مشاركة عبر


إلحاق تطبيقات كتالوج غير Microsoft IdP للتحكم في تطبيق الوصول المشروط

تعمل عناصر التحكم في الوصول والجلسة في Microsoft Defender لتطبيقات السحابة مع كل من الكتالوج والتطبيقات المخصصة. بينما يتم إلحاق التطبيقات Microsoft Entra ID تلقائيا لاستخدام التحكم في تطبيق الوصول المشروط، إذا كنت تعمل مع موفر هوية غير تابع ل Microsoft، فستحتاج إلى إلحاق تطبيقك يدويا.

توضح هذه المقالة كيفية تكوين IdP للعمل مع Defender for Cloud Apps. دمج IdP مع Defender for Cloud Apps يقوم تلقائيا بإلحاق جميع تطبيقات الكتالوج من IdP الخاص بك للتحكم في تطبيق الوصول المشروط.

المتطلبات الأساسية

  • يجب أن يكون لدى مؤسستك التراخيص التالية لاستخدام التحكم في تطبيق الوصول المشروط:

    • الترخيص المطلوب من قبل حل موفر الهوية (IdP)
    • Microsoft Defender for Cloud Apps
  • يجب تكوين التطبيقات باستخدام تسجيل الدخول الأحادي

  • يجب تكوين التطبيقات باستخدام بروتوكول مصادقة SAML 2.0.

يتطلب تنفيذ الإجراءات في هذه المقالة واختبارها بالكامل تكوين جلسة عمل أو نهج وصول. لمزيد من المعلومات، اطلع على:

تكوين IdP للعمل مع Defender for Cloud Apps

يصف هذا الإجراء كيفية توجيه جلسات عمل التطبيق من حلول IdP الأخرى إلى Defender for Cloud Apps.

تلميح

تقدم المقالات التالية أمثلة مفصلة لهذا الإجراء:

لتكوين IdP للعمل مع Defender for Cloud Apps:

  1. في Microsoft Defender XDR، حدد Settings > Cloud Apps > Connected Apps > Conditional Access App Control apps.

  2. في صفحة تطبيقات التحكم بتطبيق الوصول المشروط ، حدد + إضافة.

  3. في مربع الحوار إضافة تطبيق SAML مع موفر الهوية ، حدد القائمة المنسدلة البحث عن تطبيق ثم حدد التطبيق الذي تريد نشره. مع تحديد تطبيقك، حدد بدء المعالج.

  4. في صفحة APP INFORMATION الخاصة بالمعالج، إما تحميل ملف بيانات تعريف من تطبيقك أو إدخال بيانات التطبيق يدويا.

    تأكد من توفير المعلومات التالية:

    • عنوان URL لخدمة مستهلك التأكيد. هذا هو عنوان URL الذي يستخدمه تطبيقك لتلقي تأكيدات SAML من IdP الخاص بك.
    • شهادة SAML، إذا كان تطبيقك يوفر واحدة. في مثل هذه الحالات، حدد استخدام ... خيار شهادة SAML ، ثم قم بتحميل ملف الشهادة.

    عند الانتهاء، حدد التالي للمتابعة.

  5. في صفحة موفر الهوية الخاص بالمعالج، اتبع الإرشادات لإعداد تطبيق مخصص جديد في مدخل موفر الهوية الخاص بك.

    ملاحظة

    قد تختلف الخطوات المطلوبة، اعتمادا على IdP الخاص بك. نوصي بإجراء التكوين الخارجي كما هو موضح للأسباب التالية:

    • لا يسمح لك بعض موفري الهوية بتغيير سمات SAML أو خصائص عنوان URL لمعرض / تطبيق كتالوج.
    • عند تكوين تطبيق مخصص، يمكنك اختبار التطبيق باستخدام عناصر تحكم الوصول والجلسة Defender for Cloud Apps، دون تغيير السلوك المكون الحالي لمؤسستك.

    انسخ معلومات تكوين تسجيل الدخول الأحادي لتطبيقك لاستخدامها لاحقا في هذا الإجراء. عند الانتهاء، حدد التالي للمتابعة.

  6. تابع في صفحة موفر الهوية للمعالج، إما تحميل ملف بيانات التعريف من IdP أو إدخال بيانات التطبيق يدويا.

    تأكد من توفير المعلومات التالية:

    • عنوان URL لخدمة تسجيل الدخول الأحادي. هذا هو عنوان URL الذي يستخدمه IdP لتلقي طلبات تسجيل الدخول الأحادي.
    • شهادة SAML، إذا كان IdP الخاص بك يوفر واحدة. في مثل هذه الحالات، حدد الخيار استخدام شهادة SAML لموفر الهوية ، ثم قم بتحميل ملف الشهادة.
  7. تابع في صفحة موفر الهوية للمعالج، انسخ كل من عنوان URL لتسجيل الدخول الأحادي وجميع السمات والقيم لاستخدامها لاحقا في هذا الإجراء.

    عند الانتهاء، حدد التالي للمتابعة.

  8. استعرض للوصول إلى مدخل موفر الهوية وأدخل القيم التي نسختها إلى تكوين IdP الخاص بك. عادة ما يتم العثور على هذه الإعدادات في منطقة إعدادات التطبيق المخصصة لمعرف IdP.

    1. أدخل عنوان URL لتسجيل الدخول الأحادي لتطبيقك الذي نسخته من الخطوة السابقة. قد يشير بعض الموفرين إلى عنوان URL لتسجيل الدخول الأحادي على أنه عنوان URL للرد.

    2. أضف السمات والقيم التي نسختها من الخطوة السابقة إلى خصائص التطبيق. قد يشير بعض الموفرين إليها على أنها سمات المستخدم أو المطالبات.

      إذا كانت سماتك تقتصر على 1024 حرفا للتطبيقات الجديدة، فأنشئ التطبيق أولا بدون السمات ذات الصلة، وأضفها بعد ذلك عن طريق تحرير التطبيق.

    3. تحقق من أن معرف اسمك بتنسيق عنوان بريد إلكتروني.

    4. تأكد من حفظ الإعدادات عند الانتهاء.

  9. مرة أخرى في Defender for Cloud Apps، في صفحة APP CHANGES الخاصة بالمعالج، انسخ عنوان URL لتسجيل الدخول الأحادي SAML وقم بتنزيل شهادة SAML Microsoft Defender for Cloud Apps. عنوان URL لتسجيل الدخول الأحادي SAML هو عنوان URL مخصص لتطبيقك عند استخدامه مع Defender for Cloud Apps التحكم في تطبيق الوصول المشروط.

  10. استعرض للوصول إلى مدخل تطبيقك وقم بتكوين إعدادات تسجيل الدخول الأحادي على النحو التالي:

    1. (مستحسن) إنشاء نسخة احتياطية من الإعدادات الحالية.
    2. استبدل قيمة حقل عنوان URL لتسجيل الدخول لموفر الهوية بعنوان URL لتسجيل الدخول الأحادي Defender for Cloud Apps SAML الذي نسخته من الخطوة السابقة. قد يختلف الاسم المحدد لهذا الحقل، اعتمادا على تطبيقك.
    3. قم بتحميل شهادة Defender for Cloud Apps SAML التي قمت بتنزيلها في الخطوة السابقة.
    4. تأكد من حفظ التغييرات.
  11. في المعالج، حدد إنهاء لإكمال التكوين.

بعد حفظ إعدادات تسجيل الدخول الأحادي لتطبيقك بالقيم المخصصة بواسطة Defender for Cloud Apps، يتم توجيه جميع طلبات تسجيل الدخول المقترنة إلى التطبيق على الرغم من Defender for Cloud Apps والتحكم في تطبيق الوصول المشروط.

ملاحظة

شهادة Defender for Cloud Apps SAML صالحة لمدة سنة واحدة. بعد انتهاء صلاحيتها، ستحتاج إلى إنشاء واحدة جديدة وتحميلها.

تسجيل الدخول إلى تطبيقك باستخدام مستخدم تم تحديد نطاقه للنهج

بعد إنشاء نهج الوصول أو جلسة العمل، سجل الدخول إلى كل تطبيق تم تكوينه في النهج. تأكد من تسجيل الخروج لأول مرة من جميع جلسات العمل الموجودة، ومن تسجيل الدخول باستخدام مستخدم تم تكوينه في النهج.

سيقوم Defender for Cloud Apps بمزامنة تفاصيل النهج إلى خوادمه لكل تطبيق جديد تقوم بتسجيل الدخول إليه. قد يستغرق هذا ما يصل إلى دقيقة واحدة.

لمزيد من المعلومات، اطلع على:

تحقق من تكوين التطبيقات لاستخدام عناصر التحكم في الوصول والجلسة

يصف هذا الإجراء كيفية التحقق من تكوين تطبيقاتك لاستخدام عناصر التحكم في الوصول والجلسة في Defender for Cloud Apps وتكوين هذه الإعدادات إذا لزم الأمر.

ملاحظة

بينما لا يمكنك إزالة إعدادات التحكم في جلسة العمل لأحد التطبيقات، لا يتم تغيير أي سلوك حتى يكون لديك جلسة عمل أو نهج وصول تم تكوينه للتطبيق.

  1. في Microsoft Defender XDR، حدد Settings > Cloud Apps Connected apps >> Conditional Access App Control apps.

  2. في جدول التطبيقات، ابحث عن تطبيقك وتحقق من قيمة عمود نوع IDP . تأكد من ظهور تطبيق المصادقة غير MS والتحكم في الجلسة لتطبيقك.

إذا واجهت أي مشاكل، فنحن هنا للمساعدة. للحصول على المساعدة أو الدعم لقضية المنتج، يرجى فتح تذكرة دعم.