مشاركة عبر


نشر التحكم في تطبيق الوصول المشروط لأي تطبيق ويب باستخدام Okta كموفر الهوية (IdP)

يمكنك تكوين عناصر تحكم الجلسة في Microsoft Defender for Cloud Apps للعمل مع أي تطبيق ويب وأي IdP غير Microsoft. توضح هذه المقالة كيفية توجيه جلسات عمل التطبيق من Okta إلى Defender for Cloud Apps لعناصر التحكم في جلسة العمل في الوقت الحقيقي.

بالنسبة لهذه المقالة، سنستخدم تطبيق Salesforce كمثال لتطبيق ويب يتم تكوينه لاستخدام عناصر تحكم جلسة Defender for Cloud Apps.

المتطلبات الأساسية

  • يجب أن يكون لدى مؤسستك التراخيص التالية لاستخدام التحكم في تطبيق الوصول المشروط:

    • مستأجر Okta تم تكوينه مسبقا.
    • Microsoft Defender for Cloud Apps
  • تكوين تسجيل الدخول الأحادي في Okta موجود للتطبيق باستخدام بروتوكول مصادقة SAML 2.0

لتكوين عناصر تحكم الجلسة لتطبيقك باستخدام Okta كمعرف

استخدم الخطوات التالية لتوجيه جلسات عمل تطبيق الويب من Okta إلى Defender for Cloud Apps.

ملاحظة

يمكنك تكوين معلومات تسجيل الدخول الأحادي الخاصة بالتطبيق SAML التي يوفرها Okta باستخدام إحدى الطرق التالية:

  • الخيار 1: تحميل ملف بيانات تعريف SAML للتطبيق.
  • الخيار 2: توفير بيانات SAML للتطبيق يدويا.

في الخطوات التالية، سنستخدم الخيار 2.

الخطوة 1: احصل على إعدادات تسجيل الدخول الأحادي لتطبيقك SAML

الخطوة 2: تكوين Defender for Cloud Apps بمعلومات SAML لتطبيقك

الخطوة 3: إنشاء تطبيق Okta مخصص جديد وتكوين تسجيل الدخول الأحادي للتطبيق

الخطوة 4: تكوين Defender for Cloud Apps بمعلومات تطبيق Okta

الخطوة 5: إكمال تكوين تطبيق Okta المخصص

الخطوة 6: الحصول على تغييرات التطبيق في Defender for Cloud Apps

الخطوة 7: إكمال تغييرات التطبيق

الخطوة 8: إكمال التكوين في Defender for Cloud Apps

الخطوة 1: احصل على إعدادات تسجيل الدخول الأحادي لتطبيقك SAML

  1. في Salesforce، استعرض للوصول إلىإعدادات الإعدادات>>هوية>واحدة Sign-On الإعدادات.

  2. ضمن Single Sign-On Settings، انقر فوق اسم تكوين Okta الحالي.

    حدد Salesforce SSO settings.

  3. في صفحة SAML Single Sign-On Setting ، دون ملاحظة عن عنوان URL لتسجيل الدخول إلى Salesforce. ستحتاج إلى ذلك لاحقا عند تكوين Defender for Cloud Apps.

    ملاحظة

    إذا كان تطبيقك يوفر شهادة SAML، فنزل ملف الشهادة.

    حدد عنوان URL لتسجيل الدخول إلى Salesforce SSO.

الخطوة 2: تكوين Defender for Cloud Apps بمعلومات SAML لتطبيقك

  1. في مدخل Microsoft Defender، حدد الإعدادات. ثم اختر تطبيقات السحابة.

  2. ضمن التطبيقات المتصلة، حدد تطبيقات التحكم في تطبيق الوصول المشروط.

  3. حدد +إضافة، وفي النافذة المنبثقة، حدد التطبيق الذي تريد نشره، ثم حدد بدء المعالج.

  4. في صفحة APP INFORMATION ، حدد Fill in data manually، في Assertion consumer service URL أدخل عنوان URL لتسجيل الدخول إلى Salesforce الذي لاحظته سابقا، ثم انقر فوق Next.

    ملاحظة

    إذا كان تطبيقك يوفر شهادة SAML، فحدد Use <app_name> SAML certificate وقم بتحميل ملف الشهادة.

    املأ معلومات Salesforce SAML يدويا.

الخطوة 3: إنشاء تطبيق Okta مخصص جديد وتكوين Sign-On واحد للتطبيق

ملاحظة

للحد من وقت تعطل المستخدم النهائي والحفاظ على التكوين الجيد المعروف الحالي، نوصي بإنشاء تطبيق مخصص جديد وتكوين Sign-On واحد. عندما لا يكون ذلك ممكنا، تخط الخطوات ذات الصلة. على سبيل المثال، إذا كان التطبيق الذي تقوم بتكوينه لا يدعم إنشاء تكوينات Sign-On فردية متعددة، فتخطى خطوة إنشاء تسجيل دخول أحادي جديد.

  1. في وحدة تحكم مسؤول Okta، ضمن التطبيقات، اعرض خصائص التكوين الحالي لتطبيقك، وقم بتدوين الإعدادات.

  2. انقر فوق إضافة تطبيق، ثم انقر فوق إنشاء تطبيق جديد. بصرف النظر عن قيمة Audience URI (SP Entity ID) التي يجب أن تكون اسما فريدا، قم بتكوين التطبيق الجديد باستخدام الإعدادات التي لاحظتها سابقا. ستحتاج إلى هذا التطبيق لاحقا عند تكوين Defender for Cloud Apps.

  3. انتقل إلى التطبيقات، واعرض تكوين Okta الحالي، وفي علامة التبويب تسجيل الدخول ، حدد عرض إرشادات الإعداد.

    لاحظ موقع خدمة SSO لتطبيق Salesforce الحالي.

  4. دون عنوان URL أحادي Sign-On لموفر الهوية وقم بتنزيل شهادة توقيع موفر الهوية (X.509). ستحتاج إلى هذا لاحقا.

  5. مرة أخرى في Salesforce، في صفحة إعدادات تسجيل الدخول الأحادي في Okta الموجودة، قم بتدوين جميع الإعدادات.

  6. إنشاء تكوين تسجيل دخول أحادي SAML جديد. بصرف النظر عن قيمة معرف الكيان التي يجب أن تتطابق مع عنوان URI للجمهور للتطبيق المخصص (معرف كيان SP)، قم بتكوين تسجيل الدخول الأحادي باستخدام الإعدادات التي لاحظتها سابقا. ستحتاج إلى ذلك لاحقا عند تكوين Defender for Cloud Apps.

  7. بعد حفظ التطبيق الجديد، انتقل إلى صفحة التعيينات وقم بتعيين الأشخاص أو مجموعات التي تتطلب الوصول إلى التطبيق.

ׂ

الخطوة 4: تكوين Defender for Cloud Apps بمعلومات تطبيق Okta

  1. مرة أخرى في صفحة موفر الهوية Defender for Cloud Apps، انقر فوق التالي للمتابعة.

  2. في الصفحة التالية، حدد تعبئة البيانات يدويا، وقم بما يلي، ثم انقر فوق التالي.

    • بالنسبة إلى عنوان URL لخدمة تسجيل الدخول الأحادي، أدخل عنوان URL لتسجيل الدخول إلى Salesforce الذي لاحظته سابقا.
    • حدد Upload identity provider's SAML certificate وقم بتحميل ملف الشهادة الذي قمت بتنزيله سابقا.

    أضف عنوان URL لخدمة SSO وشهادة SAML.

  3. في الصفحة التالية، قم بتدوين المعلومات التالية، ثم انقر فوق التالي. ستحتاج إلى المعلومات لاحقا.

    • عنوان URL لتسجيل الدخول الأحادي Defender for Cloud Apps
    • Defender for Cloud Apps السمات والقيم

    ملاحظة

    إذا رأيت خيارا لتحميل شهادة Defender for Cloud Apps SAML لموفر الهوية، فانقر فوق النقر لتنزيل ملف الشهادة. ستحتاج إلى هذا لاحقا.

    في Defender for Cloud Apps، لاحظ عنوان URL لتسجيل الدخول الأحادي والسمات.

الخطوة 5: إكمال تكوين تطبيق Okta المخصص

  1. مرة أخرى في وحدة تحكم مسؤول Okta، ضمن التطبيقات، حدد التطبيق المخصص الذي أنشأته سابقا، ثم ضمنإعدادات SAMLالعامة>، انقر فوق تحرير.

    حدد موقع إعدادات SAML وقم بتحريرها.

  2. في حقل عنوان URL تسجيل الدخول الأحادي، استبدل عنوان URL بعنوان URL لتسجيل الدخول الأحادي Defender for Cloud Apps الذي لاحظته سابقا، ثم احفظ إعداداتك.

  3. ضمن الدليل، حدد ملف التعريف المحرر، وحدد التطبيق المخصص الذي أنشأته سابقا، ثم انقر فوق ملف التعريف. أضف سمات باستخدام المعلومات التالية.

    اسم العرض اسم المتغير نوع البيانات نوع السمة
    McasSigningCert McasSigningCert خيط تقليد
    McasAppId McasAppId خيط تقليد

    إضافة سمات ملف التعريف.

  4. مرة أخرى في صفحة ملف التعريف المحرر، حدد التطبيق المخصص الذي أنشأته سابقا، وانقر فوق التعيينات، ثم حدد Okta User إلى {custom_app_name}. قم بتعيين السمتين McasSigningCertوMcasAppId إلى قيم السمة Defender for Cloud Apps التي لاحظتها سابقا.

    ملاحظة

    • تأكد من إحاطة القيم بعلامات اقتباس مزدوجة (")
    • تحدد Okta السمات ب 1024 حرفا. للتخفيف من هذا القيد، أضف السمات باستخدام ملف التعريف المحرر كما هو موضح.

    تعيين سمات ملف التعريف.

  5. احفظ الإعدادات الخاصة بك.

الخطوة 6: الحصول على تغييرات التطبيق في Defender for Cloud Apps

مرة أخرى في صفحة Defender for Cloud Apps APP CHANGES، قم بما يلي، ولكن لا تنقر فوق إنهاء. ستحتاج إلى المعلومات لاحقا.

  • نسخ عنوان URL لتسجيل الدخول الأحادي إلى Defender for Cloud Apps SAML
  • تنزيل شهادة DEFENDER FOR CLOUD APPS SAML

لاحظ عنوان URL Defender for Cloud Apps SAML SSO وقم بتنزيل الشهادة.

الخطوة 7: إكمال تغييرات التطبيق

في Salesforce، استعرضللإعدادات>إعدادات>الهوية>الأحادية Sign-On الإعدادات، وقم بما يلي:

  1. [مستحسن] إنشاء نسخة احتياطية من الإعدادات الحالية.

  2. استبدل قيمة حقل عنوان URL لتسجيل الدخول لموفر الهوية بعنوان URL لتسجيل الدخول الأحادي Defender for Cloud Apps SAML الذي سجلته سابقا.

  3. قم بتحميل شهادة Defender for Cloud Apps SAML التي قمت بتنزيلها مسبقا.

  4. انقر فوق حفظ.

    ملاحظة

    • بعد حفظ الإعدادات الخاصة بك، سيتم توجيه جميع طلبات تسجيل الدخول المقترنة إلى هذا التطبيق من خلال التحكم في تطبيق الوصول المشروط.
    • شهادة Defender for Cloud Apps SAML صالحة لمدة عام واحد. بعد انتهاء صلاحيتها، ستحتاج إلى إنشاء شهادة جديدة.

    تحديث إعدادات تسجيل الدخول الأحادي.

الخطوة 8: إكمال التكوين في Defender for Cloud Apps

  • مرة أخرى في صفحة Defender for Cloud Apps APP CHANGES، انقر فوق إنهاء. بعد إكمال المعالج، سيتم توجيه جميع طلبات تسجيل الدخول المقترنة إلى هذا التطبيق من خلال التحكم في تطبيق الوصول المشروط.

إذا واجهت أي مشاكل، فنحن هنا للمساعدة. للحصول على المساعدة أو الدعم لقضية المنتج، يرجى فتح تذكرة دعم.