نشر التحكم في تطبيق الوصول المشروط لأي تطبيق ويب باستخدام Okta كموفر الهوية (IdP)
يمكنك تكوين عناصر تحكم الجلسة في Microsoft Defender for Cloud Apps للعمل مع أي تطبيق ويب وأي IdP غير Microsoft. توضح هذه المقالة كيفية توجيه جلسات عمل التطبيق من Okta إلى Defender for Cloud Apps لعناصر التحكم في جلسة العمل في الوقت الحقيقي.
بالنسبة لهذه المقالة، سنستخدم تطبيق Salesforce كمثال لتطبيق ويب يتم تكوينه لاستخدام عناصر تحكم جلسة Defender for Cloud Apps.
المتطلبات الأساسية
يجب أن يكون لدى مؤسستك التراخيص التالية لاستخدام التحكم في تطبيق الوصول المشروط:
- مستأجر Okta تم تكوينه مسبقا.
- Microsoft Defender for Cloud Apps
تكوين تسجيل الدخول الأحادي في Okta موجود للتطبيق باستخدام بروتوكول مصادقة SAML 2.0
لتكوين عناصر تحكم الجلسة لتطبيقك باستخدام Okta كمعرف
استخدم الخطوات التالية لتوجيه جلسات عمل تطبيق الويب من Okta إلى Defender for Cloud Apps.
ملاحظة
يمكنك تكوين معلومات تسجيل الدخول الأحادي الخاصة بالتطبيق SAML التي يوفرها Okta باستخدام إحدى الطرق التالية:
- الخيار 1: تحميل ملف بيانات تعريف SAML للتطبيق.
- الخيار 2: توفير بيانات SAML للتطبيق يدويا.
في الخطوات التالية، سنستخدم الخيار 2.
الخطوة 1: احصل على إعدادات تسجيل الدخول الأحادي لتطبيقك SAML
الخطوة 2: تكوين Defender for Cloud Apps بمعلومات SAML لتطبيقك
الخطوة 3: إنشاء تطبيق Okta مخصص جديد وتكوين تسجيل الدخول الأحادي للتطبيق
الخطوة 4: تكوين Defender for Cloud Apps بمعلومات تطبيق Okta
الخطوة 5: إكمال تكوين تطبيق Okta المخصص
الخطوة 6: الحصول على تغييرات التطبيق في Defender for Cloud Apps
الخطوة 7: إكمال تغييرات التطبيق
الخطوة 8: إكمال التكوين في Defender for Cloud Apps
الخطوة 1: احصل على إعدادات تسجيل الدخول الأحادي لتطبيقك SAML
في Salesforce، استعرض للوصول إلىإعدادات الإعدادات>>هوية>واحدة Sign-On الإعدادات.
ضمن Single Sign-On Settings، انقر فوق اسم تكوين Okta الحالي.
في صفحة SAML Single Sign-On Setting ، دون ملاحظة عن عنوان URL لتسجيل الدخول إلى Salesforce. ستحتاج إلى ذلك لاحقا عند تكوين Defender for Cloud Apps.
ملاحظة
إذا كان تطبيقك يوفر شهادة SAML، فنزل ملف الشهادة.
الخطوة 2: تكوين Defender for Cloud Apps بمعلومات SAML لتطبيقك
في مدخل Microsoft Defender، حدد الإعدادات. ثم اختر تطبيقات السحابة.
ضمن التطبيقات المتصلة، حدد تطبيقات التحكم في تطبيق الوصول المشروط.
حدد +إضافة، وفي النافذة المنبثقة، حدد التطبيق الذي تريد نشره، ثم حدد بدء المعالج.
في صفحة APP INFORMATION ، حدد Fill in data manually، في Assertion consumer service URL أدخل عنوان URL لتسجيل الدخول إلى Salesforce الذي لاحظته سابقا، ثم انقر فوق Next.
ملاحظة
إذا كان تطبيقك يوفر شهادة SAML، فحدد Use <app_name> SAML certificate وقم بتحميل ملف الشهادة.
الخطوة 3: إنشاء تطبيق Okta مخصص جديد وتكوين Sign-On واحد للتطبيق
ملاحظة
للحد من وقت تعطل المستخدم النهائي والحفاظ على التكوين الجيد المعروف الحالي، نوصي بإنشاء تطبيق مخصص جديد وتكوين Sign-On واحد. عندما لا يكون ذلك ممكنا، تخط الخطوات ذات الصلة. على سبيل المثال، إذا كان التطبيق الذي تقوم بتكوينه لا يدعم إنشاء تكوينات Sign-On فردية متعددة، فتخطى خطوة إنشاء تسجيل دخول أحادي جديد.
في وحدة تحكم مسؤول Okta، ضمن التطبيقات، اعرض خصائص التكوين الحالي لتطبيقك، وقم بتدوين الإعدادات.
انقر فوق إضافة تطبيق، ثم انقر فوق إنشاء تطبيق جديد. بصرف النظر عن قيمة Audience URI (SP Entity ID) التي يجب أن تكون اسما فريدا، قم بتكوين التطبيق الجديد باستخدام الإعدادات التي لاحظتها سابقا. ستحتاج إلى هذا التطبيق لاحقا عند تكوين Defender for Cloud Apps.
انتقل إلى التطبيقات، واعرض تكوين Okta الحالي، وفي علامة التبويب تسجيل الدخول ، حدد عرض إرشادات الإعداد.
دون عنوان URL أحادي Sign-On لموفر الهوية وقم بتنزيل شهادة توقيع موفر الهوية (X.509). ستحتاج إلى هذا لاحقا.
مرة أخرى في Salesforce، في صفحة إعدادات تسجيل الدخول الأحادي في Okta الموجودة، قم بتدوين جميع الإعدادات.
إنشاء تكوين تسجيل دخول أحادي SAML جديد. بصرف النظر عن قيمة معرف الكيان التي يجب أن تتطابق مع عنوان URI للجمهور للتطبيق المخصص (معرف كيان SP)، قم بتكوين تسجيل الدخول الأحادي باستخدام الإعدادات التي لاحظتها سابقا. ستحتاج إلى ذلك لاحقا عند تكوين Defender for Cloud Apps.
بعد حفظ التطبيق الجديد، انتقل إلى صفحة التعيينات وقم بتعيين الأشخاص أو مجموعات التي تتطلب الوصول إلى التطبيق.
الخطوة 4: تكوين Defender for Cloud Apps بمعلومات تطبيق Okta
مرة أخرى في صفحة موفر الهوية Defender for Cloud Apps، انقر فوق التالي للمتابعة.
في الصفحة التالية، حدد تعبئة البيانات يدويا، وقم بما يلي، ثم انقر فوق التالي.
- بالنسبة إلى عنوان URL لخدمة تسجيل الدخول الأحادي، أدخل عنوان URL لتسجيل الدخول إلى Salesforce الذي لاحظته سابقا.
- حدد Upload identity provider's SAML certificate وقم بتحميل ملف الشهادة الذي قمت بتنزيله سابقا.
في الصفحة التالية، قم بتدوين المعلومات التالية، ثم انقر فوق التالي. ستحتاج إلى المعلومات لاحقا.
- عنوان URL لتسجيل الدخول الأحادي Defender for Cloud Apps
- Defender for Cloud Apps السمات والقيم
ملاحظة
إذا رأيت خيارا لتحميل شهادة Defender for Cloud Apps SAML لموفر الهوية، فانقر فوق النقر لتنزيل ملف الشهادة. ستحتاج إلى هذا لاحقا.
الخطوة 5: إكمال تكوين تطبيق Okta المخصص
مرة أخرى في وحدة تحكم مسؤول Okta، ضمن التطبيقات، حدد التطبيق المخصص الذي أنشأته سابقا، ثم ضمنإعدادات SAMLالعامة>، انقر فوق تحرير.
في حقل عنوان URL تسجيل الدخول الأحادي، استبدل عنوان URL بعنوان URL لتسجيل الدخول الأحادي Defender for Cloud Apps الذي لاحظته سابقا، ثم احفظ إعداداتك.
ضمن الدليل، حدد ملف التعريف المحرر، وحدد التطبيق المخصص الذي أنشأته سابقا، ثم انقر فوق ملف التعريف. أضف سمات باستخدام المعلومات التالية.
اسم العرض اسم المتغير نوع البيانات نوع السمة McasSigningCert McasSigningCert خيط تقليد McasAppId McasAppId خيط تقليد مرة أخرى في صفحة ملف التعريف المحرر، حدد التطبيق المخصص الذي أنشأته سابقا، وانقر فوق التعيينات، ثم حدد Okta User إلى {custom_app_name}. قم بتعيين السمتين McasSigningCertوMcasAppId إلى قيم السمة Defender for Cloud Apps التي لاحظتها سابقا.
ملاحظة
- تأكد من إحاطة القيم بعلامات اقتباس مزدوجة (")
- تحدد Okta السمات ب 1024 حرفا. للتخفيف من هذا القيد، أضف السمات باستخدام ملف التعريف المحرر كما هو موضح.
احفظ الإعدادات الخاصة بك.
الخطوة 6: الحصول على تغييرات التطبيق في Defender for Cloud Apps
مرة أخرى في صفحة Defender for Cloud Apps APP CHANGES، قم بما يلي، ولكن لا تنقر فوق إنهاء. ستحتاج إلى المعلومات لاحقا.
- نسخ عنوان URL لتسجيل الدخول الأحادي إلى Defender for Cloud Apps SAML
- تنزيل شهادة DEFENDER FOR CLOUD APPS SAML
الخطوة 7: إكمال تغييرات التطبيق
في Salesforce، استعرضللإعدادات>إعدادات>الهوية>الأحادية Sign-On الإعدادات، وقم بما يلي:
[مستحسن] إنشاء نسخة احتياطية من الإعدادات الحالية.
استبدل قيمة حقل عنوان URL لتسجيل الدخول لموفر الهوية بعنوان URL لتسجيل الدخول الأحادي Defender for Cloud Apps SAML الذي سجلته سابقا.
قم بتحميل شهادة Defender for Cloud Apps SAML التي قمت بتنزيلها مسبقا.
انقر فوق حفظ.
ملاحظة
- بعد حفظ الإعدادات الخاصة بك، سيتم توجيه جميع طلبات تسجيل الدخول المقترنة إلى هذا التطبيق من خلال التحكم في تطبيق الوصول المشروط.
- شهادة Defender for Cloud Apps SAML صالحة لمدة عام واحد. بعد انتهاء صلاحيتها، ستحتاج إلى إنشاء شهادة جديدة.
الخطوة 8: إكمال التكوين في Defender for Cloud Apps
- مرة أخرى في صفحة Defender for Cloud Apps APP CHANGES، انقر فوق إنهاء. بعد إكمال المعالج، سيتم توجيه جميع طلبات تسجيل الدخول المقترنة إلى هذا التطبيق من خلال التحكم في تطبيق الوصول المشروط.
المحتويات ذات الصلة
إذا واجهت أي مشاكل، فنحن هنا للمساعدة. للحصول على المساعدة أو الدعم لقضية المنتج، يرجى فتح تذكرة دعم.