Руководство по интеграции единого входа Microsoft Entra с Check Point CloudGuard Posture Management

В этом руководстве вы узнаете, как интегрировать Check Point CloudGuard Posture Management с идентификатором Microsoft Entra ID. Интеграция Check Point CloudGuard Posture Management с идентификатором Microsoft Entra ID позволяет:

  • Контроль доступа к Check Point CloudGuard Posture Management с помощью идентификатора Microsoft Entra ID.
  • Включите автоматический вход пользователей в Check Point CloudGuard Posture Management с помощью учетных записей Microsoft Entra.
  • Управление учетными записями в одном центральном расположении.

Необходимые компоненты

Чтобы приступить к работе, потребуется следующее.

  • Подписка Microsoft Entra. Если у вас нет подписки, вы можете получить бесплатную учетную запись.
  • Подписка Check Point CloudGuard Posture Management с поддержкой единого входа.

Описание сценария

В этом руководстве описана настройка и проверка единого входа Microsoft Entra в тестовой среде.

  • Check Point CloudGuard Posture Management поддерживает единый вход, инициируемый поставщиком услуг и поставщиком удостоверений.

Примечание.

Идентификатор этого приложения — фиксированное строковое значение, поэтому в одном клиенте можно настроить только один экземпляр.

Чтобы настроить интеграцию Check Point CloudGuard Posture Management с идентификатором Microsoft Entra ID, необходимо добавить Check Point CloudGuard Posture Management из коллекции в список управляемых приложений SaaS.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.
  2. Перейдите к приложениям>Identity>Applications>Enterprise. Новое приложение.
  3. В разделе Добавление из коллекции в поле поиска введите Check Point CloudGuard Posture Management.
  4. Выберите Check Point CloudGuard Posture Management в области результатов и добавьте это приложение. Подождите несколько секунд, пока приложение не будет добавлено в ваш клиент.

Кроме того, можно также использовать мастер конфигурации корпоративных приложений. В этом мастере можно добавить приложение в клиент, добавить пользователей и группы в приложение, назначить роли, а также просмотреть конфигурацию единого входа. Подробнее о мастерах Microsoft 365.

Настройка и проверка единого входа Microsoft Entra для check Point CloudGuard Posture Management

Настройте и проверьте единый вход Microsoft Entra в Check Point CloudGuard Posture Management с помощью тестового пользователя B.Simon. Для обеспечения работы единого входа необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в Check Point CloudGuard Posture Management.

Чтобы настроить и проверить единый вход Microsoft Entra в Check Point CloudGuard Posture Management, выполните следующие действия.

  1. Настройте единый вход Microsoft Entra, чтобы пользователи могли использовать эту функцию.
    1. Создайте тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью B.Simon.
    2. Назначьте тестового пользователя Microsoft Entra, чтобы разрешить B.Simon использовать единый вход Microsoft Entra.
  2. Настройка единого входа Check Point CloudGuard Posture Management необходима, чтобы настроить параметры единого входа на стороне приложения.
    1. Создание тестового пользователя Check Point CloudGuard Posture Management требуется для того, чтобы в Check Point CloudGuard Posture Management был создан пользователь B.Simon, связанный с представлением пользователя Microsoft Entra.
  3. Проверка единого входа позволяет убедиться в правильности конфигурации.

Настройка единого входа Microsoft Entra

Выполните следующие действия, чтобы включить единый вход Microsoft Entra.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.

  2. Перейдите к приложениям>Identity>Application>Enterprise Check Point CloudGuard Posture Management>с единым входом.

  3. На странице Выбрать метод единого входа выберите SAML.

  4. На странице Настройка единого входа с помощью SAML щелкните значок карандаша, чтобы открыть диалоговое окно Базовая конфигурация SAML для изменения параметров.

    Edit Basic SAML Configuration

  5. Если вы хотите настроить приложение в режиме, инициируемом поставщиком удостоверений, выполните следующие действия в разделе Базовая конфигурация SAML:

    В текстовом поле URL-адрес ответа введите URL-адрес в следующем формате: https://secure.dome9.com/sso/saml/<YOURCOMPANYNAME>.

  6. Чтобы настроить приложение для работы в режиме, инициируемом поставщиком услуг, щелкните Задать дополнительные URL-адреса и выполните следующие действия.

    В текстовом поле URL-адрес входа введите URL-адрес в формате https://secure.dome9.com/sso/saml/<YOURCOMPANYNAME>.

    Примечание.

    Эти значения приведены для примера. Измените их на фактические значения URL-адреса ответа и URL-адреса входа. Вы получите значение <company name> из раздела Настройка единого входа в Check Point CloudGuard Posture Management, как описано далее в учебнике. Вы также можете ссылаться на шаблоны, показанные в разделе "Базовая конфигурация SAML".

  7. Приложение Check Point CloudGuard Posture Management ожидает проверочные утверждения SAML в определенном формате, что требует добавить сопоставления настраиваемых атрибутов в вашу конфигурацию атрибутов токена SAML. На следующем снимке экрана показан список атрибутов по умолчанию.

    image

  8. В дополнение к описанному выше приложение Check Point CloudGuard Posture Management ожидает несколько дополнительных атрибутов в ответе SAML, как показано ниже. Эти атрибуты также заранее заполнены, но вы можете изменить их в соответствии со своими требованиями.

    Имя. Атрибут источника
    memberof user.assignedroles

    Примечание.

    Щелкните здесь , чтобы узнать, как создать роли в идентификаторе Microsoft Entra.

  9. На странице Настройка единого входа с помощью SAML в разделе Сертификат подписи SAML найдите пункт Сертификат (Base64) и щелкните Скачать, чтобы скачать сертификат. Сохраните этот сертификат на компьютере.

    The Certificate download link

  10. Требуемые URL-адреса можно скопировать из раздела Настройка Check Point CloudGuard Posture Management.

    Copy configuration URLs

Создание тестового пользователя Microsoft Entra

В этом разделе описано, как создать тестового пользователя B.Simon.

  1. Войдите в Центр администрирования Microsoft Entra как минимум пользователь Администратор istrator.
  2. Перейдите ко всем пользователям удостоверений>>.
  3. Выберите "Создать пользователя>" в верхней части экрана.
  4. В свойствах пользователя выполните следующие действия.
    1. В поле "Отображаемое имя" введите B.Simon.
    2. В поле имени участника-пользователя введите username@companydomain.extensionимя пользователя. Например, B.Simon@contoso.com.
    3. Установите флажок Показать пароль и запишите значение, которое отображается в поле Пароль.
    4. Выберите Review + create (Просмотреть и создать).
  5. Нажмите кнопку создания.

Назначение тестового пользователя Microsoft Entra

В этом разделе описано, как разрешить пользователю B.Simon использовать единый вход, предоставив этому пользователю доступ к Check Point CloudGuard Posture Management.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.
  2. Перейдите к приложениям>Identity>Application>Enterprise Check Point CloudGuard Posture Management.
  3. На странице "Обзор" приложения найдите раздел Управление и выберите Пользователи и группы.
  4. Выберите Добавить пользователя, а в диалоговом окне Добавление назначения выберите Пользователи и группы.
  5. В диалоговом окне Пользователи и группы выберите B.Simon в списке пользователей, а затем в нижней части экрана нажмите кнопку Выбрать.
  6. Если вы настроили роли, как описано выше, вы можете выбрать роль из раскрывающегося списка Выберите роль.
  7. В диалоговом окне Добавление назначения нажмите кнопку Назначить.

Настройка единого входа в Check Point CloudGuard Posture Management

  1. В другом окне веб-браузера войдите на сайт компании Check Point CloudGuard Posture Management в качестве администратора.

  2. Щелкните Profile Settings (Параметры профиля) в правом верхнем углу и выберите пункт Account Settings (Параметры учетной записи).

    Screenshot that shows the

  3. Перейдите на вкладку SSO (Единый вход) и щелкните Enable (Включить).

    Screenshot that shows the

  4. В разделе настройки единого входа выполните следующие действия:

    Check Point CloudGuard Posture Management Configuration

    a. Введите название компании в текстовом поле Account ID (Идентификатор учетной записи). Это значение будет использоваться в URL-адресе ответа и входа, как упоминалось в разделе Базовая конфигурация SAML на портале Azure.

    b. В текстовое поле издателя вставьте значение идентификатора Microsoft Entra, скопированного в форме портал Azure.

    c. В текстовое поле Idp endpoint url (URL-адрес конечной точки поставщика удостоверений) вставьте URL-адрес входа, скопированный на портале Azure.

    d. Откройте загруженный сертификат в кодировке Base64 с помощью блокнота, скопируйте содержимое файла в буфер обмена, а затем вставьте его в текстовое поле X.509 certificate (Сертификат X.509).

    д) Нажмите кнопку Сохранить.

Создание тестового пользователя Check Point CloudGuard Posture Management

Чтобы пользователи Microsoft Entra могли войти в Check Point CloudGuard Posture Management, они должны быть подготовлены в приложение. Check Point CloudGuard Posture Management поддерживает JIT-подготовку, но чтобы она работала правильно, необходимо назначить определенную роль для пользователя.

Примечание.

Сведения о создании роли и другую информацию см. в руководстве администратора CloudGuard.

За круглосуточной помощью обращайтесь в службу поддержки Check Point.

Чтобы самостоятельно подготовить учетную запись пользователя, выполните следующие действия:

  1. Войдите на свой корпоративный сайт Check Point CloudGuard Posture Management с правами администратора.

  2. Щелкните Users & Roles (Пользователи и роли), а затем выберите Users (Пользователи).

    Screenshot that shows

  3. Нажмите кнопку Add user (Добавить пользователя).

    Screenshot that shows

  4. В разделе Создание пользователя выполните следующие действия.

    Add Employee

    a. В текстовое поле Email (Электронная почта) введите электронную почту пользователя, например B.Simon@contoso.com.

    b. В текстовое поле First Name (Имя) введите имя пользователя, например B.

    c. В текстовое поле Last Name (Фамилия) введите фамилию пользователя, например Simon.

    d. Установите для параметра SSO User (Пользователь единого входа) значение On (Вкл.).

    д) Нажмите Создать.

Проверка единого входа

В этом разделе описана конфигурация единого входа Microsoft Entra с помощью следующих параметров.

Инициация поставщиком услуг:

  • Щелкните "Тестировать это приложение", вы будете перенаправлены по URL-адресу для входа в Check Point CloudGuard Posture Management, где можно инициировать поток входа.

  • Перейдите по URL-адресу для входа в приложение Check Point CloudGuard Posture Management и инициируйте поток входа.

Вход, инициированный поставщиком удостоверений

  • Щелкните "Тестировать это приложение", и вы автоматически войдете в приложение Check Point CloudGuard Posture Management, для которого настроили единый вход.

Вы можете также использовать портал "Мои приложения" корпорации Майкрософт для тестирования приложения в любом режиме. Щелкнув плитку Check Point CloudGuard Posture Management на портале "Мои приложения", вы автоматически перейдете на страницу входа приложения для инициации потока входа (при настройке в режиме поставщика услуг) или в приложение Check Point CloudGuard Posture Management, для которого настроен единый вход (при настройке в режиме поставщика удостоверений). Дополнительные сведения о портале "Мои приложения" см. в этой статье.

Следующие шаги

После настройки Check Point CloudGuard Posture Management вы можете применить функцию управления сеансом, которая в реальном времени защищает конфиденциальные данные вашей организации от кражи и несанкционированного доступа. Управление сеансом является расширением функции условного доступа. Узнайте, как применять управление сеансами с помощью приложений Defender для облака.