Настройка Шлюза Forcepoint Cloud Security — проверка подлинности пользователей для единого входа с помощью идентификатора Microsoft Entra

В этой статье описано, как интегрировать Шлюз Forcepoint Cloud Security — проверку подлинности пользователей с идентификатором Microsoft Entra. Интегрировав Forcepoint Cloud Security Gateway — аутентификацию пользователей с идентификатором Microsoft Entra ID, вы можете:

  • Контролируйте в Microsoft Entra ID доступ к облачному шлюзу безопасности Forcepoint - управление аутентификацией пользователей.
  • Включите автоматический вход пользователей в Шлюз Forcepoint Cloud Security — аутентификация пользователей с помощью учетных записей Microsoft Entra.
  • Управляйте своими учетными записями из одного центра.

Необходимые условия

Чтобы приступить к работе, вам потребуется следующее:

  • Подписка Microsoft Entra. Если у вас нет подписки, вы можете получить бесплатную учетную запись .
  • Подписка на Forcepoint Cloud Security Gateway с поддержкой SSO для аутентификации пользователей.
  • Наряду с администратором облачных приложений, администратор приложений также может добавлять и управлять приложениями в Microsoft Entra ID. Дополнительные сведения см. в встроенные роли Azure.

Описание сценария

В этой статье описана настройка и проверка единого входа Microsoft Entra в тестовой среде.

  • Шлюз безопасности Forcepoint Cloud — аутентификация пользователей поддерживает SSO, инициированное поставщиком услуг.
  • Шлюз безопасности облачных данных Forcepoint — проверка подлинности пользователей предусматривает автоматическую подготовку пользователей.

Заметка

Идентификатор этого приложения является фиксированным строковым значением, поэтому в одном клиенте можно настроить только один экземпляр.

Чтобы настроить интеграцию Шлюза Forcepoint Cloud Security — аутентификация пользователей с Microsoft Entra ID, необходимо добавить Шлюз Forcepoint Cloud Security — аутентификация пользователей из галереи в список управляемых приложений SaaS.

  1. Войдите в Центр администрирования Microsoft Entra как минимум в роли администратора облачных приложений.
  2. Перейдите к разделу Entra ID>корпоративные приложения>Новое приложение.
  3. В разделе Добавление из галереи введите Шлюз безопасности Forcepoint Cloud — Аутентификация пользователей в поле поиска.
  4. Выберите Forcepoint Cloud Security Gateway — проверка подлинности пользователей на панели результатов и добавьте это приложение. Подождите несколько секунд, пока приложение добавляется в ваш тенант.

Кроме того, можно использовать мастер настройки корпоративных приложений . В этом мастере настройки вы можете добавить приложение в домен клиента, добавить пользователей и группы в приложение, назначить роли и также выполнить настройку единой аутентификации (SSO). Подробнее о мастерах Microsoft 365.

Настройка и проверка единого входа Microsoft Entra для шлюза Forcepoint Cloud Security — проверка подлинности пользователей

Настройте и проверьте SSO Microsoft Entra с Forcepoint Cloud Security Gateway — проверка подлинности пользователей с помощью тестового пользователя B.Simon. Для функционирования единого входа необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в Шлюзе безопасности облака Forcepoint — аутентификация пользователей.

Чтобы настроить и протестировать Microsoft Entra SSO с Forcepoint Cloud Security Gateway — аутентификацией пользователей, выполните следующие шаги.

  1. Настроить Microsoft Entra SSO, чтобы пользователи могли использовать эту функцию.
    1. Создание тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью B.Simon.
    2. Назначить тестового пользователя Microsoft Entra для B.Simon, чтобы дать ему возможность использовать единый вход Microsoft Entra.
  2. настройка шлюза безопасности Forcepoint Cloud — аутентификация пользователя с функцией SSO для настройки параметров единого входа (SSO) на стороне приложения.
    1. Создание тестового пользователя Forcepoint Cloud Security Gateway — Пользовательская аутентификация — для создания аналога B.Simon в Forcepoint Cloud Security Gateway, связанном с представлением пользователя в Microsoft Entra.
  3. Тест SSO - чтобы убедиться, что конфигурация работает.

Настройка Microsoft Entra SSO

Выполните следующие действия, чтобы активировать SSO в Microsoft Entra.

  1. Войдите в Центр администрирования Microsoft Entra как минимум в роли администратора облачных приложений.

  2. Перейдите к Entra ID>Корпоративные приложения>Forcepoint Cloud Security Gateway —>.

  3. На странице Выбор метода единого входа выберите SAML.

  4. На странице Настройка единого входа с помощью SAML выберите значок карандаша для базовой конфигурации SAML, чтобы изменить параметры.

    Скриншот показывает, как редактировать базовую конфигурацию S A M L.

  5. В разделе Базовая конфигурация SAML выполните следующие действия.

    a. В текстовом поле Идентификатор введите URL-адрес: https://mailcontrol.com/sp_metadata.xml

    б. В текстовом поле URL-адрес ответа введите URL-адрес: https://proxy-login.blackspider.com/

    с. В текстовом поле "URL для входа" введите URL: https://forcepoint.com

  6. На странице «Настройка Single Sign-On с помощью SAML», в разделе «Сертификат подписи SAML», выберите «Скачать», чтобы загрузить XML-файл метаданных федерации из предложенных опций в соответствии с вашими требованиями и сохранить его на компьютере.

    Снимок экрана показывает ссылку на скачивание сертификата.

  7. В разделе Настройка шлюза Forcepoint Cloud Security — проверка подлинности пользователей скопируйте соответствующие URL-адреса в соответствии с вашим требованием.

    Снимок экрана показывает, как скопировать подходящую конфигурацию URL.

Создание и назначение тестового пользователя Microsoft Entra

Следуйте инструкциям в разделе «Быстрый старт: создание и назначение учетной записи пользователя», чтобы создать тестовую учетную запись под именем B.Simon.

Настройка шлюза безопасности в облаке Forcepoint — единая аутентификация пользователей (SSO)

  1. Войдите в шлюз Forcepoint Cloud Security Gateway на сайте аутентификации пользователей вашей компании в качестве администратора.

  2. Перейдите к веб-параметрам> и выберите единый вход.

  3. На странице Единого входа выполните следующие действия:

    снимок экрана, на котором показана одиночная конфигурация Sign-On.

    a. Установите флажок Использовать поставщика идентификационных данных для единого входа.

    б. В раскрывающемся списке выберите поставщика удостоверений.

    с. Отправьте XML-файл метаданных федерации в текстовое поле отправки файла , нажав кнопку "Обзор ".

    д. Нажмите кнопку "Сохранить".

Создание тестового пользователя для аутентификации пользователей в Forcepoint Cloud Security Gateway

В этом разделе описано, как создать пользователя Britta Simon в шлюзе Forcepoint Cloud Security — проверка подлинности пользователей. Сотрудничайте с командой поддержки аутентификации пользователей в Forcepoint Cloud Security Gateway, чтобы добавить пользователей в платформу аутентификации пользователей Forcepoint Cloud Security Gateway. Пользователи должны быть созданы и активированы перед использованием единого входа.

Проверка единого входа

В этом разделе вы проверяете конфигурацию единого входа Microsoft Entra с помощью следующих параметров.

  • Выберите «Проверить это приложение», этот параметр перенаправляет на Forcepoint Cloud Security Gateway - страницу аутентификации пользователя, где вы можете начать процесс входа.

  • Перейдите напрямую по URL-адресу аутентификации пользователя Forcepoint Cloud Security Gateway и начните процесс входа оттуда.

  • Вы можете использовать Microsoft My Apps. При выборе плитки Forcepoint Cloud Security Gateway — аутентификация пользователей в Моих приложениях этот параметр перенаправляет на URL-адрес Forcepoint Cloud Security Gateway — аутентификация пользователей. Дополнительные сведения о моих приложениях см. в разделе Введение в"Мои приложения".

После настройки Шлюза Forcepoint Cloud Security — аутентификация пользователей можно применить функцию управления сеансами, которая защищает конфиденциальные данные вашей организации от кражи и несанкционированного доступа в режиме реального времени. Управление сеансами является расширением условного доступа. Узнайте, как применить управление сеансами с помощью Microsoft Defender для облачных приложений.