Nota
O acesso a esta página requer autorização. Pode tentar iniciar sessão ou alterar os diretórios.
O acesso a esta página requer autorização. Pode tentar alterar os diretórios.
Neste artigo, você aprenderá a integrar o Sentry com o Microsoft Entra ID. Ao integrar o Sentry com o Microsoft Entra ID, você pode:
- Controle no Microsoft Entra ID quem tem acesso ao Sentry.
- Permita que seus usuários entrem automaticamente no Sentry com suas contas do Microsoft Entra.
- Gerencie suas contas em um local central.
Pré-requisitos
O cenário descrito neste artigo pressupõe que você já tenha os seguintes pré-requisitos:
- Uma conta de usuário do Microsoft Entra com uma assinatura ativa. Se ainda não tiver uma, pode Criar uma conta gratuitamente.
- Uma das seguintes funções:
- Assinatura com logon único (SSO) habilitado por Sentry.
Descrição do cenário
Neste artigo, você configura e testa o Microsoft Entra SSO em um ambiente de teste.
- O Sentry suporta o SP e o IDP SSO iniciado
- O Sentry suporta provisionamento de usuários Just In Time
Adicionar Sentry a partir da galeria
Para configurar a integração do Sentry no Microsoft Entra ID, você precisa adicionar o Sentry da galeria à sua lista de aplicativos SaaS gerenciados.
- Entre no centro de administração do Microsoft Entra como pelo menos um Administrador de Aplicações em Nuvem .
- Navegue até Entra ID>Enterprise apps>Novo aplicativo.
- Na Adicionar da galeria seção, digite Sentry na caixa de pesquisa.
- Selecione Sentry no painel de resultados e adicione a aplicação. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.
Como alternativa, pode também usar o Assistente de Configuração de Aplicações Empresariais . Neste assistente de configuração, pode adicionar uma aplicação ao seu tenant, adicionar utilizadores/grupos à aplicação, atribuir funções e também configurar o SSO. Saiba mais sobre os assistentes do Microsoft 365.
Configurar e testar o Microsoft Entra SSO for Sentry
Configure e teste o Microsoft Entra SSO com o Sentry usando um usuário de teste chamado B.Simon. Para que o SSO funcione, você precisa estabelecer uma relação de vínculo entre um usuário do Microsoft Entra e o usuário relacionado no Sentry.
Para configurar e testar o Microsoft Entra SSO com o Sentry, execute as seguintes etapas:
-
Configurar o Microsoft Entra SSO - para permitir que seus usuários usem esse recurso.
- Criar um usuário de teste do Microsoft Entra - para testar o logon único do Microsoft Entra com B.Simon.
- Atribua o de usuário de teste do Microsoft Entra - para permitir que B.Simon use o logon único do Microsoft Entra.
-
Configure Sentry SSO - para definir as configurações de logon único do lado da aplicação.
- Create Sentry test user - para ter um equivalente de B.Simon no Sentry que esteja vinculado à representação de usuário do Microsoft Entra.
- Teste SSO - para verificar se a configuração funciona.
Configurar o Microsoft Entra SSO
Siga estas etapas para habilitar o Microsoft Entra SSO.
Entre no centro de administração do Microsoft Entra como pelo menos um Administrador de Aplicações em Nuvem .
Navegue até Entra ID>Aplicações empresariais>Sentry>Autenticação única.
Na página Selecione um método de início de sessão único, selecione SAML.
Na página Configurar autenticação única com SAML, selecione o ícone de edição para Configuração Básica de SAML para alterar as definições.
Na seção de Configuração Básica do SAML, se desejar configurar o aplicativo no modo iniciado IDP, insira os valores para os seguintes campos:
a) Na caixa de texto Identificador, digite uma URL usando o seguinte padrão:
https://sentry.io/saml/metadata/<ORGANIZATION_SLUG>/b) Na caixa de texto URL de resposta, digite uma URL usando o seguinte padrão:
https://sentry.io/saml/acs/<ORGANIZATION_SLUG>/Selecione Definir URLs adicionais e execute a seguinte etapa se desejar configurar o aplicativo no modo iniciado pelo SP :
Na caixa de texto URL de início de sessão, escreva uma URL utilizando o seguinte padrão:
https://sentry.io/organizations/<ORGANIZATION_SLUG>/Observação
Esses valores não são reais. Atualize esses valores com os valores reais Identificador, URL de resposta e URL de entrada. Para obter mais informações sobre como localizar esses valores, consulte a documentação do Sentry. Você também pode consultar os padrões mostrados na seção de Configuração Básica do SAML.
Na página Configurar logon único com SAML , na seção Certificado de Assinatura SAML , selecione o ícone de cópia para copiar o valor da URL de Metadados do Aplicativo e salve-o em seu computador.
Criar e atribuir usuário de teste do Microsoft Entra
Siga as orientações do guia rápido para criar e atribuir uma conta de utilizador e crie uma conta de usuário de teste chamada B.Simon.
Configurar o SSO do Sentry
Para configurar o logon único no lado do Sentinela, vá para Organização Configurações Autenticação > (ou vá para https://sentry.io/settings/<YOUR_ORG_SLUG>/auth/) e selecione Configurar para Active Directory. Cole a URL de Metadados de Federação de Aplicativos da sua configuração SAML do Azure.
Criar usuário de teste do Sentinela
Nesta seção, um usuário chamado B.Simon é criado no Sentry. O Sentry suporta o provisionamento de utilizadores just-in-time, que é ativado por padrão. Não há nenhum item de ação para você nesta seção. Se um usuário ainda não existir no Sentry, um novo será criado após a autenticação.
Teste de SSO
Nesta seção, você testa sua configuração de logon único do Microsoft Entra com as seguintes opções.
SP iniciado:
Selecione teste esta aplicação. Será redirecionado para o URL de início de sessão do Sentry, onde poderá iniciar o processo de início de sessão.
Aceda diretamente ao URL de início de sessão do Sentry e inicie o fluxo de início de sessão dali.
O IDP foi iniciado:
- No portal do Azure, selecione Testar este aplicativo . Você deve estar automaticamente conectado ao aplicativo Sentry para o qual configurou o SSO.
Qualquer um dos modos:
Você pode usar o portal Meus Aplicativos para testar o aplicativo em qualquer modo. Ao selecionar o bloco Sentinela no portal Meus Aplicativos, se configurado no modo SP, você será redirecionado para a página de logon do aplicativo para iniciar o fluxo de entrada. Se configurado no modo IDP, você deve estar automaticamente conectado ao aplicativo Sentry para o qual configurou o SSO. Para obter mais informações sobre o portal Meus Aplicativos, consulte Entrar e iniciar aplicativos no portal Meus Aplicativos.
Conteúdo relacionado
Depois de configurar o Sentinela, você pode impor o controle de sessão, que protege a exfiltração e a infiltração dos dados confidenciais da sua organização em tempo real. O controle de sessão se estende do Acesso Condicional. Saiba como impor o controlo de sessão com o Microsoft Defender for Cloud Apps.