Partilhar via


Configurar o Sentry para logon único com o ID do Microsoft Entra

Neste artigo, você aprenderá a integrar o Sentry com o Microsoft Entra ID. Ao integrar o Sentry com o Microsoft Entra ID, você pode:

  • Controle no Microsoft Entra ID quem tem acesso ao Sentry.
  • Permita que seus usuários entrem automaticamente no Sentry com suas contas do Microsoft Entra.
  • Gerencie suas contas em um local central.

Pré-requisitos

O cenário descrito neste artigo pressupõe que você já tenha os seguintes pré-requisitos:

  • Assinatura com logon único (SSO) habilitado por Sentry.

Descrição do cenário

Neste artigo, você configura e testa o Microsoft Entra SSO em um ambiente de teste.

  • O Sentry suporta o SP e o IDP SSO iniciado
  • O Sentry suporta provisionamento de usuários Just In Time

Para configurar a integração do Sentry no Microsoft Entra ID, você precisa adicionar o Sentry da galeria à sua lista de aplicativos SaaS gerenciados.

  1. Entre no centro de administração do Microsoft Entra como pelo menos um Administrador de Aplicações em Nuvem .
  2. Navegue até Entra ID>Enterprise apps>Novo aplicativo.
  3. Na Adicionar da galeria seção, digite Sentry na caixa de pesquisa.
  4. Selecione Sentry no painel de resultados e adicione a aplicação. Aguarde alguns segundos enquanto o aplicativo é adicionado ao seu locatário.

Como alternativa, pode também usar o Assistente de Configuração de Aplicações Empresariais . Neste assistente de configuração, pode adicionar uma aplicação ao seu tenant, adicionar utilizadores/grupos à aplicação, atribuir funções e também configurar o SSO. Saiba mais sobre os assistentes do Microsoft 365.

Configurar e testar o Microsoft Entra SSO for Sentry

Configure e teste o Microsoft Entra SSO com o Sentry usando um usuário de teste chamado B.Simon. Para que o SSO funcione, você precisa estabelecer uma relação de vínculo entre um usuário do Microsoft Entra e o usuário relacionado no Sentry.

Para configurar e testar o Microsoft Entra SSO com o Sentry, execute as seguintes etapas:

  1. Configurar o Microsoft Entra SSO - para permitir que seus usuários usem esse recurso.
    • Criar um usuário de teste do Microsoft Entra - para testar o logon único do Microsoft Entra com B.Simon.
    • Atribua o de usuário de teste do Microsoft Entra - para permitir que B.Simon use o logon único do Microsoft Entra.
  2. Configure Sentry SSO - para definir as configurações de logon único do lado da aplicação.
    • Create Sentry test user - para ter um equivalente de B.Simon no Sentry que esteja vinculado à representação de usuário do Microsoft Entra.
  3. Teste SSO - para verificar se a configuração funciona.

Configurar o Microsoft Entra SSO

Siga estas etapas para habilitar o Microsoft Entra SSO.

  1. Entre no centro de administração do Microsoft Entra como pelo menos um Administrador de Aplicações em Nuvem .

  2. Navegue até Entra ID>Aplicações empresariais>Sentry>Autenticação única.

  3. Na página Selecione um método de início de sessão único, selecione SAML.

  4. Na página Configurar autenticação única com SAML, selecione o ícone de edição para Configuração Básica de SAML para alterar as definições.

    Editar Configuração Básica SAML

  5. Na seção de Configuração Básica do SAML, se desejar configurar o aplicativo no modo iniciado IDP, insira os valores para os seguintes campos:

    a) Na caixa de texto Identificador, digite uma URL usando o seguinte padrão: https://sentry.io/saml/metadata/<ORGANIZATION_SLUG>/

    b) Na caixa de texto URL de resposta, digite uma URL usando o seguinte padrão: https://sentry.io/saml/acs/<ORGANIZATION_SLUG>/

  6. Selecione Definir URLs adicionais e execute a seguinte etapa se desejar configurar o aplicativo no modo iniciado pelo SP :

    Na caixa de texto URL de início de sessão, escreva uma URL utilizando o seguinte padrão: https://sentry.io/organizations/<ORGANIZATION_SLUG>/

    Observação

    Esses valores não são reais. Atualize esses valores com os valores reais Identificador, URL de resposta e URL de entrada. Para obter mais informações sobre como localizar esses valores, consulte a documentação do Sentry. Você também pode consultar os padrões mostrados na seção de Configuração Básica do SAML.

  7. Na página Configurar logon único com SAML , na seção Certificado de Assinatura SAML , selecione o ícone de cópia para copiar o valor da URL de Metadados do Aplicativo e salve-o em seu computador.

    O link de download do certificado

Criar e atribuir usuário de teste do Microsoft Entra

Siga as orientações do guia rápido para criar e atribuir uma conta de utilizador e crie uma conta de usuário de teste chamada B.Simon.

Configurar o SSO do Sentry

Para configurar o logon único no lado do Sentinela, vá para Organização Configurações Autenticação > (ou vá para https://sentry.io/settings/<YOUR_ORG_SLUG>/auth/) e selecione Configurar para Active Directory. Cole a URL de Metadados de Federação de Aplicativos da sua configuração SAML do Azure.

Criar usuário de teste do Sentinela

Nesta seção, um usuário chamado B.Simon é criado no Sentry. O Sentry suporta o provisionamento de utilizadores just-in-time, que é ativado por padrão. Não há nenhum item de ação para você nesta seção. Se um usuário ainda não existir no Sentry, um novo será criado após a autenticação.

Teste de SSO

Nesta seção, você testa sua configuração de logon único do Microsoft Entra com as seguintes opções.

SP iniciado:

  1. Selecione teste esta aplicação. Será redirecionado para o URL de início de sessão do Sentry, onde poderá iniciar o processo de início de sessão.

  2. Aceda diretamente ao URL de início de sessão do Sentry e inicie o fluxo de início de sessão dali.

O IDP foi iniciado:

  • No portal do Azure, selecione Testar este aplicativo . Você deve estar automaticamente conectado ao aplicativo Sentry para o qual configurou o SSO.

Qualquer um dos modos:

Você pode usar o portal Meus Aplicativos para testar o aplicativo em qualquer modo. Ao selecionar o bloco Sentinela no portal Meus Aplicativos, se configurado no modo SP, você será redirecionado para a página de logon do aplicativo para iniciar o fluxo de entrada. Se configurado no modo IDP, você deve estar automaticamente conectado ao aplicativo Sentry para o qual configurou o SSO. Para obter mais informações sobre o portal Meus Aplicativos, consulte Entrar e iniciar aplicativos no portal Meus Aplicativos.

Depois de configurar o Sentinela, você pode impor o controle de sessão, que protege a exfiltração e a infiltração dos dados confidenciais da sua organização em tempo real. O controle de sessão se estende do Acesso Condicional. Saiba como impor o controlo de sessão com o Microsoft Defender for Cloud Apps.