Поделиться через


Руководство по интеграции единого входа Microsoft Entra с TAP App Security

В этом руководстве описано, как интегрировать TAP App Security с идентификатором Microsoft Entra ID. Интеграция TAP App Security с идентификатором Microsoft Entra ID позволяет:

  • Контроль доступа к TAP App Security с помощью идентификатора Microsoft Entra ID.
  • Включите автоматический вход пользователей в TAP App Security с помощью учетных записей Microsoft Entra.
  • Управление учетными записями в одном центральном расположении.

Необходимые компоненты

Чтобы приступить к работе, потребуется следующее.

  • Подписка Microsoft Entra. Если у вас нет подписки, вы можете получить бесплатную учетную запись.
  • Подписка TAP App Security с поддержкой единого входа.

Описание сценария

В этом руководстве описана настройка и проверка единого входа Microsoft Entra в тестовой среде.

  • TAP App Security поддерживает единый вход, инициированный поставщиком услуг.

  • TAP App Security поддерживает JIT-подготовку пользователей.

Чтобы настроить интеграцию TAP App Security с идентификатором Microsoft Entra ID, необходимо добавить TAP App Security из коллекции в список управляемых приложений SaaS.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.
  2. Перейдите к приложениям>Identity>Applications>Enterprise. Новое приложение.
  3. В разделе Добавление из коллекции в поле поиска введите TAP App Security.
  4. Выберите TAP App Security на панели результатов, а затем добавьте приложение. Подождите несколько секунд, пока приложение не будет добавлено в ваш клиент.

Кроме того, можно также использовать мастер конфигурации корпоративных приложений. В этом мастере можно добавить приложение в клиент, добавить пользователей и группы в приложение, назначить роли, а также просмотреть конфигурацию единого входа. Подробнее о мастерах Microsoft 365.

Настройка и проверка единого входа Microsoft Entra для TAP App Security

Настройте и проверьте единый вход Microsoft Entra в TAP App Security с помощью тестового пользователя B.Simon. Для обеспечения работы единого входа необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в TAP App Security.

Чтобы настроить и проверить единый вход Microsoft Entra в TAP App Security, выполните следующие действия.

  1. Настройте единый вход Microsoft Entra, чтобы пользователи могли использовать эту функцию.
    1. Создайте тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью B.Simon.
    2. Назначьте тестового пользователя Microsoft Entra, чтобы разрешить B.Simon использовать единый вход Microsoft Entra.
  2. Настройка единого входа в TAP App Security необходима, чтобы настроить параметры единого входа на стороне приложения.
    1. Создание тестового пользователя TAP App Security требуется для того, чтобы в TAP App Security был создан пользователь B.Simon, связанный с представлением microsoft Entra пользователя.
  3. Проверка единого входа позволяет убедиться в правильности конфигурации.

Настройка единого входа Microsoft Entra

Выполните следующие действия, чтобы включить единый вход Microsoft Entra.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.

  2. Перейдите к приложению>Identity>Apps>Enterprise, войдите в систему TAP App Security.>

  3. На странице Выбрать метод единого входа выберите SAML.

  4. На странице Настройка единого входа с помощью SAML щелкните значок карандаша, чтобы открыть диалоговое окно Базовая конфигурация SAML для изменения параметров.

    Edit Basic SAML Configuration

  5. На странице Базовая конфигурация SAML введите значения следующих полей.

    a. В поле Идентификатор введите URL-адрес в следующем формате: https://app.tapappsecurity.com/<CUSTOMER_DOMAIN_WITHOUT_EXTENSION>/metadata.

    b. В текстовом поле URL-адрес ответа введите URL-адрес в следующем формате: https://app.tapappsecurity.com/<CUSTOMER_DOMAIN_WITHOUT_EXTENSION>/acs.

    c. В текстовом поле URL-адрес для входа введите URL-адрес: https://webapp.tapappsecurity.com/

    Примечание.

    Эти значения приведены для примера. Измените их на фактические значения идентификатора и URL-адреса ответа. Чтобы получить эти значения, обратитесь в службу поддержки клиентов TAP App Security. Вы также можете ссылаться на шаблоны, показанные в разделе "Базовая конфигурация SAML".

  6. Приложение TAP App Security предусматривает использование проверочных утверждений SAML в определенном формате, что предполагает добавление настраиваемых сопоставлений атрибутов в конфигурацию атрибутов токена SAML. На следующем снимке экрана показан список атрибутов по умолчанию.

    image

  7. Помимо перечисленного выше, приложение TAP App Security ожидает несколько дополнительных атрибутов в ответе SAML, которые представлены ниже. Эти атрибуты также заранее заполнены, но вы можете изменить их в соответствии со своими требованиями.

    Имя Атрибут источника
    эл. почта user.mail
    первая user.givenname
    Вход user.userprincipalname
    последняя user.surname
  8. На странице Настройка единого входа с помощью SAML в разделе Сертификат подписи SAML найдите элемент XML метаданных федерации и выберите Скачать, чтобы скачать сертификат и сохранить его на компьютере.

    The Certificate download link

  9. Скопируйте требуемый URL-адрес из раздела Настройка TAP App Security.

    Copy configuration URLs

Создание тестового пользователя Microsoft Entra

В этом разделе описано, как создать тестового пользователя B.Simon.

  1. Войдите в Центр администрирования Microsoft Entra как минимум пользователь Администратор istrator.
  2. Перейдите ко всем пользователям удостоверений>>.
  3. Выберите "Создать пользователя>" в верхней части экрана.
  4. В свойствах пользователя выполните следующие действия.
    1. В поле "Отображаемое имя" введите B.Simon.
    2. В поле имени участника-пользователя введите username@companydomain.extensionимя пользователя. Например, B.Simon@contoso.com.
    3. Установите флажок Показать пароль и запишите значение, которое отображается в поле Пароль.
    4. Выберите Review + create (Просмотреть и создать).
  5. Выберите Создать.

Назначение тестового пользователя Microsoft Entra

В этом разделе описано, как разрешить пользователю B.Simon использовать единый вход, предоставив этому пользователю доступ к TAP App Security.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.
  2. Перейдите к приложениям Identity>Apps Enterprise, касайтесь безопасности приложений>>TAP.
  3. На странице обзора приложения выберите "Пользователи" и "Группы".
  4. Выберите Добавить пользователя или группу, а затем в диалоговом окне Добавление назначения выберите Пользователи и группы.
    1. В диалоговом окне Пользователи и группы выберите B.Simon в списке пользователей, а затем в нижней части экрана нажмите кнопку Выбрать.
    2. Если пользователям необходимо назначить роль, вы можете выбрать ее из раскрывающегося списка Выберите роль. Если для этого приложения не настроена ни одна роль, будет выбрана роль "Доступ по умолчанию".
    3. В диалоговом окне Добавление назначения нажмите кнопку Назначить.

Настройка единого входа в TAP App Security

  1. Войдите на веб-сайт TAP App Security в качестве администратора.

  2. На панели навигации слева щелкните Single Sign-On (Единый вход), а затем выберите Active Directory.

    Screenshot for the single sign-on.

  3. Нажмите кнопку Integrate Active Directory app (Интегрировать приложение Active Directory). Затем введите домен организации и нажмите кнопку Save (Сохранить).

    Screenshot for the active directory.

  4. Щелкните значок шестеренки, как показано ниже.

    Screenshot for the icon.

  5. На странице интеграции с Active Directory выполните указанные ниже действия.

    Screenshot for the integration.

    a. Скопируйте значение URL-адреса ответа (URL-адрес службы потребителей утверждений), вставьте это значение в текстовое поле URL-адреса ответа в разделе "Базовая конфигурация SAML".

    b. Скопируйте значение идентификатора (идентификатор сущности), вставьте это значение в текстовое поле идентификаторав разделе "Базовая конфигурация SAML".

    c. Нажмите кнопку " Выбрать файл ", чтобы отправить скачанный XML-файл метаданных федерации.

    d. Нажмите кнопку Сохранить.

Создание тестового пользователя TAP App Security

В этом разделе описано, как в приложении TAP App Security создать пользователя с именем B. Simon. Приложение TAP App Security поддерживает JIT-подготовку, которая включена по умолчанию. В этом разделе никакие действия с вашей стороны не требуются. Если пользователя еще нет в TAP App Security, он создается при попытке доступа к приложению TAP App Security.

Проверка единого входа

В этом разделе описана конфигурация единого входа Microsoft Entra с помощью следующих параметров.

  • Щелкните "Тестировать это приложение", вы будете перенаправлены по URL-адресу для входа в TAP App Security, где можно инициировать поток входа.

  • Перейдите по URL-адресу для входа в TAP App Security и инициируйте процедуру входа.

  • Вы можете использовать портал "Мои приложения" корпорации Майкрософт. Щелкнув плитку TAP App Security на портале "Мои приложения", вы перейдете по URL-адресу входа в TAP App Security. Дополнительные сведения о портале "Мои приложения" см. в этой статье.

Следующие шаги

После настройки TAP App Security вы сможете применить управление сеансами, чтобы в реальном времени защищать конфиденциальные данные своей организации от кражи и несанкционированного доступа. Управление сеансом является расширением функции условного доступа. Узнайте, как применять управление сеансами с помощью приложений Defender для облака.