Поделиться через


Руководство по интеграции единого входа Microsoft Entra с Wiz SSO

В этом руководстве вы узнаете, как интегрировать единый вход Wiz с идентификатором Microsoft Entra ID. Интеграция единого входа Wiz с идентификатором Microsoft Entra ID позволяет:

  • Контроль доступа к единому входу Wiz с помощью идентификатора Microsoft Entra ID.
  • Включите автоматический вход пользователей в Wiz SSO с помощью учетных записей Microsoft Entra.
  • Управление учетными записями в одном центральном расположении.

Необходимые компоненты

Чтобы приступить к работе, потребуется следующее.

  • Подписка Microsoft Entra. Если у вас нет подписки, вы можете получить бесплатную учетную запись.
  • Подписка Wiz SSO с поддержкой единого входа.
  • Наряду с облачным приложением Администратор istrator приложение Администратор istrator также может добавлять или управлять приложениями в идентификаторе Microsoft Entra. Дополнительные сведения см. в статье Встроенные роли Azure.

Описание сценария

В этом руководстве описана настройка и проверка единого входа Microsoft Entra в тестовой среде.

  • Wiz SSO поддерживает единый вход, инициированный поставщиком услуг.
  • Wiz SSO поддерживает JIT-подготовку пользователей.

Чтобы настроить интеграцию единого входа Wiz с идентификатором Microsoft Entra ID, необходимо добавить единый вход Wiz из коллекции в список управляемых приложений SaaS.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.
  2. Перейдите к приложениям>Identity>Applications>Enterprise. Новое приложение.
  3. В разделе Добавление из коллекции в поле поиска введите Wiz SSO.
  4. Выберите Wiz SSO на панели результатов и добавьте это приложение. Подождите несколько секунд, пока приложение не будет добавлено в ваш клиент.

Кроме того, можно также использовать мастер конфигурации корпоративных приложений. В этом мастере можно добавить приложение в клиент, добавить пользователей и группы в приложение, назначить роли, а также просмотреть конфигурацию единого входа. Подробнее о мастерах Microsoft 365.

Настройка и проверка единого входа Microsoft Entra для Wiz SSO

Настройте и проверьте единый вход Microsoft Entra в Wiz SSO с помощью тестового пользователя B.Simon. Для обеспечения работы единого входа необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в Wiz SSO.

Чтобы настроить и проверить единый вход Microsoft Entra в Wiz SSO, выполните следующие действия:

  1. Настройте единый вход Microsoft Entra, чтобы пользователи могли использовать эту функцию.
    1. Создайте тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью B.Simon.
    2. Назначьте тестового пользователя Microsoft Entra, чтобы разрешить B.Simon использовать единый вход Microsoft Entra.
  2. Настройка единого входа в Wiz SSO необходима, чтобы настроить параметры единого входа на стороне приложения.
    1. Создание тестового пользователя Wiz SSO требуется для того, чтобы в Wiz SSO был создан пользователь B.Simon, связанный с представлением пользователя Microsoft Entra.
  3. Проверка единого входа позволяет убедиться в правильности конфигурации.

Настройка единого входа Microsoft Entra

Выполните следующие действия, чтобы включить единый вход Microsoft Entra.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.

  2. Перейдите к приложениям>Identity>Applications>Enterprise Wiz SSO>Single sign-on.

  3. На странице Выбрать метод единого входа выберите SAML.

  4. На странице Настройка единого входа с помощью SAML щелкните значок карандаша, чтобы открыть диалоговое окно Базовая конфигурация SAML для изменения параметров.

    Screenshot shows to edit Basic SAML Configuration.

  5. В разделе Базовая конфигурация SAML выполните приведенные ниже действия.

    a. В текстовом поле Идентификатор введите значение в следующем формате: urn:amazon:cognito:sp:<region_identifier>

    b. В текстовом поле URL-адрес ответа введите URL-адрес в следующем формате: https://<Uuid>.auth.<Region>.amazoncognito.com/saml2/idpresponse.

    c. В текстовом поле URL-адрес для входа введите URL-адрес в следующем формате: https://<SUBDOMAIN>.wiz.io/idp-login?clientId=<CLIENT_ID>&idp=<IDP_INSTANCE>

    Примечание.

    Эти значения приведены для примера. Измените их на фактические значения идентификатора и URL-адресов ответа и входа. Чтобы получить эти значения, обратитесь к группе поддержки Wiz SSO. Вы также можете ссылаться на шаблоны, показанные в разделе "Базовая конфигурация SAML".

  6. Приложение Wiz SSO ожидает утверждения SAML в определенном формате, который требует добавления настраиваемых сопоставлений атрибутов в конфигурацию атрибутов токена SAML. На следующем снимке экрана приведен пример. По умолчанию для уникального идентификатора пользователя задано значение user.userprincipalname, но для Wiz SSO требуется сопоставить это значение с адресом электронной почты пользователя. Для этого можно использовать атрибут user.mail из списка или соответствующее значение атрибута, основанное на конфигурации организации.

    Screenshot shows the image of attributes configuration.

  7. В дополнение к описанному выше приложение Wiz SSO ожидает несколько дополнительных атрибутов в ответе SAML, как показано ниже. Эти атрибуты также заранее заполнены, но вы можете изменить их в соответствии со своими требованиями.

    Имя. Атрибут источника
    name user.displayname
    группы user.groups

    Чтобы создать такие дополнительные утверждения, выполните следующие действия:

    a. Перейдите к атрибутам пользователя и утверждениям, выберите "Изменить".

    b. Выберите Добавить утверждение о группе.

    c. Выберите Все группы.

    d. В разделе Расширенные параметры установите флажок Изменить имя утверждения группы.

    д) Для параметра Имя введите значение group.

    f. Выберите Сохранить.

  8. На странице Настройка единого входа с помощью SAML в разделе Сертификат подписи SAML найдите пункт Сертификат (Base64) и щелкните Скачать, чтобы скачать сертификат. Сохраните этот сертификат на компьютере.

    Screenshot shows the Certificate download link.

  9. Копируйте требуемые URL-адреса в разделе Настройка Wiz SSO.

    Screenshot shows to copy configuration appropriate URL.

Создание тестового пользователя Microsoft Entra

В этом разделе описано, как создать тестового пользователя B.Simon.

  1. Войдите в Центр администрирования Microsoft Entra как минимум пользователь Администратор istrator.
  2. Перейдите ко всем пользователям удостоверений>>.
  3. Выберите "Создать пользователя>" в верхней части экрана.
  4. В свойствах пользователя выполните следующие действия.
    1. В поле "Отображаемое имя" введите B.Simon.
    2. В поле имени участника-пользователя введите username@companydomain.extensionимя пользователя. Например, B.Simon@contoso.com.
    3. Установите флажок Показать пароль и запишите значение, которое отображается в поле Пароль.
    4. Выберите Review + create (Просмотреть и создать).
  5. Нажмите кнопку создания.

Назначение тестового пользователя Microsoft Entra

В этом разделе описано, как разрешить пользователю B.Simon использовать единый вход, предоставив этому пользователю доступ к Wiz SSO.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.
  2. Перейдите к корпоративным приложениям>Identity>Applications>Wiz SSO.
  3. На странице обзора приложения выберите "Пользователи" и "Группы".
  4. Выберите Добавить пользователя или группу, а затем в диалоговом окне Добавление назначения выберите Пользователи и группы.
    1. В диалоговом окне Пользователи и группы выберите B.Simon в списке пользователей, а затем в нижней части экрана нажмите кнопку Выбрать.
    2. Если пользователям необходимо назначить роль, вы можете выбрать ее из раскрывающегося списка Выберите роль. Если для этого приложения не настроена ни одна роль, будет выбрана роль "Доступ по умолчанию".
    3. В диалоговом окне Добавление назначения нажмите кнопку Назначить.

Настройка Wiz SSO

Чтобы настроить единый вход на стороне Wiz SSO , необходимо отправить скачанный сертификат (Base64) и соответствующие URL-адреса из конфигурации приложения в службу поддержки Wiz SSO. Специалисты службы поддержки настроят подключение единого входа SAML на обеих сторонах.

Создание тестового пользователя Wiz SSO

В этом разделе описано, как в приложении Speexx создать пользователя с именем B.Simon. Приложение Speexx поддерживает JIT-подготовку пользователей, которая включена по умолчанию. В этом разделе никакие действия с вашей стороны не требуются. Если пользователь еще не существует в Speexx, он создается после проверки подлинности.

Проверка единого входа

В этом разделе описана конфигурация единого входа Microsoft Entra с помощью следующих параметров.

  • Щелкните "Тестировать это приложение", вы будете перенаправлены по URL-адресу входа Wiz SSO, где можно инициировать поток входа.

  • Перейдите по URL-адресу для входа в Wiz SSO и инициируйте поток входа.

  • Вы можете использовать портал "Мои приложения" корпорации Майкрософт. Щелкнув плитку Wiz SSO на портале "Мои приложения", вы перейдете по URL-адресу для входа в Wiz SSO. Дополнительные сведения см. в Мои приложения Microsoft Entra.

Следующие шаги

После настройки единого входа в Wiz SSO вы можете применить функцию управления сеансом, которая в реальном времени защищает конфиденциальные данные вашей организации от хищения и несанкционированного доступа. Управление сеансом является расширением функции условного доступа. Узнайте, как применять управление сеансами с помощью Microsoft Cloud App Security.