Integracja jednokrotnego logowania (SSO) Microsoft Entra z IriusRisk
Z tego artykułu dowiesz się, jak zintegrować środowisko IriusRisk z identyfikatorem Entra firmy Microsoft. Po zintegrowaniu środowiska IriusRisk z identyfikatorem Microsoft Entra ID można wykonywać następujące czynności:
- Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do iriusRisk.
- Zezwalaj swoim użytkownikom na automatyczne logowanie do środowiska IriusRisk przy użyciu kont Microsoft Entra.
- Zarządzaj kontami w jednej centralnej lokalizacji.
Warunki wstępne
W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:
- Konto użytkownika Microsoft Entra z aktywną subskrypcją. Jeśli jeszcze go nie masz, możesz Utworzyć konto bezpłatnie.
- Jedna z następujących ról:
- Subskrypcja aplikacji IriusRisk z obsługą logowania jednokrotnego.
Opis scenariusza
W tym artykule skonfigurujesz i przetestujesz logowanie jednokrotne firmy Microsoft Entra w środowisku testowym.
- IriusRisk obsługuje logowanie jednokrotne inicjowane przez SP.
- Środowisko IriusRisk obsługuje aprowizowanie użytkowników Just In Time.
Notatka
Identyfikator tej aplikacji jest stałą wartością w postaci ciągu znaków, więc w jednym kliencie można skonfigurować tylko jedno wystąpienie.
Dodaj IriusRisk z galerii
Aby skonfigurować integrację środowiska IriusRisk z usługą Microsoft Entra ID, należy dodać środowisko IriusRisk z galerii do listy zarządzanych aplikacji SaaS.
- Zaloguj się do centrum administracyjnego Microsoft Entra jako co najmniej administrator aplikacji w chmurze.
- Przejdź do Identity>Aplikacje>Aplikacje dla przedsiębiorstw>Nowa aplikacja.
- W sekcji Dodaj z galerii wpisz IriusRisk w polu wyszukiwania.
- Wybierz IriusRisk z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, podczas gdy aplikacja jest dodawana do Twojej dzierżawy.
Alternatywnie możesz również użyć Kreatora konfiguracji aplikacji Enterprise . W tym kreatorze możesz dodać aplikację do dzierżawy, dodać użytkowników/grupy do aplikacji, przypisać role, a także przejść przez konfigurację logowania jednokrotnego. Dowiedz się więcej na temat asystentów platformy Microsoft 365.
Konfigurowanie i testowanie logowania jednokrotnego Microsoft Entra dla IriusRisk
Skonfiguruj i przetestuj logowanie jednokrotne firmy Microsoft w środowisku IriusRisk przy użyciu użytkownika testowego o nazwie B.Simon. Aby logowanie jednokrotne działało, należy ustanowić związek między użytkownikiem Microsoft Entra a powiązanym użytkownikiem IriusRisk.
Aby skonfigurować i przetestować Microsoft Entra SSO z IriusRisk, wykonaj następujące kroki:
-
Skonfiguruj Microsoft Entra jednokrotnego logowania, aby umożliwić użytkownikom korzystanie z tej funkcji.
- Utwórz użytkownika testowego Microsoft Entra — aby przetestować jednokrotne logowanie Microsoft Entra z użytkownikiem B.Simon.
- Przypisz użytkownika testowego Microsoft Entra — aby umożliwić B.Simonowi korzystanie z jednokrotnego logowania za pomocą Microsoft Entra.
-
Skonfiguruj IriusRisk logowania jednokrotnego - w celu skonfigurowania ustawień logowania jednokrotnego po stronie aplikacji.
- tworzenie użytkownika testowego IriusRisk — aby mieć w środowisku IriusRisk odpowiednik użytkownika B.Simon połączony z reprezentacją użytkownika w usłudze Microsoft Entra.
- testowanie logowania jednokrotnego — aby sprawdzić, czy konfiguracja działa.
Konfiguruj Microsoft Entra logowanie jednokrotne
Wykonaj następujące kroki, aby włączyć Microsoft Entra SSO.
Zaloguj się do centrum administracyjnego Microsoft Entra co najmniej Administrator aplikacji w chmurze.
Przejdź do Identity>Applications>Aplikacje przedsiębiorstw>IriusRisk>logowanie jednokrotne (SSO).
Na stronie Wybierz metodę logowania jednokrotnego wybierz pozycję SAML.
Na stronie Konfigurowanie jednokrotnego logowania przy użyciu SAML, kliknij ikonę ołówka przy Podstawowa konfiguracja SAML, aby edytować ustawienia.
W sekcji Podstawowa konfiguracja protokołu SAML wykonaj następujące kroki:
a. W polu tekstowym "Identyfikator jednostki" wpisz wartość:
iriusrisk-sp
b. W polu tekstowym adres URL logowania wpisz adres URL, korzystając z następującego wzorca:
https://<companyname>.iriusrisk.com/ui#!login
Notatka
Wartość adresu URL logowania nie jest prawdziwa. Zaktualizuj tę wartość za pomocą rzeczywistego adresu URL Sign-On. Aby uzyskać tę wartość, skontaktuj się z zespołem pomocy technicznej klienta IriusRisk. Możesz również odwołać się do wzorców przedstawionych w sekcji Podstawowa konfiguracja protokołu SAML.
Na stronie Konfigurowanie pojedynczego Sign-On przy użyciu SAML w sekcji certyfikat podpisywania SAML kliknij Pobierz, aby pobrać metadanych federacji z podanych opcji zgodnie z wymaganiami i zapisać go na komputerze.
W sekcji Konfiguracja IriusRisk skopiuj odpowiednie adresy URL zgodnie z potrzebami.
Skopiuj adresy URL konfiguracji
Tworzenie użytkownika testowego aplikacji Microsoft Entra
W tej sekcji utworzysz użytkownika testowego o nazwie B.Simon.
- Zaloguj się do centrum administracyjnego Microsoft Entra jako co najmniej Administrator Użytkowników.
- Przejdź do Identity>Users>Wszyscy użytkownicy.
- Wybierz pozycję Nowy użytkownik>Utwórz nowego użytkownikaw górnej części ekranu.
- We właściwościach użytkownika User wykonaj następujące kroki:
- W polu nazwa wyświetlana wprowadź
B.Simon
. - W polu Główna nazwa użytkownika wprowadź username@companydomain.extension. Na przykład
B.Simon@contoso.com
. - Zaznacz pole wyboru Pokaż hasło, a następnie zapisz wartość wyświetlaną w polu Hasło.
- Wybierz Przejrzyj i utwórz.
- W polu nazwa wyświetlana wprowadź
- Wybierz pozycję Utwórz.
Przypisywanie użytkownika testowego aplikacji Microsoft Entra
W tej sekcji włączysz użytkownikowi B.Simon możliwość korzystania z logowania jednokrotnego, udzielając dostępu do aplikacji IriusRisk.
- Zaloguj się do centrum administracyjnego Microsoft Entra jako co najmniej Administrator aplikacji w chmurze.
- Przejdź do Identity>Aplikacje tożsamości>Aplikacje dla przedsiębiorstw>IriusRisk.
- Na stronie przeglądu aplikacji wybierz pozycję Użytkownicy i grupy .
- Wybierz Dodaj użytkownika/grupę, a następnie wybierz Użytkownicy i grupy w oknie dialogowym Dodawanie przypisania.
- W oknie dialogowym użytkownicy i grupy wybierz pozycję B.Simon z listy Użytkownicy, a następnie kliknij przycisk Wybierz w dolnej części ekranu.
- Jeśli oczekujesz, że rola zostanie przypisana do użytkowników, możesz wybrać ją z listy rozwijanej Wybierz rolę. Jeśli dla tej aplikacji nie skonfigurowano żadnej roli, zostanie wybrana rola "Dostęp domyślny".
- W oknie dialogowym Dodawanie przypisania kliknij przycisk Przypisz.
Konfigurowanie logowania jednokrotnego IriusRisk
Aby skonfigurować logowanie jednokrotne po stronie IriusRisk, należy wysłać pobrany plik XML metadanych federacji i odpowiednie adresy URL skopiowane z konfiguracji aplikacji do zespołu pomocy technicznej IriusRisk. Aby połączenie jednokrotnego logowania SAML (SSO) było prawidłowo skonfigurowane po obu stronach, dokonują odpowiednich ustawień.
Tworzenie użytkownika testowego środowiska IriusRisk
W tej sekcji w iriusRisk jest tworzony użytkownik o nazwie Britta Simon. IriusRisk obsługuje aprowizację użytkowników typu just in time, która jest domyślnie włączona. W tej sekcji nie ma dla Ciebie żadnych zadań do wykonania. Jeśli użytkownik jeszcze nie istnieje w IriusRisk, zostanie utworzony po uwierzytelnieniu.
Testowanie logowania jednokrotnego
W tej sekcji przetestujesz konfigurację jednokrotnego logowania Microsoft Entra z następującymi opcjami.
Kliknij pozycję Przetestuj tę aplikację. Przekieruje cię na adres URL logowania IriusRisk, gdzie możesz zainicjować proces logowania.
Przejdź bezpośrednio do adresu URL logowania IriusRisk i zainicjuj proces logowania z tego miejsca.
Możesz użyć usługi Microsoft My Apps. Po kliknięciu kafelka IriusRisk w obszarze Moje aplikacje nastąpi przekierowanie do adresu URL logowania IriusRisk. Aby uzyskać więcej informacji, zobacz Microsoft Entra My Apps.
Powiązana zawartość
Po skonfigurowaniu środowiska IriusRisk możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę sesji za pomocą usługi Microsoft Defender for Cloud Apps.