Поделиться через


Настройка TAP App Security для единого входа с помощью идентификатора Microsoft Entra

Из этой статьи вы узнаете, как интегрировать TAP App Security с идентификатором Microsoft Entra ID. Интеграция TAP App Security с идентификатором Microsoft Entra ID позволяет:

  • Управление доступом к TAP App Security через Microsoft Entra ID.
  • Включите автоматический вход пользователей в TAP App Security с помощью учетных записей Microsoft Entra.
  • Управляйте учетными записями в одном центральном месте.

Необходимые условия

В сценарии, описанном в этой статье, предполагается, что у вас уже есть следующие предварительные требования:

  • Подписка TAP App Security с включенной поддержкой SSO (единого входа).

Описание сценария

В этой статье описана настройка и проверка единого входа Microsoft Entra в тестовой среде.

  • TAP App Security поддерживает SSO, инициированный SP.

  • TAP App Security поддерживает подготовку пользователей точно в срок.

Чтобы настроить интеграцию TAP App Security с идентификатором Microsoft Entra ID, необходимо добавить TAP App Security из коллекции в список управляемых приложений SaaS.

  1. Войдите в Центр администрирования Microsoft Entra как минимум с ролью Администратор облачных приложений.
  2. Перейдите к разделу Entra ID>корпоративные приложения>Новое приложение.
  3. В разделе Добавление из галереи в поле поиска введите TAP App Security.
  4. Выберите TAP App Security на панели результатов и добавьте это приложение. Подождите несколько секунд, пока приложение добавляется в ваш тенант.

Кроме того, можно использовать мастер настройки корпоративных приложений . В этом мастере настройки вы можете добавить приложение в домен клиента, добавить пользователей и группы в приложение, назначить роли и также выполнить настройку единой аутентификации (SSO). Дополнительные сведения о мастерах Microsoft 365.

Настройка и проверка единого входа Microsoft Entra для TAP App Security

Настройте и проверьте Single Sign-On (SSO) Microsoft Entra в TAP App Security с помощью тестового пользователя B.Simon. Для обеспечения работы единого входа необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в TAP App Security.

Чтобы настроить и проверить Microsoft Entra SSO в TAP App Security, выполните следующие действия.

  1. настройте Microsoft Entra SSO, чтобы пользователи могли пользоваться этой функцией.
    1. Создание тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью B.Simon.
    2. Назначить тестового пользователя Microsoft Entra, чтобы включить единый вход Microsoft Entra для B.Simon.
  2. Настройка TAP App Security SSO — для настройки параметров единого входа на стороне приложения.
    1. Создание тестового пользователя TAP App Security необходимо для того, чтобы в TAP App Security иметь аналог пользователя B.Simon, связанного с представлением пользователя Microsoft Entra.
  3. тест единого входа - чтобы убедиться, работает ли конфигурация.

Настройка единого входа Microsoft Entra

Выполните следующие действия, чтобы включить систему одноразовой аутентификации Microsoft Entra.

  1. Войдите в Центр администрирования Microsoft Entra как минимум с ролью Администратор облачных приложений.

  2. Перейдите к Entra ID>Корпоративные приложения>TAP App Security>Единый вход.

  3. На странице Выбор метода единого входа выберите SAML.

  4. На странице Настройка единого входа с помощью SAML выберите значок карандаша для базовой конфигурации SAML, чтобы изменить параметры.

    Изменить базовую конфигурацию SAML

  5. В разделе Базовая конфигурация SAML введите значения для следующих полей:

    a. В поле Идентификатор введите URL-адрес, используя следующий шаблон: https://app.tapappsecurity.com/<CUSTOMER_DOMAIN_WITHOUT_EXTENSION>/metadata

    б. В текстовом поле URL-адрес ответа введите URL-адрес, используя следующий шаблон: https://app.tapappsecurity.com/<CUSTOMER_DOMAIN_WITHOUT_EXTENSION>/acs

    с. В текстовом поле URL-адрес входа введите URL-адрес: https://webapp.tapappsecurity.com/

    Заметка

    Эти значения не являются реальными. Обновите эти значения на актуальные идентификатор и URL-адрес ответа. Чтобы получить эти значения, обратитесь в службу поддержки клиентов TAP App Security. Вы также можете ссылаться на шаблоны, показанные в разделе Базовая конфигурация SAML.

  6. Приложение TAP App Security ожидает утверждения SAML в определенном формате, который требует добавления настраиваемых сопоставлений атрибутов в конфигурацию атрибутов токена SAML. На следующем снимка экрана показан список атрибутов по умолчанию.

    изображение

  7. В дополнение к вышеупомянутому, приложение TAP App Security ожидает передачу обратно нескольких дополнительных атрибутов в ответе SAML, которые приведены ниже. Эти атрибуты также предварительно заполнены, но их можно просмотреть в соответствии с вашими требованиями.

    Имя Исходный атрибут
    электронная почта пользователь.почта
    первый имя_пользователя
    логин ИмяПользователя.ОсновноеИмяПользователя
    последний пользователь.фамилия
  8. На странице Настройка единого входа с помощью SAML в разделе сертификат подписи SAML найдите XML-метаданных федерации и выберите Скачать, чтобы скачать сертификат и сохранить его на компьютере.

    ссылку на скачивание сертификата

  9. В разделе Настройка TAP App Security скопируйте соответствующие URL-адреса в соответствии с вашим требованием.

    Копировать URL-адреса конфигурации

Создание и назначение тестового пользователя Microsoft Entra

Следуйте инструкциям из краткого руководства «Создание и назначение учетной записи пользователя», чтобы создать тестовую учетную запись пользователя с именем B.Simon.

Настройте SSO для безопасности приложения TAP

  1. Войдите на веб-сайт TAP App Security от имени администратора.

  2. Выберите единый вход на левой панели навигации и выберите Active Directory.

    снимок экрана для единого входа.

  3. Нажмите кнопку "Интегрировать приложение Active Directory ". Затем введите домен вашей организации и нажмите кнопку "Сохранить ".

    снимок экрана для Active Directory.

  4. Выберите значок шестеренки, как показано ниже.

    снимок экрана значка.

  5. Выполните следующие действия на странице интеграции Active Directory .

    снимок экрана для интеграции.

    a. Скопируйте URL-адрес ответа (URL-адрес службы потребителей утверждений), вставьте это значение в текстовое поле URL-адрес ответа в разделе Базовая конфигурация SAML.

    б. Скопируйте значение идентификатора (идентификатор сущности), вставьте это значение в текстовое поле идентификатора в разделе Базовая конфигурация SAML.

    с. Выберите "Выбрать файл ", чтобы отправить скачанный XML-файл метаданных федерации .

    д. Выберите Сохранить.

Создание тестового пользователя TAP App Security

В этом разделе пользователь с именем B.Simon создается в TAP App Security. TAP App Security поддерживает подготовку по принципу «точно в срок», которая включена по умолчанию. В этом разделе для вас нет пункта действий. Если пользователь еще не существует в TAP App Security, он создается при попытке получить доступ к приложению TAP App Security.

Проверка единого входа в систему

В этом разделе вы тестируете конфигурацию единого входа Microsoft Entra с использованием следующих параметров.

  • Выберите "Тестировать это приложение", этот параметр перенаправляется по URL-адресу для входа в TAP App Security, где можно инициировать поток входа.

  • Перейдите непосредственно по URL-адресу авторизации в TAP App Security и начните процесс входа оттуда.

  • Вы можете использовать Microsoft My Apps. При выборе плитки TAP App Security в разделе "Мои приложения" этот параметр перенаправляется по URL-адресу для входа в ПРИЛОЖЕНИЕ TAP Security. Дополнительные сведения о моих приложениях см. в разделе "Введение в приложение 'Мои приложения'".

После настройки TAP App Security вы можете применить функцию управления сеансами, которая защищает конфиденциальные данные вашей организации от кражи и несанкционированного доступа в режиме реального времени. Элемент управления сеансом расширяется от условного доступа. Узнайте, как применить управление сеансами с помощью Microsoft Defender для облачных приложений.