分享方式:


使用 Microsoft Entra ID 設定 Veracode 的單一登入

在本文中,您將瞭解如何整合 Veracode 與 Microsoft Entra ID。 在整合 Veracode 與 Microsoft Entra ID 時,您可以:

  • 在 Microsoft Entra ID 中控制可存取 Veracode 的人員。
  • 讓使用者使用其 Microsoft Entra 帳戶自動登入 Veracode。
  • 在 Azure 入口網站中集中管理您的帳戶。

必要條件

本文中所述的案例假設您已經具備下列必要條件:

  • 已啟用 Veracode 單一登入 (SSO) 的訂用帳戶。

案例描述

在本文中,您將在測試環境中設定和測試 Microsoft Entra SSO。 Veracode 支援由身份提供者發起的 SSO 和即時用戶配置。

若要設定將 Veracode 整合到 Microsoft Entra ID 中,請從資源庫將 Veracode 新增到受控 SaaS 應用程式清單。

  1. 以至少 雲端應用程式系統管理員 的身分登入 Microsoft Entra 系統管理中心
  2. 請流覽至 Entra ID>企業應用程式>新增應用程式
  3. 在 [從圖庫新增] 區段的搜尋方塊中輸入 "Veracode"。
  4. 從結果面板選取 [Veracode],然後新增應用程式。 將應用程式新增至您的租用戶時,請稍候幾秒鐘。

或者,您也可以使用企業應用程式組態精靈。 在此精靈中,您可以將應用程式新增至租戶,將使用者或群組新增至應用程式,指派角色,以及完成 SSO 設定。 深入了解 Microsoft 365 精靈。

設定及測試 Veracode 的 Microsoft Entra SSO

以名為 B.Simon 的測試使用者,設定及測試與 Veracode 搭配運作的 Microsoft Entra SSO。 若要讓 SSO 能夠運作,您必須建立 Microsoft Entra 使用者與 Veracode 中相關使用者之間的連結關聯性。

若要設定及測試與 Veracode 搭配運作的 Microsoft Entra SSO,請執行下列步驟:

  1. 設定 Microsoft Entra SSO,讓使用者能夠使用此功能。
    • 建立 Microsoft Entra 測試使用者,以使用 B.Simon 測試 Microsoft Entra 單一登入。
    • 指派Microsoft Entra 測試使用者,讓 B.Simon 能夠使用 Microsoft Entra 單一登錄。
  2. 設定 Veracode SSO 在應用程式端設定單一登入設定。
  3. 測試 SSO,以驗證組態是否能運作。

設定 Microsoft Entra SSO

遵循下列步驟來啟用 Microsoft Entra SSO。

  1. 在 [Microsoft Entra ID] 中,瀏覽至 [企業應用程式] 下的 [Veracode] 應用程式頁面,向下滾動至 [管理] 區段,然後選取 [單一登入]

  2. 再次在 [ 管理] 索引標籤下,選取 [單一登錄],然後選取 [SAML]。

  3. 在 [以 SAML 設定單一登入] 頁面上,選取 [基本 SAML 組態] 的鉛筆圖示,以編輯設定。

    螢幕擷圖顯示如何編輯基本的 SAML 配置。

  4. [轉送狀態] 欄位應該會自動填入 https://web.analysiscenter.veracode.com/login/#/saml。 在 Veracode 平台內設定 SAML 之後,這些欄位的其餘部分將會填入。

  5. 在 [以 SAML 設定單一登入] 頁面上的 [SAML 簽署憑證] 區段中,尋找 [憑證 (Base64)]。 選取 [下載] 以下載憑證,並將其儲存在您的電腦上。

    已醒目提示 [下載] 連結的 [SAML 簽署憑證] 區段螢幕擷取畫面。

  6. Veracode 期望在特定格式中接收 SAML 斷言,因此您需要將自訂屬性映射加入到您的 SAML 權杖屬性配置中。 下列螢幕擷取畫面顯示預設屬性的清單。

    [使用者屬性與宣告] 區段的螢幕擷取畫面。

  7. Veracode 也需要在 SAML 回應中傳回更多屬性。 這些屬性也會預先填入,但您可以根據您的需求來檢閱這些屬性。

    名稱 來源屬性
    名字 使用者.名字
    姓氏 使用者.姓氏
    電子郵件 用戶.郵件
  8. 在 [設定 Veracode] 區段上,複製並儲存提供的 URL,以供稍後在 Veracode 平台 SAML 設定中使用。

    「設定 Veracode」區段螢幕擷取畫面,其中配置的 URL 被醒目標示。

建立並指派Microsoft Entra 測試使用者

請遵循 建立並指派用戶帳戶 快速入門中的指導方針,以建立名為 B.Simon 的測試用戶帳戶。

設定 Veracode SSO

注意:

  1. 在不同的網頁瀏覽器視窗中,以系統管理員身分登入您的 Veracode 公司網站。

  2. 在頂端的功能表中,選取 [設定]>[管理員]

    Veracode 管理的螢幕擷取畫面,其中已醒目提示 [設定] 圖示和 [管理員]。

  3. 選取 SAML 憑證 標籤。

  4. 在 [SAML 憑證] 區段中,執行下列步驟:

    [組織 SAML 設定] 區段的螢幕擷取畫面。

    一。 針對 [簽發者],貼上您複製的 [Microsoft Entra 識別碼] 值。

    b。 在 [聲明簽署憑證] 中,選擇 [選擇檔案] 上傳您下載的憑證。

    丙. 請注意三個 URL 的值 ([SAML 判斷提示 URL]、[SAML 對象 URL]、[轉送狀態 URL])。

    d。 選取 [儲存]。

  5. 取得 [SAML 判斷提示 URL]、[SAML 對象 URL] 和 [轉送狀態 URL] 的值,並在 Veracode 整合的 Microsoft Entra 設定中更新它們 (請遵循下表以取得適當的轉換) 注意:[轉送狀態] 不是選擇性。

    Veracode URL Microsoft Entra ID 欄位
    SAML 對象 URL 識別碼 (實體識別碼)
    SAML 斷言 URL 回覆 URL (聲明使用者服務 URL)
    中繼狀態 URL 中繼狀態
  6. 選取 JIT 佈建 索引標籤。

    [JIT 佈建] 索引標籤的螢幕擷取畫面,其中已醒目提示各種選項。

  7. 在 [組織設定] 區段中,將 [設定 Just-In-Time 使用者佈建的預設設定] 設定切換為 [開啟]

  8. 在 [基本設定] 區段中,針對 [使用者資料更新],選取 [偏好 Veracode 使用者資料]。 這會導致將使用 Veracode 使用者資料來解決從 Microsoft Entra ID 傳入 SAML 斷言中的資料與 Veracode 平台中的使用者資料之間的衝突。

  9. 在 [存取設定] 區段中,於 [使用者角色] 下,從下列項目進行選取。如需 Veracode 使用者角色的詳細資訊,請參閱 Veracode 文件

    JIT 佈建使用者角色的螢幕擷取畫面,其中已醒目提示各種選項。

    • 政策管理員
    • [檢閱者]
    • [安全性負責人]
    • [行政人員]
    • 傳送者
    • 創作者
    • [所有掃描類型]

建立 Veracode 測試使用者

本節會在 Veracode 中建立名為 B.Simon 的使用者。 Veracode 支援即時使用者配置,且此設定預設為啟用。 這一節沒有您需要進行的動作項目。 如果 Veracode 中還沒有使用者存在,在驗證之後就會建立新的使用者。

注意

您可以使用任何其他的 Veracode 使用者帳戶建立工具或Veracode 提供的 API 來佈建 Microsoft Entra 使用者帳戶。

測試 SSO

在本節中,您會使用下列選項來測試您的 Microsoft Entra 單一登入設定。

  • 選取 [ 測試此應用程式],您應該會自動登入您已設定 SSO 的 Veracode。

  • 您可以使用 Microsoft 我的應用程式。 當您在 [我的應用程式] 中選取 [Veracode] 圖格時,應該會自動登入您已設定 SSO 的 Veracode。 如需「我的應用程式」的詳細資訊,請參閱我的應用程式簡介

設定 Veracode 後,您可以強制執行工作階段控制,以即時防止組織的敏感性資料遭到外洩和滲透。 工作階段控制從條件式存取擴展而來。 了解如何使用 Microsoft Defender for Cloud Apps 強制執行會話控制