Kimlik sağlayıcısı (IdP) olarak PingOne kullanarak herhangi bir web uygulaması için Koşullu Erişim Uygulama Denetimi dağıtma

Dekont

Bulut için Microsoft Defender Uygulamaları artık Microsoft Defender paketinden gelen sinyalleri ilişkilendiren ve olay düzeyinde algılama, araştırma ve güçlü yanıt özellikleri sağlayan Microsoft 365 Defender. Daha fazla bilgi için bkz. Microsoft 365 Defender'da uygulamalar Bulut için Microsoft Defender.

Bulut için Microsoft Defender Uygulamalarında oturum denetimlerini, herhangi bir web uygulaması ve Microsoft olmayan herhangi bir IdP ile çalışacak şekilde yapılandırabilirsiniz. Bu makalede, gerçek zamanlı oturum denetimleri için uygulama oturumlarını PingOne'dan Bulut için Defender Uygulamalarına yönlendirme işlemi açıklanmaktadır.

Bu makalede Salesforce uygulamasını, Bulut için Defender Uygulamalar oturum denetimlerini kullanacak şekilde yapılandırılan bir web uygulaması örneği olarak kullanacağız. Diğer uygulamaları yapılandırmak için, gereksinimlerine göre aynı adımları uygulayın.

Ön koşullar

  • Koşullu Erişim Uygulama Denetimi'ni kullanmak için kuruluşunuzun aşağıdaki lisanslara sahip olması gerekir:

    • İlgili bir PingOne lisansı (çoklu oturum açma için gereklidir)
    • Microsoft Defender for Cloud Apps
  • SAML 2.0 kimlik doğrulama protokolunu kullanan uygulama için mevcut pingone çoklu oturum açma yapılandırması

IdP olarak PingOne kullanarak uygulamanız için oturum denetimlerini yapılandırmak için

Web uygulaması oturumlarınızı PingOne'dan Bulut için Defender Uygulamalarına yönlendirmek için aşağıdaki adımları kullanın. Azure AD yapılandırma adımları için bkz . Azure Active Directory kullanarak özel uygulamalar için Koşullu Erişim Uygulama Denetimi ekleme ve dağıtma.

Dekont

Aşağıdaki yöntemlerden birini kullanarak PingOne tarafından sağlanan uygulamanın SAML çoklu oturum açma bilgilerini yapılandırabilirsiniz:

  • Seçenek 1: Uygulamanın SAML meta veri dosyasını karşıya yükleme.
  • Seçenek 2: Uygulamanın SAML verilerini el ile sağlama.

Aşağıdaki adımlarda 2. seçeneği kullanacağız.

1. Adım: Uygulamanızın SAML çoklu oturum açma ayarlarını alma

2. Adım: Bulut için Defender Uygulamalarını uygulamanızın SAML bilgileriyle yapılandırma

3. Adım: PingOne'da özel uygulama oluşturma

4. Adım: PingOne uygulamasının bilgileriyle Bulut için Defender Uygulamaları yapılandırma

5. Adım: PingOne'da özel uygulamayı tamamlama

6. Adım: Bulut için Defender Uygulamalarında uygulama değişikliklerini alma

7. Adım: Uygulama değişikliklerini tamamlama

8. Adım: Bulut için Defender Uygulamalarında yapılandırmayı tamamlama

1. Adım: Uygulamanızın SAML çoklu oturum açma ayarlarını alma

  1. Salesforce'ta Kurulum> Ayarlar> Kimlik>Çoklu Oturum Açma Ayarlar'ne göz atın.

  2. Çoklu Oturum Açma Ayarlar altında mevcut SAML 2.0 yapılandırmanızın adını seçin.

    Select Salesforce SSO settings.

  3. SAML Çoklu Oturum Açma Ayarı sayfasında Salesforce Oturum Açma URL'sini not edin. Buna daha sonra ihtiyacınız olacak.

    Dekont

    Uygulamanız bir SAML sertifikası sağlıyorsa sertifika dosyasını indirin.

    Select Salesforce SSO login URL.

2. Adım: uygulamanızın SAML bilgileriyle Bulut için Defender Uygulamaları yapılandırma

  1. Microsoft 365 Defender portalında Ayarlar'ı seçin. Ardından Cloud Apps'i seçin.

  2. Bağlan uygulamalar'ın altında Koşullu Erişim Uygulama Denetimi uygulamaları'nı seçin.

  3. +Ekle'yi seçin ve açılır pencerede dağıtmak istediğiniz uygulamayı seçin ve ardından Sihirbazı Başlat'ı seçin.

  4. UYGULAMA BİlGİLerİ sayfasında Verileri el ile doldur'u seçin, Onay tüketici hizmeti URL'sinedaha önce not ettiğiniz Salesforce Oturum Açma URL'sini girin ve ardından İleri'yi seçin.

    Dekont

    Uygulamanız bir SAML sertifikası sağlıyorsa SAML sertifikası app_name> kullan'ı <seçin ve sertifika dosyasını karşıya yükleyin.

    Manually fill in Salesforce SAML information.

3. Adım: PingOne'da özel uygulama oluşturma

Devam etmeden önce, mevcut Salesforce uygulamanızdan bilgi almak için aşağıdaki adımları kullanın.

  1. PingOne'da mevcut Salesforce uygulamanızı düzenleyin.

  2. SSO Öznitelik Eşleme sayfasında, SAML_SUBJECT özniteliğini ve değerini not edin ve ardından İmzalama Sertifikası ve SAML Meta Veri dosyalarını indirin.

    Note existing Salesforce app's attributes.

  3. SAML meta veri dosyasını açın ve PingOne SingleSignOnService Konumunu not edin. Buna daha sonra ihtiyacınız olacak.

    Note existing Salesforce app's SSO service location.

  4. Grup Erişimi sayfasında, atanan grupları not edin.

    Note existing Salesforce app's assigned groups.

Ardından Kimlik sağlayıcınızla SAML uygulaması ekleme sayfasındaki yönergeleri kullanarak IdP'nizin portalında özel bir uygulama yapılandırın.

Add SAML app with your identity provider.

Dekont

Özel bir uygulama yapılandırmak, kuruluşunuz için geçerli davranışı değiştirmeden erişim ve oturum denetimleriyle mevcut uygulamayı test etmenizi sağlar.

  1. Yeni bir SAML Uygulaması oluşturun.

    In PingOne, create new custom Salesforce app.

  2. Uygulama Ayrıntıları sayfasında formu doldurun ve sonraki adıma devam et'i seçin.

    Bahşiş

    Özel uygulama ile mevcut Salesforce uygulaması arasında ayrım yapmaya yardımcı olacak bir uygulama adı kullanın.

    Fill out the custom app details.

  3. Uygulama Yapılandırması sayfasında aşağıdakileri yapın ve ardından Sonraki Adıma Devam Et'i seçin.

    • Onay Tüketici Hizmeti (ACS) alanına daha önce not ettiğiniz Salesforce Oturum Açma URL'sini girin.
    • Varlık Kimliği alanına ile https://başlayan benzersiz bir kimlik girin. Bunun, salesforce PingOne uygulamasından çıkan yapılandırmadan farklı olduğundan emin olun.
    • Varlık Kimliğini not edin. Buna daha sonra ihtiyacınız olacak.

    Configure custom app with Salesforce SAML details.

  4. SSO Öznitelik Eşlemesi sayfasında, var olan Salesforce uygulamasının daha önce not ettiğiniz SAML_SUBJECT özniteliğini ve değerini ekleyin ve sonraki adıma devam et'i seçin.

    Add attributes to custom Salesforce app.

  5. Grup Erişimi sayfasında, daha önce not ettiğiniz mevcut Salesforce uygulamasının gruplarını ekleyin ve yapılandırmayı tamamlayın.

    Assign groups to custom Salesforce app.

4. Adım: PingOne uygulamasının bilgileriyle Bulut için Defender Uygulamaları yapılandırma

  1. Bulut için Defender Uygulamalar KIMLIK SAĞLAYıCıSı sayfasına geri dönüp devam etmek için İleri'yi seçin.

  2. Sonraki sayfada Verileri el ile doldur'u seçin, aşağıdakileri yapın ve ardından İleri'yi seçin.

    • Onay tüketici hizmeti URL'si için daha önce not ettiğiniz Salesforce Oturum Açma URL'sini girin.
    • Kimlik sağlayıcısının SAML sertifikasını karşıya yükle'yi seçin ve daha önce indirdiğiniz sertifika dosyasını karşıya yükleyin.

    Add SSO service URL and SAML certificate.

  3. Sonraki sayfada aşağıdaki bilgileri not edin ve İleri'yi seçin. Bilgiye daha sonra ihtiyacınız olacak.

    • uygulamalar çoklu oturum açma URL'sini Bulut için Defender
    • Bulut için Defender Apps öznitelikleri ve değerleri

    In Defender for Cloud Apps, note SSO URL and attributes.

5. Adım: PingOne'da özel uygulamayı tamamlama

  1. PingOne'da özel Salesforce uygulamasını bulun ve düzenleyin.

    Locate and edit custom Salesforce app.

  2. Onay Tüketici Hizmeti (ACS) alanında URL'yi daha önce not ettiğiniz Bulut için Defender Uygulamalar çoklu oturum açma URL'si ile değiştirin ve İleri'yi seçin.

    Replace ACS in custom Salesforce app.

  3. Daha önce not ettiğiniz Bulut için Defender Apps özniteliklerini ve değerlerini uygulamanın özelliklerine ekleyin.

    Add Defender for Cloud Apps attributes to custom Salesforce app.

  4. Ayarlarınızı kaydedin.

6. Adım: Bulut için Defender Uygulamalarında uygulama değişikliklerini alma

Bulut için Defender Uygulamalar UYGULAMA DEĞİşİkLİkLER sayfasına dönün, aşağıdakileri yapın, ancak Son'u seçmeyin. Bilgiye daha sonra ihtiyacınız olacak.

  • Bulut için Defender Uygulamaları SAML Çoklu oturum açma URL'sini kopyalama
  • Bulut için Defender Apps SAML sertifikasını indirme

Note the Defender for Cloud Apps SAML SSO URL and download the certificate.

7. Adım: Uygulama değişikliklerini tamamlama

Salesforce'ta Kurulum> Ayarlar> Identity>Çoklu Oturum Açma Ayarlar gidin ve aşağıdakileri yapın:

  1. Önerilen: Geçerli ayarlarınızın yedeğini oluşturun.

  2. Kimlik Sağlayıcısı Oturum Açma URL'si alan değerini daha önce not ettiğiniz Bulut için Defender Uygulamalar SAML çoklu oturum açma URL'si ile değiştirin.

  3. Daha önce indirdiğiniz Bulut için Defender Apps SAML sertifikasını karşıya yükleyin.

  4. Varlık Kimliği alan değerini daha önce not ettiğiniz PingOne özel uygulama Varlık Kimliği ile değiştirin.

  5. Kaydet'i seçin.

    Dekont

    Bulut için Defender Apps SAML sertifikası bir yıl geçerlidir. Süresi dolduktan sonra yeni bir sertifika oluşturulması gerekir.

    Update custom Salesforce app with Defender for Cloud Apps SAML details.

8. Adım: Bulut için Defender Uygulamalarında yapılandırmayı tamamlama

  • Bulut için Defender Uygulamalar UYGULAMASı DEĞİşİkLİkLER sayfasına geri dönüp Son'u seçin. Sihirbazı tamamladıktan sonra, bu uygulamaya yönelik tüm ilişkili oturum açma istekleri Koşullu Erişim Uygulama Denetimi aracılığıyla yönlendirilir.

Sonraki adımlar

Ayrıca bkz.

Herhangi bir sorunla karşılaşırsanız size yardımcı olmak için buradayız. Ürün sorununuzla ilgili yardım veya destek almak için lütfen bir destek bileti açın.