Поделиться через


Руководство по интеграции единого входа Microsoft Entra с Sentry

В этом руководстве вы узнаете, как интегрировать Sentry с идентификатором Microsoft Entra. Интеграция Sentry с идентификатором Microsoft Entra id позволяет:

  • Контроль доступа к Sentry с помощью идентификатора Microsoft Entra.
  • Включите автоматический вход пользователей в Sentry с помощью учетных записей Microsoft Entra.
  • Управление учетными записями в одном центральном расположении.

Необходимые компоненты

Чтобы приступить к работе, потребуется следующее.

Описание сценария

В этом руководстве описана настройка и проверка единого входа Microsoft Entra в тестовой среде.

  • Sentry поддерживает единый вход, инициированный поставщиком услуг и поставщиком удостоверений.
  • Sentry поддерживает JIT-подготовку пользователей.

Чтобы настроить интеграцию Sentry с идентификатором Microsoft Entra, необходимо добавить Sentry из коллекции в список управляемых приложений SaaS.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.
  2. Перейдите к приложениям>Identity>Applications>Enterprise. Новое приложение.
  3. В разделе Добавление из коллекции в поле поиска введите Sentry.
  4. Выберите Sentry в области результатов и добавьте это приложение. Подождите несколько секунд, пока приложение не будет добавлено в ваш клиент.

Кроме того, можно также использовать мастер конфигурации корпоративных приложений. В этом мастере можно добавить приложение в клиент, добавить пользователей и группы в приложение, назначить роли, а также просмотреть конфигурацию единого входа. Подробнее о мастерах Microsoft 365.

Настройка и проверка единого входа Microsoft Entra для Sentry

Настройте и проверьте единый вход Microsoft Entra в Sentry с помощью тестового пользователя B.Simon. Для обеспечения работы единого входа необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в Sentry.

Чтобы настроить и проверить единый вход Microsoft Entra в Sentry, выполните следующие действия:

  1. Настройте единый вход Microsoft Entra, чтобы пользователи могли использовать эту функцию.
  2. Настройка единого входа в Sentry необходима, чтобы настроить параметры единого входа на стороне приложения.
  3. Проверка единого входа позволяет убедиться в правильности конфигурации.

Настройка единого входа Microsoft Entra

Выполните следующие действия, чтобы включить единый вход Microsoft Entra.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.

  2. Перейдите к приложениям>Identity>Applications>Enterprise Sentry Single sign-on.>

  3. На странице Выбрать метод единого входа выберите SAML.

  4. На странице Настройка единого входа с помощью SAML щелкните значок "Изменить" (значок пера), чтобы открыть диалоговое окно Базовая конфигурация SAML и изменить параметры.

    Edit Basic SAML Configuration

  5. Если вы хотите настроить приложение в режиме, инициируемом поставщиком удостоверений, в разделе Базовая конфигурация SAML введите значения следующих полей.

    a. В текстовом поле Идентификатор введите URL-адрес в следующем формате: https://sentry.io/saml/metadata/<ORGANIZATION_SLUG>/.

    b. В текстовом поле URL-адрес ответа введите URL-адрес в следующем формате: https://sentry.io/saml/acs/<ORGANIZATION_SLUG>/.

  6. Чтобы настроить приложение для работы в режиме, инициируемом поставщиком услуг, щелкните Задать дополнительные URL-адреса и выполните следующие действия.

    В текстовом поле URL-адрес входа введите URL-адрес в формате https://sentry.io/organizations/<ORGANIZATION_SLUG>/.

    Примечание.

    Эти значения приведены для примера. Замените их фактическими значениями идентификатора, URL-адреса ответа и URL-адреса входа. Сведения о том, как найти эти значения, см. в документации по Sentry. Вы также можете ссылаться на шаблоны, показанные в разделе "Базовая конфигурация SAML".

  7. На странице Настройка единого входа с помощью SAML в разделе Сертификат подписи SAML щелкните значок копирования, чтобы скопировать URL-адрес метаданных приложения и сохранить его на компьютере.

    The Certificate download link

Создание тестового пользователя Microsoft Entra

В этом разделе описано, как создать тестового пользователя B.Simon.

  1. Войдите в Центр администрирования Microsoft Entra как минимум пользователь Администратор istrator.
  2. Перейдите ко всем пользователям удостоверений>>.
  3. Выберите "Создать пользователя>" в верхней части экрана.
  4. В свойствах пользователя выполните следующие действия.
    1. В поле "Отображаемое имя" введите B.Simon.
    2. В поле имени участника-пользователя введите username@companydomain.extensionимя пользователя. Например, B.Simon@contoso.com.
    3. Установите флажок Показать пароль и запишите значение, которое отображается в поле Пароль.
    4. Выберите Review + create (Просмотреть и создать).
  5. Выберите Создать.

Назначение тестового пользователя Microsoft Entra

В этом разделе описано, как разрешить пользователю B.Simon использовать единый вход, предоставив этому пользователю доступ к Sentry.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.
  2. Перейдите к приложениям>Identity>Application>Enterprise Sentry.
  3. На странице обзора приложения выберите "Пользователи" и "Группы".
  4. Выберите Добавить пользователя или группу, а затем в диалоговом окне Добавление назначения выберите Пользователи и группы.
    1. В диалоговом окне Пользователи и группы выберите B.Simon в списке пользователей, а затем в нижней части экрана нажмите кнопку Выбрать.
    2. Если пользователям необходимо назначить роль, вы можете выбрать ее из раскрывающегося списка Выберите роль. Если для этого приложения не настроена ни одна роль, будет выбрана роль "Доступ по умолчанию".
    3. В диалоговом окне Добавление назначения нажмите кнопку Назначить.

Настройка единого входа для Sentry

Чтобы настроить единый вход на стороне Sentry, зайдите в раздел Org Settings>Auth (Параметры организации > Проверка подлинности) (или откройте страницу https://sentry.io/settings/<YOUR_ORG_SLUG>/auth/) и выберите Configure (Настроить) для Active Directory. Вставьте URL-адрес метаданных федерации приложений из вашей конфигурации Azure SAML.

Создание тестового пользователя в Sentry

В этом разделе описано, как создать в Sentry пользователя с именем B. Simon. Приложение Sentry поддерживает JIT-подготовку пользователей, которая включена по умолчанию. В этом разделе никакие действия с вашей стороны не требуются. Если пользователь еще не существует в Sentry, он создается после проверки подлинности.

Проверка единого входа

В этом разделе описана конфигурация единого входа Microsoft Entra с помощью следующих параметров.

Инициация поставщиком услуг:

  1. Выберите " Тестировать это приложение". Вы будете перенаправлены по URL-адресу для входа в Sentry, где можно инициировать поток входа.

  2. Перейдите по URL-адресу для входа в Sentry и инициируйте поток входа.

Вход, инициированный поставщиком удостоверений

  • На портале Azure выберите Проверить это приложение. Вы автоматически войдете в приложение Sentry, для которого настроили единый вход.

Для тестирования приложения

в любом режиме можно использовать портал "Мои приложения". Щелкнув плитку Sentry в разделе "Мои приложения" (если выбран режим поставщика службы), вы перейдете на страницу входа в приложения для инициации потока входа. Если выбран режим поставщика удостоверений, вы автоматически войдете в приложение Sentry, для которого настроили единый вход. Дополнительные сведения о портале "Мои приложения" см. в статье о входе на портал "Мои приложения" и запуске приложений на нем.

Следующие шаги

После настройки Sentry вы можете применить функцию управления сеансом, которая в режиме реального времени защищает конфиденциальные данные вашей организации от хищения и несанкционированного доступа. Управление сеансом является расширением функции условного доступа. Узнайте, как применять управление сеансами с помощью приложений Defender для облака.