Бөлісу құралы:


Интеграция единого входа Microsoft Entra с IntSights

В этой статье вы узнаете, как интегрировать IntSights с идентификатором Microsoft Entra. Интеграция IntSights с идентификатором Microsoft Entra позволяет:

  • Контролируйте, кто имеет доступ к IntSights через Microsoft Entra ID.
  • Включите автоматический вход пользователей в IntSights с помощью учетных записей Microsoft Entra.
  • Управляйте своими учетными записями в одном месте.

Необходимые условия

Чтобы приступить к работе, вам потребуется следующее:

  • Подписка Microsoft Entra. Если у вас нет подписки, вы можете получить бесплатную учетную запись .
  • Подписка IntSights с включенной поддержкой единого входа (SSO).
  • Наряду с администратором облачных приложений администратор приложений также может добавлять или управлять приложениями в Microsoft Entra ID. Дополнительные сведения см. в разделе ролевых моделей Azure.

Описание сценария

В этой статье описана настройка и проверка единого входа Microsoft Entra в тестовой среде.

  • IntSights поддерживает единый вход, инициированный поставщиком услуг и поставщиком удостоверений личности.

  • IntSights поддерживает подготовку пользователей "точно в срок".

Чтобы настроить интеграцию IntSights с идентификатором Microsoft Entra ID, необходимо добавить IntSights из коллекции в список управляемых приложений SaaS.

  1. Войдите в Центр администрирования Microsoft Entra как минимум в роли администратора облачных приложений.
  2. Перейдите к Identity>приложениям>корпоративным приложениям>Новому приложению.
  3. В разделе Добавление из галереи в поле поиска введите IntSights.
  4. Выберите IntSights на панели результатов и добавьте это приложение. Подождите несколько секунд, пока приложение добавляется в клиент.

Кроме того, можно использовать мастер настройки корпоративных приложений . В этом мастере можно добавить приложение в клиент, добавить пользователей и группы в приложение, назначить роли, а также просмотреть конфигурацию единого входа. Дополнительные сведения о мастерах Microsoft 365.

Настройка и проверка единого входа Microsoft Entra для IntSights

Настройте и проверьте единый вход в систему Microsoft Entra в IntSights с помощью тестового пользователя B.Simon. Для работы SSO необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в IntSights.

Чтобы настроить и проверить работу одноразовой аутентификации Microsoft Entra в IntSights, выполните следующие действия.

  1. Настройте единый вход Microsoft Entra, чтобы пользователи могли использовать эту функцию.
    1. Создание тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью B.Simon.
    2. Назначить тестового пользователя Microsoft Entra, чтобы B.Simon мог использовать единый вход Microsoft Entra.
  2. Настройка единого входа для IntSights - для конфигурации параметров единого входа на стороне приложения.
    1. Создайте тестового пользователя IntSights, чтобы в IntSights существовал аналог пользователя B.Simon, связанный с представлением пользователя в Microsoft Entra.
  3. тестировать единый вход (SSO), чтобы проверить, работает ли конфигурация.

Настройка SSO Microsoft Entra

Выполните следующие действия, чтобы активировать единый вход Microsoft Entra.

  1. Чтобы войти в Центр администрирования Microsoft Entra, вам нужно быть как минимум Администратором облачных приложений.

  2. Перейдите к приложениям>Identity>Enterprise>IntSights>единыйвход.

  3. На странице выберите метод единой аутентификации, выберите SAML.

  4. На странице «Настройка единого входа с SAML» нажмите на значок карандаша возле «Основная конфигурация SAML», чтобы изменить её параметры.

    Изменить базовую конфигурацию SAML

  5. В разделе Основной конфигурации SAML, если вы хотите настроить приложение в режиме инициированного поставщиком удостоверений IDP, выполните следующие действия.

    a. В текстовом поле Идентификатор (идентификатор сущности) введите URL-адрес, используя следующий шаблон: https://<SUBDOMAIN>.ti.insight.rapid7.com/auth/saml-callback/azure

    b. В текстовом поле URL-адрес ответа введите URL-адрес, используя следующий шаблон: https://<SUBDOMAIN>.ti.insight.rapid7.com/auth/saml-callback/azure

  6. Щелкните Задайте дополнительные URL-адреса и выполните следующий шаг, если вы хотите настроить приложение в режиме SP:

    В текстовом поле URL-адрес входа введите URL-адрес, используя следующий шаблон: https://<SUBDOMAIN>.ti.insight.rapid7.com/auth/saml-callback/azure

    Заметка

    Эти значения не являются реальными. Обновите эти значения фактическим идентификатором, URL-адресом ответа и URL-адресом входа. Чтобы получить эти значения, обратитесь в службу поддержки клиентов IntSights . Вы также можете ссылаться на шаблоны, показанные в разделе Базовая конфигурация SAML.

  7. Приложение IntSights ожидает утверждения SAML в определенном формате, что требует добавления настраиваемых сопоставлений атрибутов в конфигурацию атрибутов токена SAML. На следующем снимка экрана показан список атрибутов по умолчанию.

    изображения

  8. В дополнение к описанному выше приложение IntSights ожидает несколько дополнительных атрибутов в ответе SAML, которые показаны ниже. Эти атрибуты также предварительно заполнены, но их можно просмотреть в соответствии с вашими требованиями.

    Имя Исходный атрибут
    Имя user.givenname
    lastName пользователь.фамилия
    intsightsAccountId < идентификатор учетной записи Intsights >
    intsightsRole < intsightsRole >

    Заметка

    intsightsAccountId и intsightsRole являются необязательными требованиями, которые по умолчанию не добавляются и должны добавляться вручную только при включении Just In Time предоставления пользователей.

  9. На странице Настройка единого входа с помощью SAML в разделе Сертификат подписи SAML найдите Сертификат (Base64) и выберите Скачать, чтобы скачать сертификат и сохранить его на компьютере.

    ссылку на скачивание сертификата

  10. В разделе Настройка IntSights скопируйте соответствующие URL-адреса в соответствии с вашими потребностями.

    Скопировать URL-адреса конфигурации

Создание тестового пользователя Microsoft Entra

В этом разделе описано, как создать тестового пользователя B.Simon.

  1. Войдите в административный центр Microsoft Entra в качестве администратора пользователей.
  2. Перейдите к Identity>Users>Все пользователи.
  3. Выберите Новый пользователь>Создать нового пользователяв верхней части экрана.
  4. В свойствах пользователя выполните следующие действия.
    1. В поле Отображаемое имя введите B.Simon.
    2. В поле основное имя пользователя введите username@companydomain.extension. Например, B.Simon@contoso.com.
    3. Установите флажок Показать пароль, а затем запишите значение, отображаемое в поле Password.
    4. Выберите Проверка + создать.
  5. Выберите Создать.

Назначение тестового пользователя Microsoft Entra

В этом разделе описано, как разрешить пользователю B.Simon использовать единый вход, предоставив этому пользователю доступ к IntSights.

  1. Войдите в Центр администрирования Microsoft Entra как минимум в роли администратора облачных приложений.
  2. Перейдите к идентификации>приложений>корпоративных приложений>IntSights.
  3. На странице обзора приложения выберите Пользователи и группы.
  4. Выберите Добавить пользователя/группу, затем выберите Пользователи и группы в диалоговом окне Добавление назначения.
    1. В диалоговом окне "Пользователи и группы" выберите B.Simon в списке "Пользователи", а затем нажмите кнопку "Выбрать" в нижней части экрана.
    2. Если вы ожидаете, что роль будет назначена пользователям, ее можно выбрать в раскрывающемся списке Выбрать роль. Если для этого приложения не настроена роль, вы увидите роль "Доступ по умолчанию", выбранную.
    3. В диалоговом окне Добавление задания нажмите кнопку Назначить.

Настройка единого входа IntSights

Чтобы настроить единый вход на стороне IntSights, необходимо отправить загруженный сертификат (Base64) и URL-адреса, соответствующим образом скопированные из конфигурации приложения, в команду поддержки IntSights. Они задают этот параметр для правильного установки подключения SAML SSO на обеих сторонах.

Создание тестового пользователя IntSights

В этом разделе пользователь с именем B.Simon создается в IntSights. IntSights поддерживает JIT-подготовку пользователей, которая включена по умолчанию. В этом разделе для вас нет элемента действия. Если пользователь еще не существует в IntSights, он создается после проверки подлинности.

Проверка единого входа

В этом разделе вы тестируете свою конфигурацию единого входа Microsoft Entra с помощью следующих параметров.

Инициировано поставщиком услуг

  • Щелкните Протестируйте это приложение, вы будете перенаправлены по URL-адресу для входа IntSights, где можно инициировать поток входа.

  • Перейдите непосредственно по URL-адресу входа IntSights и начните процесс авторизации оттуда.

Инициация поставщиком удостоверений

  • Щелкните Протестируйте это приложение, и вы автоматически войдете в приложение IntSights, для которого настроили единый вход.

Панель Microsoft Access также можно использовать для тестирования приложения в любом режиме. Когда вы щелкаете по плитке IntSights на панели доступа и если приложение настроено в режиме SP, вас перенаправят на страницу входа для инициации потока входа. Если же приложение настроено в режиме поставщика удостоверений (IDP), вы автоматически войдете в IntSights, для которого настроена система единого входа (SSO). Дополнительные сведения о панели доступа см. в разделе Общие сведения о панели доступа.

После настройки IntSights вы можете применить функцию управления сеансами, которая защищает конфиденциальные данные вашей организации от кражи и несанкционированного доступа в режиме реального времени. Элемент управления сеансом расширяется от условного доступа. Узнайте, как применить управление сеансами с помощью Microsoft Defender для облачных приложений.