مشاركة عبر


إلحاق تطبيقات مخصصة غير Microsoft IdP للتحكم في تطبيق الوصول المشروط

تعمل عناصر التحكم في الوصول والجلسة في Microsoft Defender لتطبيقات السحابة مع كل من الكتالوج والتطبيقات المخصصة. بينما يتم إلحاق التطبيقات Microsoft Entra ID تلقائيا لاستخدام التحكم في تطبيق الوصول المشروط، إذا كنت تعمل مع موفر هوية غير تابع ل Microsoft، فستحتاج إلى إلحاق تطبيقك يدويا.

توضح هذه المقالة كيفية تكوين IdP للعمل مع Defender for Cloud Apps، ثم أيضا إلحاق كل تطبيق مخصص يدويا. في المقابل، يتم إلحاق تطبيقات الكتالوج من موفر هوية غير تابع ل Microsoft تلقائيا عند تكوين التكامل بين IdP Defender for Cloud Apps.

المتطلبات الأساسية

  • يجب أن يكون لدى مؤسستك التراخيص التالية لاستخدام التحكم في تطبيق الوصول المشروط:

    • الترخيص المطلوب من قبل حل موفر الهوية (IdP)
    • Microsoft Defender for Cloud Apps
  • يجب تكوين التطبيقات باستخدام تسجيل الدخول الأحادي

  • يجب تكوين التطبيقات باستخدام بروتوكول مصادقة SAML 2.0.

إضافة مسؤولين إلى قائمة إلحاق/صيانة التطبيق

  1. في Microsoft Defender XDR، حدد Settings > Cloud Apps > Conditional Access App Control > App onboarding/maintenance.

  2. أدخل أسماء المستخدمين أو رسائل البريد الإلكتروني الخاصة بأي مستخدمين سيقومون بإلحاق تطبيقك، ثم حدد حفظ.

لمزيد من المعلومات، راجع تشخيص واستكشاف الأخطاء وإصلاحها باستخدام شريط أدوات مسؤول View.

تكوين IdP للعمل مع Defender for Cloud Apps

يصف هذا الإجراء كيفية توجيه جلسات عمل التطبيق من حلول IdP الأخرى إلى Defender for Cloud Apps.

تلميح

تقدم المقالات التالية أمثلة مفصلة لهذا الإجراء:

لتكوين IdP للعمل مع Defender for Cloud Apps:

  1. في Microsoft Defender XDR، حدد Settings > Cloud Apps > Connected Apps > Conditional Access App Control apps.

  2. في صفحة تطبيقات التحكم بتطبيق الوصول المشروط ، حدد + إضافة.

  3. في مربع الحوار إضافة تطبيق SAML مع موفر الهوية ، حدد القائمة المنسدلة البحث عن تطبيق ثم حدد التطبيق الذي تريد نشره. مع تحديد تطبيقك، حدد بدء المعالج.

  4. في صفحة APP INFORMATION الخاصة بالمعالج، إما تحميل ملف بيانات تعريف من تطبيقك أو إدخال بيانات التطبيق يدويا.

    تأكد من توفير المعلومات التالية:

    • عنوان URL لخدمة مستهلك التأكيد. هذا هو عنوان URL الذي يستخدمه تطبيقك لتلقي تأكيدات SAML من IdP الخاص بك.
    • شهادة SAML، إذا كان تطبيقك يوفر واحدة. في مثل هذه الحالات، حدد استخدام ... خيار شهادة SAML ، ثم قم بتحميل ملف الشهادة.

    عند الانتهاء، حدد التالي للمتابعة.

  5. في صفحة موفر الهوية الخاص بالمعالج، اتبع الإرشادات لإعداد تطبيق مخصص جديد في مدخل موفر الهوية الخاص بك.

    ملاحظة

    قد تختلف الخطوات المطلوبة، اعتمادا على IdP الخاص بك. نوصي بإجراء التكوين الخارجي كما هو موضح للأسباب التالية:

    • لا يسمح لك بعض موفري الهوية بتغيير سمات SAML أو خصائص عنوان URL لمعرض / تطبيق كتالوج.
    • عند تكوين تطبيق مخصص، يمكنك اختبار التطبيق باستخدام عناصر تحكم الوصول والجلسة Defender for Cloud Apps، دون تغيير السلوك المكون الحالي لمؤسستك.

    انسخ معلومات تكوين تسجيل الدخول الأحادي لتطبيقك لاستخدامها لاحقا في هذا الإجراء. عند الانتهاء، حدد التالي للمتابعة.

  6. تابع في صفحة موفر الهوية للمعالج، إما تحميل ملف بيانات التعريف من IdP أو إدخال بيانات التطبيق يدويا.

    تأكد من توفير المعلومات التالية:

    • عنوان URL لخدمة تسجيل الدخول الأحادي. هذا هو عنوان URL الذي يستخدمه IdP لتلقي طلبات تسجيل الدخول الأحادي.
    • شهادة SAML، إذا كان IdP الخاص بك يوفر واحدة. في مثل هذه الحالات، حدد الخيار استخدام شهادة SAML لموفر الهوية ، ثم قم بتحميل ملف الشهادة.
  7. تابع في صفحة موفر الهوية للمعالج، انسخ كل من عنوان URL لتسجيل الدخول الأحادي وجميع السمات والقيم لاستخدامها لاحقا في هذا الإجراء.

    عند الانتهاء، حدد التالي للمتابعة.

  8. استعرض للوصول إلى مدخل موفر الهوية وأدخل القيم التي نسختها إلى تكوين IdP الخاص بك. عادة ما يتم العثور على هذه الإعدادات في منطقة إعدادات التطبيق المخصصة لمعرف IdP.

    1. أدخل عنوان URL لتسجيل الدخول الأحادي لتطبيقك الذي نسخته من الخطوة السابقة. قد يشير بعض الموفرين إلى عنوان URL لتسجيل الدخول الأحادي على أنه عنوان URL للرد.

    2. أضف السمات والقيم التي نسختها من الخطوة السابقة إلى خصائص التطبيق. قد يشير بعض الموفرين إليها على أنها سمات المستخدم أو المطالبات.

      إذا كانت سماتك تقتصر على 1024 حرفا للتطبيقات الجديدة، فأنشئ التطبيق أولا بدون السمات ذات الصلة، وأضفها بعد ذلك عن طريق تحرير التطبيق.

    3. تحقق من أن معرف اسمك بتنسيق عنوان بريد إلكتروني.

    4. تأكد من حفظ الإعدادات عند الانتهاء.

  9. مرة أخرى في Defender for Cloud Apps، في صفحة APP CHANGES الخاصة بالمعالج، انسخ عنوان URL لتسجيل الدخول الأحادي SAML وقم بتنزيل شهادة SAML Microsoft Defender for Cloud Apps. عنوان URL لتسجيل الدخول الأحادي SAML هو عنوان URL مخصص لتطبيقك عند استخدامه مع Defender for Cloud Apps التحكم في تطبيق الوصول المشروط.

  10. استعرض للوصول إلى مدخل تطبيقك وقم بتكوين إعدادات تسجيل الدخول الأحادي على النحو التالي:

    1. (مستحسن) إنشاء نسخة احتياطية من الإعدادات الحالية.
    2. استبدل قيمة حقل عنوان URL لتسجيل الدخول لموفر الهوية بعنوان URL لتسجيل الدخول الأحادي Defender for Cloud Apps SAML الذي نسخته من الخطوة السابقة. قد يختلف الاسم المحدد لهذا الحقل، اعتمادا على تطبيقك.
    3. قم بتحميل شهادة Defender for Cloud Apps SAML التي قمت بتنزيلها في الخطوة السابقة.
    4. تأكد من حفظ التغييرات.
  11. في المعالج، حدد إنهاء لإكمال التكوين.

بعد حفظ إعدادات تسجيل الدخول الأحادي لتطبيقك بالقيم المخصصة بواسطة Defender for Cloud Apps، يتم توجيه جميع طلبات تسجيل الدخول المقترنة إلى التطبيق على الرغم من Defender for Cloud Apps والتحكم في تطبيق الوصول المشروط.

ملاحظة

شهادة Defender for Cloud Apps SAML صالحة لمدة سنة واحدة. بعد انتهاء صلاحيتها، ستحتاج إلى إنشاء واحدة جديدة.

إلحاق تطبيقك بالتحكم في تطبيق الوصول المشروط

إذا كنت تعمل مع تطبيق مخصص لم يتم ملؤه تلقائيا في كتالوج التطبيق، فستحتاج إلى إضافته يدويا.

للتحقق مما إذا كان تطبيقك قد تمت إضافته بالفعل:

  1. في Microsoft Defender XDR، حدد Settings > Cloud Apps Connected apps >> Conditional Access App Control apps.

  2. حدد القائمة المنسدلة App: Select apps... للبحث عن تطبيقك.

إذا كان تطبيقك مدرجا بالفعل، فتابع إجراء تطبيقات الكتالوج بدلا من ذلك.

لإضافة تطبيقك يدويا:

  1. إذا كان لديك تطبيقات جديدة، فسترى شعارا في أعلى الصفحة يعلمك بأن لديك تطبيقات جديدة لإلحاقها. حدد الارتباط عرض التطبيقات الجديدة لمشاهدتها.

  2. في مربع الحوار التطبيقات Azure AD المكتشفة، حدد موقع تطبيقك، مثل قيمة عنوان URL لتسجيل الدخول. + حدد الزر ثم أضف إلى إلحاقه كتطبيق مخصص.

تثبيت شهادات الجذر

تأكد من أنك تستخدم شهادات المرجع المصدق الحالية أو المرجع المصدق التالي الصحيحة لكل تطبيق من تطبيقاتك.

لتثبيت شهاداتك، كرر الخطوة التالية لكل شهادة:

  1. افتح الشهادة وقم بتثبيتها، مع تحديد إما المستخدم الحالي أو الجهاز المحلي.

  2. عند مطالبتك بالمكان الذي تريد وضع شهاداتك فيه، استعرض للوصول إلى المراجع المصدقة الجذر الموثوق بها.

  3. حدد موافقوإنهاء حسب الحاجة لإكمال الإجراء.

  4. أعد تشغيل المستعرض، وافتح تطبيقك مرة أخرى، وحدد متابعة عند مطالبتك.

  5. في Microsoft Defender XDR، حدد Settings > Cloud Apps Connected Apps >> Conditional Access App Control apps، وتأكد من أن تطبيقك لا يزال مدرجا في الجدول.

لمزيد من المعلومات، راجع عدم ظهور التطبيق في صفحة تطبيقات التحكم بتطبيق الوصول المشروط.

إذا واجهت أي مشاكل، فنحن هنا للمساعدة. للحصول على المساعدة أو الدعم لقضية المنتج، يرجى فتح تذكرة دعم.