adicionar o atributo de token SAML, conforme mostrado na tabela a seguir.

    Nome Atributo Source
    membroOf user.assignedroles

    a. Selecione Adicionar nova declaração para abrir a caixa de diálogo Gerenciar declarações de usuário.

    b. Na caixa Nome, digite o nome do atributo mostrado para essa linha.

    c. Deixe a caixa Namespace em branco.

    d. Em Source, selecione Attribute.

    e. Na lista Atributo de origem, insira o valor do atributo mostrado para essa linha.

    f. Selecione OK.

    g. Selecione Guardar.

    Nota

    Clique aqui para saber como configurar a Função no Microsoft Entra ID.

  8. Na página Configurar Logon Único com SAML, na seção Certificado de Assinatura SAML, selecione Download para baixar o Certificado (Base64). Guarde-o no seu computador.

    Certificate download link

  9. Na secção Configurar o Zscaler Beta , copie os URLs de que necessita para os seus requisitos:

    Copy configuration URLs

Criar um usuário de teste do Microsoft Entra

Nesta seção, você criará um usuário de teste chamado B.Simon.

  1. Entre no centro de administração do Microsoft Entra como pelo menos um Administrador de Usuário.
  2. Navegue até Identidade>de usuários Todos os usuários.>
  3. Selecione Novo usuário Criar novo usuário>, na parte superior da tela.
  4. Nas propriedades do usuário , siga estas etapas:
    1. No campo Nome para exibição , digite B.Simon.
    2. No campo Nome principal do usuário, digite o username@companydomain.extensionarquivo . Por exemplo, B.Simon@contoso.com.
    3. Marque a caixa de seleção Mostrar senha e anote o valor exibido na caixa Senha .
    4. Selecione Rever + criar.
  5. Selecione Criar.

Atribuir o usuário de teste do Microsoft Entra

Nesta secção, irá permitir que B.Simon utilize o início de sessão único concedendo acesso ao Zscaler Beta.

  1. Entre no centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos na nuvem.
  2. Navegue até Identity>Applications>Enterprise applications>Zscaler Beta.
  3. Na página de visão geral do aplicativo, localize a seção Gerenciar e selecione Usuários e grupos.
  4. Selecione Adicionar usuário e, em seguida, selecione Usuários e grupos na caixa de diálogo Adicionar atribuição .
  5. Na caixa de diálogo Usuários e grupos, selecione B.Simon na lista Usuários e clique no botão Selecionar na parte inferior da tela.
  6. Se você tiver configurado as funções conforme explicado acima, poderá selecioná-las na lista suspensa Selecionar uma função .
  7. Na caixa de diálogo Adicionar atribuição, clique no botão Atribuir.

Configurar o SSO Zscaler Beta

  1. Para automatizar a configuração no Zscaler Beta, instale a extensão de navegador My Apps Secure Sign-in selecionando Instalar a extensão.

    My Apps extension

  2. Depois de adicionar a extensão ao navegador, selecionar Configurar Zscaler Beta direciona-o para a aplicação Zscaler Beta . A partir daí, forneça as credenciais de administrador para iniciar sessão no Zscaler Beta. A extensão do navegador configura automaticamente o aplicativo para você e automatiza as etapas 3 a 6.

    Setup configuration

  3. Para configurar o Zscaler Beta manualmente, abra uma nova janela do navegador da Web. Inicie sessão no site da sua empresa Zscaler Beta como administrador e siga estes passos.

  4. Vá para >Configurações de Autenticação de Administração> e siga estas etapas.

    Administration

    a. Em Tipo de autenticação, selecione SAML.

    b. Selecione Configurar SAML.

  5. Na janela Editar SAML , siga estes passos: Manage Users & Authentication

    a. Na caixa URL do Portal SAML, cole a URL de login que você copiou.

    b. Na caixa Atributo de Nome de Logon , digite NameID.

    c. Na caixa Certificado SSL Público, selecione Carregar para carregar o certificado de assinatura SAML do Azure que você baixou.

    d. Alterne Ativar provisionamento automático SAML.

    e. Na caixa Atributo de Nome de Exibição do Usuário, digite displayName se quiser habilitar o provisionamento automático SAML para atributos displayName.

    f. Na caixa Atributo de Nome do Grupo, digite memberOf se quiser habilitar o provisionamento automático SAML para atributos memberOf.

    g. Na caixa Atributo de Nome do Departamento, insira departamento se quiser habilitar o provisionamento automático SAML para atributos de departamento.

    h. Selecione Guardar.

  6. Na página de diálogo Configurar Autenticação de Usuário , siga estas etapas:

    Activation menu and Activate button

    a. Passe o cursor sobre o menu Ativação no canto inferior esquerdo.

    b. Selecione Ativar.

Definir configurações de proxy

Para definir as definições de proxy no Internet Explorer, siga estes passos.

  1. Inicie o Internet Explorer.

  2. Selecione Opções da Internet no menu Ferramentas para abrir a caixa de diálogo Opções da Internet.

    Internet Options dialog box

  3. Selecione a guia Conexões .

    Connections tab

  4. Selecione Configurações de LAN para abrir a caixa de diálogo Configurações de rede local (LAN).

  5. Na secção Servidor proxy, siga estes passos:

    Proxy server section

    a. Marque a caixa de seleção Usar um servidor proxy para sua LAN .

    b. Na caixa Endereço, insira gateway. Zscaler Beta.net.

    c. Na caixa Porta, digite 80.

    d. Marque a caixa de seleção Ignorar servidor proxy para endereços locais.

    e. Selecione OK para fechar a caixa de diálogo Configurações da rede local (LAN).

  6. Selecione OK para fechar a caixa de diálogo Opções da Internet.

Criar utilizador de teste Zscaler Beta

Nesta secção, o utilizador Brenda Fernandes é criado no Zscaler Beta. O Zscaler Beta suporta o aprovisionamento de utilizadores just-in-time, que é ativado por predefinição. Não há nada para você fazer nesta seção. Se ainda não existir um utilizador no Zscaler Beta, é criado um novo utilizador após a autenticação.

Nota

Para criar um utilizador manualmente, contacte a equipa de suporte Zscaler Beta.

Nota

Zscaler Beta também suporta provisionamento automático de usuários, você pode encontrar mais detalhes aqui sobre como configurar o provisionamento automático de usuários.

SSO de teste

Nesta seção, você testa sua configuração de logon único do Microsoft Entra com as seguintes opções.

  • Clique em Testar esta aplicação, isto irá redirecionar para Zscaler Beta Sign-on URL onde você pode iniciar o fluxo de login.

  • Aceda diretamente ao URL de início de sessão Zscaler Beta e inicie o fluxo de início de sessão a partir daí.

  • Você pode usar o Microsoft My Apps. Quando clicar no mosaico Zscaler Beta nas Minhas Aplicações, este será redirecionado para o URL de Início de Sessão Zscaler Beta. Para obter mais informações, consulte Microsoft Entra My Apps.

Próximos passos

Depois de configurar o Zscaler Beta, pode impor o controlo de sessão, que protege a exfiltração e infiltração dos dados confidenciais da sua organização em tempo real. O controle de sessão se estende do Acesso Condicional. Saiba como impor o controlo de sessão com o Microsoft Defender for Cloud Apps.