Udostępnij za pośrednictwem


Integracja jednokrotnego logowania Microsoft Entra z Adaptive Shield

Z tego artykułu dowiesz się, jak zintegrować usługę Adaptive Shield z identyfikatorem Entra firmy Microsoft. Po zintegrowaniu funkcji Adaptive Shield z identyfikatorem Entra firmy Microsoft można wykonywać następujące czynności:

  • Kontroluj, kto ma dostęp do Adaptive Shield w Microsoft Entra ID.
  • Zezwalaj swoim użytkownikom na automatyczne logowanie do funkcji Adaptacyjna osłona przy użyciu kont Firmy Microsoft Entra.
  • Zarządzaj kontami w jednej centralnej lokalizacji.

Warunki wstępne

W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:

  • Subskrypcja aplikacji Adaptive Shield z obsługą logowania jednokrotnego.

Opis scenariusza

W tym artykule skonfigurujesz i przetestujesz Microsoft Entra SSO w środowisku testowym.

  • Funkcja Adaptive Shield obsługuje SSO inicjowane przez SP.

  • Adaptive Shield obsługuje aprowizację użytkowników just in time.

Nota

Identyfikator tej aplikacji jest stałym ciągiem znaków, dlatego w tej samej dzierżawie można skonfigurować tylko jedno wystąpienie.

Aby skonfigurować integrację funkcji Adaptive Shield z identyfikatorem Entra firmy Microsoft, należy dodać funkcję Adaptive Shield z galerii do swojej listy zarządzanych aplikacji SaaS.

  1. Zaloguj się do centrum administracyjnego Microsoft Entra jako przynajmniej Administrator aplikacji chmurowych.
  2. Przejdź do Tożsamość>Aplikacje>Aplikacje dla przedsiębiorstw>Nowa aplikacja.
  3. W sekcji Dodaj z galerii wpisz Adaptive Shield w polu wyszukiwania.
  4. Wybierz Adaptacyjną Osłonę z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, aż aplikacja zostanie dodana do dzierżawy.

Alternatywnie możesz również użyć Kreatora Konfiguracji Aplikacji Enterprise . W tym kreatorze możesz dodać aplikację do dzierżawcy, dodać użytkowników/grupy do aplikacji, przypisać role, a także przejść przez konfigurację jednokrotnego logowania (SSO). Dowiedz się więcej na temat asystentów Microsoft 365.

Konfigurowanie i testowanie aplikacji Microsoft Entra SSO na potrzeby funkcji adaptacyjnej osłony

Skonfiguruj i przetestuj Microsoft Entra SSO z Adaptive Shield przy użyciu użytkownika testowego o nazwie B.Simon. Aby logowanie jednokrotne działało, należy ustanowić powiązanie między użytkownikiem Microsoft Entra a powiązanym użytkownikiem Adaptive Shield.

Aby skonfigurować i przetestować Microsoft Entra SSO z Adaptive Shield, wykonaj następujące kroki:

  1. Skonfiguruj Microsoft Entra SSO — aby umożliwić użytkownikom korzystanie z tej funkcji.
    1. Utwórz użytkownika testowego usługi Microsoft Entra — aby przetestować jednokrotne logowanie usługi Microsoft Entra z B.Simon.
    2. Przypisz użytkownika testowego Microsoft Entra — aby umożliwić B.Simon korzystanie z jednokrotnego logowania do Microsoft Entra.
  2. Skonfiguruj Adaptive Shield SSO — aby skonfigurować ustawienia logowania jednokrotnego po stronie aplikacji.
    1. tworzyć użytkownika testowego Adaptive Shield — aby w aplikacji Adaptive Shield mieć odpowiednik użytkownika B.Simon, który jest połączony z reprezentacją w Microsoft Entra.
  3. Test SSO - aby sprawdzić, czy konfiguracja działa.

Skonfiguruj jednokrotne logowanie Microsoft Entra

Wykonaj następujące kroki, aby włączyć Microsoft Entra SSO.

  1. Zaloguj się do centrum administracyjnego Microsoft Entra jako przynajmniej Administrator aplikacji chmurowych.

  2. Przejdź do Identity>Applications>Enterprise applications>Adaptive Shield>Single sign-on.

  3. Na stronie Wybierz metodę logowania jednokrotnego wybierz opcję SAML.

  4. Na stronie Konfigurowanie logowania jednokrotnego z SAML wybierz ikonę ołówka dla Podstawowa konfiguracja SAML, aby edytować ustawienia.

    edytowanie podstawowej konfiguracji protokołu SAML

  5. W sekcji Podstawowa konfiguracja protokołu SAML wykonaj następujące kroki:

    a. W polu tekstowym wpisz adres URL dla identyfikatora podmiotu https://dashboard.adaptive-shield.com/api/sso/saml).

    b. W polu tekstowym adresu URL odpowiedzi wpisz adres URL: https://dashboard.adaptive-shield.com/api/sso/saml

    c. W polu tekstowym adresu URL logowania wpisz adres URL: https://dashboard.adaptive-shield.com

  6. Na stronie Konfigurowanie logowania jednokrotnego przy użyciu SAML w sekcji Certyfikat podpisywania SAML znajdź Certyfikat (Base64) i wybierz pozycję Pobierz, aby pobrać certyfikat i zapisać go na komputerze.

    link pobierania certyfikatu

  7. W sekcji Konfigurowanie funkcji Adaptacyjna osłona skopiuj odpowiednie adresy URL zgodnie z wymaganiami.

    Skopiuj adresy URL konfiguracji

Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra

Postępuj zgodnie z wytycznymi w przewodniku szybkiego startu dotyczącym tworzenia i przypisywania konta użytkownika, aby utworzyć testowe konto użytkownika o nazwie B.Simon.

Konfigurowanie logowania jednokrotnego SSO w Adaptive Shield

Aby skonfigurować logowanie jednokrotne po stronie Adaptive Shield, należy wysłać pobrany certyfikat (Base64) i odpowiednie adresy URL skopiowane z konfiguracji aplikacji do zespołu pomocy technicznej Adaptive Shield. Konfigurują tę opcję, aby połączenie SAML do logowania jednokrotnego było prawidłowo ustawione po obu stronach.

Tworzenie użytkownika testowego aplikacji Adaptive Shield

W tej sekcji w aplikacji Adaptive Shield jest tworzony użytkownik o nazwie Britta Simon. Adaptive Shield obsługuje aprowizację użytkowników w czasie rzeczywistym, która jest domyślnie włączona. Nie masz żadnych zadań do wykonania w tej sekcji. Jeśli użytkownik jeszcze nie istnieje w funkcji Adaptacyjna osłona, zostanie utworzony po uwierzytelnieniu.

Testowanie logowania jednokrotnego

W tej sekcji przetestujesz konfigurację jednokrotnego logowania w Microsoft Entra z następującymi opcjami.

  • Wybierz pozycję Przetestuj tę aplikację. Spowoduje to przekierowanie do adresu URL logowania Adaptive Shield, gdzie można zainicjować przepływ logowania.

  • Przejdź bezpośrednio do adresu URL logowania Adaptive Shield i zainicjuj proces logowania.

  • Możesz użyć usługi Microsoft My Apps. Po wybraniu kafelka Adaptive Shield w obszarze Moje aplikacje następuje przekierowanie do URL logowania Adaptive Shield. Aby uzyskać więcej informacji, zobacz Microsoft Entra My Apps.

Po skonfigurowaniu funkcji Adaptacyjna osłona możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę sesji za pomocą usługi Microsoft Defender for Cloud Apps.