Kimlik sağlayıcısı (IdP) olarak PingOne kullanarak herhangi bir web uygulaması için Koşullu Erişim Uygulama Denetimi dağıtma
Dekont
Bulut için Microsoft Defender Uygulamaları artık Microsoft Defender paketinden gelen sinyalleri ilişkilendiren ve olay düzeyinde algılama, araştırma ve güçlü yanıt özellikleri sağlayan Microsoft 365 Defender. Daha fazla bilgi için bkz. Microsoft 365 Defender'da uygulamalar Bulut için Microsoft Defender.
Bulut için Microsoft Defender Uygulamalarında oturum denetimlerini, herhangi bir web uygulaması ve Microsoft olmayan herhangi bir IdP ile çalışacak şekilde yapılandırabilirsiniz. Bu makalede, gerçek zamanlı oturum denetimleri için uygulama oturumlarını PingOne'dan Bulut için Defender Uygulamalarına yönlendirme işlemi açıklanmaktadır.
Bu makalede Salesforce uygulamasını, Bulut için Defender Uygulamalar oturum denetimlerini kullanacak şekilde yapılandırılan bir web uygulaması örneği olarak kullanacağız. Diğer uygulamaları yapılandırmak için, gereksinimlerine göre aynı adımları uygulayın.
Ön koşullar
Koşullu Erişim Uygulama Denetimi'ni kullanmak için kuruluşunuzun aşağıdaki lisanslara sahip olması gerekir:
- İlgili bir PingOne lisansı (çoklu oturum açma için gereklidir)
- Microsoft Defender for Cloud Apps
SAML 2.0 kimlik doğrulama protokolunu kullanan uygulama için mevcut pingone çoklu oturum açma yapılandırması
IdP olarak PingOne kullanarak uygulamanız için oturum denetimlerini yapılandırmak için
Web uygulaması oturumlarınızı PingOne'dan Bulut için Defender Uygulamalarına yönlendirmek için aşağıdaki adımları kullanın. Azure AD yapılandırma adımları için bkz . Azure Active Directory kullanarak özel uygulamalar için Koşullu Erişim Uygulama Denetimi ekleme ve dağıtma.
Dekont
Aşağıdaki yöntemlerden birini kullanarak PingOne tarafından sağlanan uygulamanın SAML çoklu oturum açma bilgilerini yapılandırabilirsiniz:
- Seçenek 1: Uygulamanın SAML meta veri dosyasını karşıya yükleme.
- Seçenek 2: Uygulamanın SAML verilerini el ile sağlama.
Aşağıdaki adımlarda 2. seçeneği kullanacağız.
1. Adım: Uygulamanızın SAML çoklu oturum açma ayarlarını alma
2. Adım: Bulut için Defender Uygulamalarını uygulamanızın SAML bilgileriyle yapılandırma
3. Adım: PingOne'da özel uygulama oluşturma
4. Adım: PingOne uygulamasının bilgileriyle Bulut için Defender Uygulamaları yapılandırma
5. Adım: PingOne'da özel uygulamayı tamamlama
6. Adım: Bulut için Defender Uygulamalarında uygulama değişikliklerini alma
7. Adım: Uygulama değişikliklerini tamamlama
8. Adım: Bulut için Defender Uygulamalarında yapılandırmayı tamamlama
1. Adım: Uygulamanızın SAML çoklu oturum açma ayarlarını alma
Salesforce'ta Kurulum> Ayarlar> Kimlik>Çoklu Oturum Açma Ayarlar'ne göz atın.
Çoklu Oturum Açma Ayarlar altında mevcut SAML 2.0 yapılandırmanızın adını seçin.
SAML Çoklu Oturum Açma Ayarı sayfasında Salesforce Oturum Açma URL'sini not edin. Buna daha sonra ihtiyacınız olacak.
Dekont
Uygulamanız bir SAML sertifikası sağlıyorsa sertifika dosyasını indirin.
2. Adım: uygulamanızın SAML bilgileriyle Bulut için Defender Uygulamaları yapılandırma
Microsoft 365 Defender portalında Ayarlar'ı seçin. Ardından Cloud Apps'i seçin.
Bağlan uygulamalar'ın altında Koşullu Erişim Uygulama Denetimi uygulamaları'nı seçin.
+Ekle'yi seçin ve açılır pencerede dağıtmak istediğiniz uygulamayı seçin ve ardından Sihirbazı Başlat'ı seçin.
UYGULAMA BİlGİLerİ sayfasında Verileri el ile doldur'u seçin, Onay tüketici hizmeti URL'sinedaha önce not ettiğiniz Salesforce Oturum Açma URL'sini girin ve ardından İleri'yi seçin.
Dekont
Uygulamanız bir SAML sertifikası sağlıyorsa SAML sertifikası app_name> kullan'ı <seçin ve sertifika dosyasını karşıya yükleyin.
3. Adım: PingOne'da özel uygulama oluşturma
Devam etmeden önce, mevcut Salesforce uygulamanızdan bilgi almak için aşağıdaki adımları kullanın.
PingOne'da mevcut Salesforce uygulamanızı düzenleyin.
SSO Öznitelik Eşleme sayfasında, SAML_SUBJECT özniteliğini ve değerini not edin ve ardından İmzalama Sertifikası ve SAML Meta Veri dosyalarını indirin.
SAML meta veri dosyasını açın ve PingOne SingleSignOnService Konumunu not edin. Buna daha sonra ihtiyacınız olacak.
Grup Erişimi sayfasında, atanan grupları not edin.
Ardından Kimlik sağlayıcınızla SAML uygulaması ekleme sayfasındaki yönergeleri kullanarak IdP'nizin portalında özel bir uygulama yapılandırın.
Dekont
Özel bir uygulama yapılandırmak, kuruluşunuz için geçerli davranışı değiştirmeden erişim ve oturum denetimleriyle mevcut uygulamayı test etmenizi sağlar.
Yeni bir SAML Uygulaması oluşturun.
Uygulama Ayrıntıları sayfasında formu doldurun ve sonraki adıma devam et'i seçin.
Bahşiş
Özel uygulama ile mevcut Salesforce uygulaması arasında ayrım yapmaya yardımcı olacak bir uygulama adı kullanın.
Uygulama Yapılandırması sayfasında aşağıdakileri yapın ve ardından Sonraki Adıma Devam Et'i seçin.
- Onay Tüketici Hizmeti (ACS) alanına daha önce not ettiğiniz Salesforce Oturum Açma URL'sini girin.
- Varlık Kimliği alanına ile
https://
başlayan benzersiz bir kimlik girin. Bunun, salesforce PingOne uygulamasından çıkan yapılandırmadan farklı olduğundan emin olun. - Varlık Kimliğini not edin. Buna daha sonra ihtiyacınız olacak.
SSO Öznitelik Eşlemesi sayfasında, var olan Salesforce uygulamasının daha önce not ettiğiniz SAML_SUBJECT özniteliğini ve değerini ekleyin ve sonraki adıma devam et'i seçin.
Grup Erişimi sayfasında, daha önce not ettiğiniz mevcut Salesforce uygulamasının gruplarını ekleyin ve yapılandırmayı tamamlayın.
4. Adım: PingOne uygulamasının bilgileriyle Bulut için Defender Uygulamaları yapılandırma
Bulut için Defender Uygulamalar KIMLIK SAĞLAYıCıSı sayfasına geri dönüp devam etmek için İleri'yi seçin.
Sonraki sayfada Verileri el ile doldur'u seçin, aşağıdakileri yapın ve ardından İleri'yi seçin.
- Onay tüketici hizmeti URL'si için daha önce not ettiğiniz Salesforce Oturum Açma URL'sini girin.
- Kimlik sağlayıcısının SAML sertifikasını karşıya yükle'yi seçin ve daha önce indirdiğiniz sertifika dosyasını karşıya yükleyin.
Sonraki sayfada aşağıdaki bilgileri not edin ve İleri'yi seçin. Bilgiye daha sonra ihtiyacınız olacak.
- uygulamalar çoklu oturum açma URL'sini Bulut için Defender
- Bulut için Defender Apps öznitelikleri ve değerleri
5. Adım: PingOne'da özel uygulamayı tamamlama
PingOne'da özel Salesforce uygulamasını bulun ve düzenleyin.
Onay Tüketici Hizmeti (ACS) alanında URL'yi daha önce not ettiğiniz Bulut için Defender Uygulamalar çoklu oturum açma URL'si ile değiştirin ve İleri'yi seçin.
Daha önce not ettiğiniz Bulut için Defender Apps özniteliklerini ve değerlerini uygulamanın özelliklerine ekleyin.
Ayarlarınızı kaydedin.
6. Adım: Bulut için Defender Uygulamalarında uygulama değişikliklerini alma
Bulut için Defender Uygulamalar UYGULAMA DEĞİşİkLİkLER sayfasına dönün, aşağıdakileri yapın, ancak Son'u seçmeyin. Bilgiye daha sonra ihtiyacınız olacak.
- Bulut için Defender Uygulamaları SAML Çoklu oturum açma URL'sini kopyalama
- Bulut için Defender Apps SAML sertifikasını indirme
7. Adım: Uygulama değişikliklerini tamamlama
Salesforce'ta Kurulum> Ayarlar> Identity>Çoklu Oturum Açma Ayarlar gidin ve aşağıdakileri yapın:
Önerilen: Geçerli ayarlarınızın yedeğini oluşturun.
Kimlik Sağlayıcısı Oturum Açma URL'si alan değerini daha önce not ettiğiniz Bulut için Defender Uygulamalar SAML çoklu oturum açma URL'si ile değiştirin.
Daha önce indirdiğiniz Bulut için Defender Apps SAML sertifikasını karşıya yükleyin.
Varlık Kimliği alan değerini daha önce not ettiğiniz PingOne özel uygulama Varlık Kimliği ile değiştirin.
Kaydet'i seçin.
Dekont
Bulut için Defender Apps SAML sertifikası bir yıl geçerlidir. Süresi dolduktan sonra yeni bir sertifika oluşturulması gerekir.
8. Adım: Bulut için Defender Uygulamalarında yapılandırmayı tamamlama
- Bulut için Defender Uygulamalar UYGULAMASı DEĞİşİkLİkLER sayfasına geri dönüp Son'u seçin. Sihirbazı tamamladıktan sonra, bu uygulamaya yönelik tüm ilişkili oturum açma istekleri Koşullu Erişim Uygulama Denetimi aracılığıyla yönlendirilir.
Sonraki adımlar
Ayrıca bkz.
Herhangi bir sorunla karşılaşırsanız size yardımcı olmak için buradayız. Ürün sorununuzla ilgili yardım veya destek almak için lütfen bir destek bileti açın.