Integracja jednokrotnego logowania Microsoft Entra z Adaptive Shield
Z tego artykułu dowiesz się, jak zintegrować usługę Adaptive Shield z identyfikatorem Entra firmy Microsoft. Po zintegrowaniu funkcji Adaptive Shield z identyfikatorem Entra firmy Microsoft można wykonywać następujące czynności:
- Kontroluj, kto ma dostęp do Adaptive Shield w Microsoft Entra ID.
- Zezwalaj swoim użytkownikom na automatyczne logowanie do funkcji Adaptacyjna osłona przy użyciu kont Firmy Microsoft Entra.
- Zarządzaj kontami w jednej centralnej lokalizacji.
Warunki wstępne
W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:
- Konto użytkownika Microsoft Entra z aktywną subskrypcją. Jeśli jeszcze go nie masz, możesz Utworzyć konto bezpłatnie.
- Jedna z następujących ról:
- Subskrypcja aplikacji Adaptive Shield z obsługą logowania jednokrotnego.
Opis scenariusza
W tym artykule skonfigurujesz i przetestujesz Microsoft Entra SSO w środowisku testowym.
Funkcja Adaptive Shield obsługuje SSO inicjowane przez SP.
Adaptive Shield obsługuje aprowizację użytkowników just in time.
Nota
Identyfikator tej aplikacji jest stałym ciągiem znaków, dlatego w tej samej dzierżawie można skonfigurować tylko jedno wystąpienie.
Dodaj Adaptive Shield z galerii
Aby skonfigurować integrację funkcji Adaptive Shield z identyfikatorem Entra firmy Microsoft, należy dodać funkcję Adaptive Shield z galerii do swojej listy zarządzanych aplikacji SaaS.
- Zaloguj się do centrum administracyjnego Microsoft Entra jako przynajmniej Administrator aplikacji chmurowych.
- Przejdź do Tożsamość>Aplikacje>Aplikacje dla przedsiębiorstw>Nowa aplikacja.
- W sekcji Dodaj z galerii wpisz Adaptive Shield w polu wyszukiwania.
- Wybierz Adaptacyjną Osłonę z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, aż aplikacja zostanie dodana do dzierżawy.
Alternatywnie możesz również użyć Kreatora Konfiguracji Aplikacji Enterprise . W tym kreatorze możesz dodać aplikację do dzierżawcy, dodać użytkowników/grupy do aplikacji, przypisać role, a także przejść przez konfigurację jednokrotnego logowania (SSO). Dowiedz się więcej na temat asystentów Microsoft 365.
Konfigurowanie i testowanie aplikacji Microsoft Entra SSO na potrzeby funkcji adaptacyjnej osłony
Skonfiguruj i przetestuj Microsoft Entra SSO z Adaptive Shield przy użyciu użytkownika testowego o nazwie B.Simon. Aby logowanie jednokrotne działało, należy ustanowić powiązanie między użytkownikiem Microsoft Entra a powiązanym użytkownikiem Adaptive Shield.
Aby skonfigurować i przetestować Microsoft Entra SSO z Adaptive Shield, wykonaj następujące kroki:
-
Skonfiguruj Microsoft Entra SSO — aby umożliwić użytkownikom korzystanie z tej funkcji.
- Utwórz użytkownika testowego usługi Microsoft Entra — aby przetestować jednokrotne logowanie usługi Microsoft Entra z B.Simon.
- Przypisz użytkownika testowego Microsoft Entra — aby umożliwić B.Simon korzystanie z jednokrotnego logowania do Microsoft Entra.
-
Skonfiguruj Adaptive Shield SSO — aby skonfigurować ustawienia logowania jednokrotnego po stronie aplikacji.
- tworzyć użytkownika testowego Adaptive Shield — aby w aplikacji Adaptive Shield mieć odpowiednik użytkownika B.Simon, który jest połączony z reprezentacją w Microsoft Entra.
- Test SSO - aby sprawdzić, czy konfiguracja działa.
Skonfiguruj jednokrotne logowanie Microsoft Entra
Wykonaj następujące kroki, aby włączyć Microsoft Entra SSO.
Zaloguj się do centrum administracyjnego Microsoft Entra jako przynajmniej Administrator aplikacji chmurowych.
Przejdź do Identity>Applications>Enterprise applications>Adaptive Shield>Single sign-on.
Na stronie Wybierz metodę logowania jednokrotnego wybierz opcję SAML.
Na stronie Konfigurowanie logowania jednokrotnego z SAML wybierz ikonę ołówka dla Podstawowa konfiguracja SAML, aby edytować ustawienia.
W sekcji Podstawowa konfiguracja protokołu SAML wykonaj następujące kroki:
a. W polu tekstowym wpisz adres URL dla identyfikatora podmiotu
https://dashboard.adaptive-shield.com/api/sso/saml
).b. W polu tekstowym adresu URL odpowiedzi wpisz adres URL:
https://dashboard.adaptive-shield.com/api/sso/saml
c. W polu tekstowym adresu URL logowania wpisz adres URL:
https://dashboard.adaptive-shield.com
Na stronie Konfigurowanie logowania jednokrotnego przy użyciu SAML w sekcji Certyfikat podpisywania SAML znajdź Certyfikat (Base64) i wybierz pozycję Pobierz, aby pobrać certyfikat i zapisać go na komputerze.
W sekcji Konfigurowanie funkcji Adaptacyjna osłona skopiuj odpowiednie adresy URL zgodnie z wymaganiami.
Skopiuj adresy URL konfiguracji
Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra
Postępuj zgodnie z wytycznymi w przewodniku szybkiego startu dotyczącym tworzenia i przypisywania konta użytkownika, aby utworzyć testowe konto użytkownika o nazwie B.Simon.
Konfigurowanie logowania jednokrotnego SSO w Adaptive Shield
Aby skonfigurować logowanie jednokrotne po stronie Adaptive Shield, należy wysłać pobrany certyfikat (Base64) i odpowiednie adresy URL skopiowane z konfiguracji aplikacji do zespołu pomocy technicznej Adaptive Shield. Konfigurują tę opcję, aby połączenie SAML do logowania jednokrotnego było prawidłowo ustawione po obu stronach.
Tworzenie użytkownika testowego aplikacji Adaptive Shield
W tej sekcji w aplikacji Adaptive Shield jest tworzony użytkownik o nazwie Britta Simon. Adaptive Shield obsługuje aprowizację użytkowników w czasie rzeczywistym, która jest domyślnie włączona. Nie masz żadnych zadań do wykonania w tej sekcji. Jeśli użytkownik jeszcze nie istnieje w funkcji Adaptacyjna osłona, zostanie utworzony po uwierzytelnieniu.
Testowanie logowania jednokrotnego
W tej sekcji przetestujesz konfigurację jednokrotnego logowania w Microsoft Entra z następującymi opcjami.
Wybierz pozycję Przetestuj tę aplikację. Spowoduje to przekierowanie do adresu URL logowania Adaptive Shield, gdzie można zainicjować przepływ logowania.
Przejdź bezpośrednio do adresu URL logowania Adaptive Shield i zainicjuj proces logowania.
Możesz użyć usługi Microsoft My Apps. Po wybraniu kafelka Adaptive Shield w obszarze Moje aplikacje następuje przekierowanie do URL logowania Adaptive Shield. Aby uzyskać więcej informacji, zobacz Microsoft Entra My Apps.
Powiązana zawartość
Po skonfigurowaniu funkcji Adaptacyjna osłona możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę sesji za pomocą usługi Microsoft Defender for Cloud Apps.