Integração do Microsoft Entra SSO com o Tripwire Enterprise
Neste artigo, você aprenderá como integrar o Tripwire Enterprise ao Microsoft Entra ID. O Tripwire Enterprise é a principal solução de monitoramento de conformidade, usando monitoramento de integridade de arquivos (FIM) e gerenciamento de configuração de segurança (SCM). Ao integrar o Tripwire Enterprise com o Microsoft Entra ID, você pode:
- Controle no Microsoft Entra ID quem tem acesso ao Tripwire Enterprise.
- Permita que seus usuários entrem automaticamente no Tripwire Enterprise com suas contas Microsoft Entra.
- Gerencie suas contas em um local central.
Você configurará e testará o logon único do Microsoft Entra para o Tripwire Enterprise em um ambiente de teste. O Tripwire Enterprise oferece suporte ao logon único iniciado pelo IDP .
Pré-requisitos
Para integrar o Microsoft Entra ID com o Tripwire Enterprise, você precisa:
- Uma conta de usuário do Microsoft Entra. Se ainda não tiver uma, pode criar uma conta gratuitamente.
- Uma das seguintes funções: Administrador de Aplicativos, Administrador de Aplicativos na Nuvem ou Proprietário de Aplicativos.
- Uma assinatura do Microsoft Entra. Se não tiver uma subscrição, pode obter uma conta gratuita.
- Assinatura habilitada para logon único (SSO) do Tripwire Enterprise.
Adicionar aplicativo e atribuir um usuário de teste
Antes de iniciar o processo de configuração do logon único, você precisa adicionar o aplicativo Tripwire Enterprise da galeria Microsoft Entra. Você precisa de uma conta de usuário de teste para atribuir ao aplicativo e testar a configuração de logon único.
Adicionar o Tripwire Enterprise a partir da galeria do Microsoft Entra
Adicione o Tripwire Enterprise na galeria de aplicativos do Microsoft Entra para configurar o logon único com o Tripwire Enterprise. Para obter mais informações sobre como adicionar aplicativo da galeria, consulte Guia de início rápido: adicionar aplicativo da galeria.
Criar e atribuir usuário de teste do Microsoft Entra
Siga as diretrizes no artigo Criar e atribuir uma conta de usuário para criar uma conta de usuário de teste chamada B.Simon.
Como alternativa, você também pode usar o Assistente de Configuração de Aplicativo Empresarial. Neste assistente, você pode adicionar um aplicativo ao seu locatário, adicionar usuários/grupos ao aplicativo e atribuir funções. O assistente também fornece um link para o painel de configuração de logon único. Saiba mais sobre os assistentes do Microsoft 365..
Configurar o Microsoft Entra SSO
Conclua as etapas a seguir para habilitar o logon único do Microsoft Entra.
Entre no centro de administração do Microsoft Entra como pelo menos um administrador de aplicativos na nuvem.
Navegue até Identity>Applications>Enterprise applications>Tripwire Enterprise>Single sign-on.
Na página Selecione um método de logon único, selecione SAML.
Na página Configurar logon único com SAML, selecione o ícone de lápis para Configuração Básica de SAML para editar as configurações.
Na seção Configuração Básica do SAML, se você tiver o arquivo de metadados do Provedor de Serviços, execute as seguintes etapas:
a. Clique em Carregar arquivo de metadados.
b. Clique no logotipo da pasta para selecionar o arquivo de metadados e clique em Carregar.
c. Depois que o arquivo de metadados é carregado com êxito, os valores de URL de Identificador e Resposta são preenchidos automaticamente na seção Configuração Básica de SAML.
Seu aplicativo Tripwire Enterprise espera as asserções SAML em um formato específico, o que requer que você adicione mapeamentos de atributos personalizados à sua configuração de atributos de token SAML. A captura de tela a seguir mostra um exemplo disso. O valor padrão de Identificador de Usuário Exclusivo é user.userprincipalname, mas a Tripwire Enterprise espera que isso seja mapeado com o endereço de e-mail do usuário. Para isso, você pode usar o atributo user.mailnickname da lista ou usar o valor de atributo apropriado com base na configuração da sua organização.
Na página Configurar logon único com SAML, na seção Certificado de Assinatura SAML, localize XML de Metadados de Federação e selecione Download para baixar o certificado e salvá-lo em seu computador.
Configurar o SSO do Tripwire Enterprise
Para configurar o logon único no Tripwire Enterprise, consulte a seção Usando o Tripwire Enterprise com autenticação SAML no Guia de proteção do Tripwire Enterprise, disponível para download na Central de atendimento ao cliente do Tripwire. Se precisar de assistência, entre em contato com a equipe de suporte da Tripwire Enterprise.
Criar usuário de teste do Tripwire Enterprise
Para criar um usuário Tripwire Enterprise, consulte a seção Criar uma conta de usuário no Guia do usuário do Tripwire Enterprise, disponível para download na Central de atendimento ao cliente Tripwire. Se precisar de assistência, entre em contato com a equipe de suporte da Tripwire Enterprise.
SSO de teste
Nesta seção, você testa sua configuração de logon único do Microsoft Entra com as seguintes opções.
Clique em Testar este aplicativo e você deve estar automaticamente conectado ao Tripwire Enterprise para o qual configurou o SSO.
Você pode usar o Microsoft My Apps. Ao clicar no bloco Tripwire Enterprise em Meus aplicativos, você deve estar automaticamente conectado ao Tripwire Enterprise para o qual configurou o SSO. Para obter mais informações, consulte Microsoft Entra My Apps.
Recursos adicionais
Próximos passos
Depois de configurar o Tripwire Enterprise, você pode impor o controle de sessão, que protege a exfiltração e a infiltração de dados confidenciais da sua organização em tempo real. O controle de sessão se estende do Acesso Condicional. Saiba como impor o controlo de sessão com o Microsoft Cloud App Security.