Aracılığıyla paylaş


Koşullu Erişim uygulama denetimi için Microsoft dışı IdP katalog uygulamalarını ekleme

Bulut uygulamaları için Microsoft Defender'deki erişim ve oturum denetimleri hem katalog hem de özel uygulamalarla çalışır. Microsoft Entra ID uygulamalar Koşullu Erişim uygulama denetimini kullanmak üzere otomatik olarak eklenirken, Microsoft dışı bir IdP ile çalışıyorsanız uygulamanızı el ile eklemeniz gerekir.

Bu makalede IdP'nizin Defender for Cloud Apps ile çalışacak şekilde nasıl yapılandırıldığı açıklanır. IdP'nizi Defender for Cloud Apps ile tümleştirmek, IdP for Conditional Access uygulama denetiminizdeki tüm katalog uygulamalarını otomatik olarak ekler.

Önkoşullar

  • Koşullu erişim uygulama denetimini kullanmak için kuruluşunuzun aşağıdaki lisanslara sahip olması gerekir:

    • Kimlik sağlayıcınız (IdP) çözümünüz için gereken lisans
    • Bulut Uygulamaları için Microsoft Defender
  • Uygulamalar çoklu oturum açma ile yapılandırılmalıdır

  • Uygulamalar SAML 2.0 kimlik doğrulama protokolüyle yapılandırılmalıdır.

Bu makaledeki yordamların tam olarak gerçekleştirilmesi ve test edilmiş olması için bir oturum veya erişim ilkesinin yapılandırılmış olması gerekir. Daha fazla bilgi için bkz.:

IdP'nizi Defender for Cloud Apps ile çalışacak şekilde yapılandırma

Bu yordamda, uygulama oturumlarının diğer IdP çözümlerinden Defender for Cloud Apps nasıl yönlendirileceği açıklanır.

İpucu

Aşağıdaki makalelerde bu yordamın ayrıntılı örnekleri verilmiştir:

IdP'nizi Defender for Cloud Apps ile çalışacak şekilde yapılandırmak için:

  1. Microsoft Defender XDR'da Ayarlar > Cloud Apps > Bağlı Uygulamalar > Koşullu Erişim Uygulama Denetimi uygulamaları'nı seçin.

  2. Koşullu Erişim Uygulama Denetimi uygulamaları sayfasında + Ekle'yi seçin.

  3. Kimlik sağlayıcınızla SAML uygulaması ekle iletişim kutusunda Uygulama ara açılan listesini ve ardından dağıtmak istediğiniz uygulamayı seçin. Uygulamanız seçili durumdayken Başlangıç sihirbazı'nı seçin.

  4. Sihirbazın UYGULAMA BİlGİLerİ sayfasında, uygulamanızdan bir meta veri dosyası yükleyin veya uygulama verilerini el ile girin.

    Aşağıdaki bilgileri sağladığından emin olun:

    • Onay tüketici hizmeti URL'si. Bu, uygulamanızın IdP'nizden SAML onayları almak için kullandığı URL'dir.
    • Uygulamanız bir SAML sertifikası sağlıyorsa. Bu gibi durumlarda , Kullan ... SAML sertifika seçeneği ve ardından sertifika dosyasını karşıya yükleyin.

    İşiniz bittiğinde devam etmek için İleri'yi seçin.

  5. Sihirbazın KIMLIK SAĞLAYıCıSı sayfasında, IdP'nizin portalında yeni bir özel uygulama ayarlamak için yönergeleri izleyin.

    Not

    Gereken adımlar IdP'nize bağlı olarak farklılık gösterebilir. Dış yapılandırmayı aşağıdaki nedenlerle açıklandığı gibi gerçekleştirmenizi öneririz:

    • Bazı kimlik sağlayıcıları, bir galeri /katalog uygulamasının SAML özniteliklerini veya URL özelliklerini değiştirmenize izin vermez.
    • Özel bir uygulama yapılandırırken, kuruluşunuzun mevcut yapılandırılmış davranışını değiştirmeden uygulamayı Defender for Cloud Apps erişim ve oturum denetimleriyle test edebilirsiniz.

    Bu yordamın ilerleyen bölümlerinde kullanmak üzere uygulamanızın çoklu oturum açma yapılandırma bilgilerini kopyalayın. İşiniz bittiğinde devam etmek için İleri'yi seçin.

  6. Sihirbazın KIMLIK SAĞLAYıCıSı sayfasından devam ederek IdP'nizden bir meta veri dosyası yükleyin veya uygulama verilerini el ile girin.

    Aşağıdaki bilgileri sağladığından emin olun:

    • Çoklu oturum açma hizmeti URL'si. Bu, IdP'nizin çoklu oturum açma istekleri almak için kullandığı URL'dir.
    • IdP'niz bir saml sertifikası sağlıyorsa. Bu gibi durumlarda Kimlik sağlayıcısının SAML sertifikasını kullan seçeneğini belirleyin ve sertifika dosyasını karşıya yükleyin.
  7. Sihirbazın KIMLIK SAĞLAYıCıSı sayfasından devam ederek, bu yordamın ilerleyen bölümlerinde kullanmak üzere hem çoklu oturum açma URL'sini hem de tüm öznitelikleri ve değerleri kopyalayın.

    İşiniz bittiğinde devam etmek için İleri'yi seçin.

  8. IdP'nizin portalına göz atın ve IdP yapılandırmanıza kopyaladığınız değerleri girin. Bu ayarlar genellikle IdP'nizin özel uygulama ayarları alanında bulunur.

    1. Uygulamanızın önceki adımdan kopyaladığınız çoklu oturum açma URL'sini girin. Bazı sağlayıcılar, çoklu oturum açma URL'sine Yanıt URL'si olarak başvurabilir.

    2. Önceki adımdan kopyaladığınız öznitelikleri ve değerleri uygulamanın özelliklerine ekleyin. Bazı sağlayıcılar bunlara Kullanıcı öznitelikleri veya Talepler olarak başvurabilir.

      Öznitelikleriniz yeni uygulamalar için 1024 karakterle sınırlıysa, önce ilgili öznitelikler olmadan uygulamayı oluşturun ve daha sonra uygulamayı düzenleyerek ekleyin.

    3. Ad tanımlayıcınızın e-posta adresi biçiminde olduğunu doğrulayın.

    4. İşiniz bittiğinde ayarlarınızı kaydettiğinizden emin olun.

  9. Defender for Cloud Apps geri dönüp sihirbazın UYGULAMA DEĞİşİkLİkLERI sayfasında SAML çoklu oturum açma URL'sini kopyalayın ve Microsoft Defender for Cloud Apps SAML sertifikasını indirin. SAML çoklu oturum açma URL'si, Defender for Cloud Apps Koşullu Erişim uygulama denetimiyle kullanıldığında uygulamanız için özelleştirilmiş bir URL'dir.

  10. Uygulamanızın portalına göz atın ve çoklu oturum açma ayarlarınızı aşağıdaki gibi yapılandırın:

    1. (Önerilen) Geçerli ayarlarınızın bir yedeklemesini oluşturun.
    2. Kimlik sağlayıcısı oturum açma URL'si alan değerini, önceki adımda kopyaladığınız Defender for Cloud Apps SAML çoklu oturum açma URL'si ile değiştirin. Bu alanın belirli adı, uygulamanıza bağlı olarak farklılık gösterebilir.
    3. Önceki adımda indirdiğiniz Defender for Cloud Apps SAML sertifikasını karşıya yükleyin.
    4. Değişikliklerinizi kaydettiğinizden emin olun.
  11. Yapılandırmayı tamamlamak için sihirbazda Son'u seçin.

Uygulamanızın çoklu oturum açma ayarlarını Defender for Cloud Apps tarafından özelleştirilmiş değerlerle kaydettikten sonra, uygulamayla ilişkili tüm oturum açma istekleri Defender for Cloud Apps ve Koşullu Erişim uygulama denetimiyle yönlendirilir.

Not

Defender for Cloud Apps SAML sertifikası 1 yıl geçerlidir. Süresi dolduktan sonra yeni bir tane oluşturup karşıya yüklemeniz gerekir.

İlke kapsamına sahip bir kullanıcı kullanarak uygulamanızda oturum açın

Erişim veya oturum ilkenizi oluşturduktan sonra, ilkede yapılandırılan her uygulamada oturum açın. İlk olarak tüm mevcut oturumların oturumunu kapatmış olduğunuzdan ve ilkede yapılandırılmış bir kullanıcıyla oturum açtığınızdan emin olun.

Defender for Cloud Apps, oturum açacağınız her yeni uygulama için ilke ayrıntılarınızı sunucularına eşitler. Bu işlem bir dakika kadar sürebilir.

Daha fazla bilgi için bkz.:

Uygulamaların erişim ve oturum denetimlerini kullanacak şekilde yapılandırıldığını doğrulayın

Bu yordamda, uygulamalarınızın Defender for Cloud Apps'deki erişim ve oturum denetimlerini kullanacak şekilde yapılandırıldığını doğrulama ve gerekirse bu ayarları yapılandırma işlemleri açıklanmaktadır.

Not

Bir uygulamanın oturum denetimi ayarlarını kaldıramazsınız ancak uygulama için yapılandırılmış bir oturum veya erişim ilkesine sahip olana kadar hiçbir davranış değişmez.

  1. Microsoft Defender XDR'da Ayarlar > Cloud Apps > Bağlı uygulamalar > Koşullu Erişim Uygulama Denetimi uygulamaları'nı seçin.

  2. Uygulamalar tablosunda uygulamanızı arayın ve IDP türü sütun değerini denetleyin. Uygulamanız için MS dışı kimlik doğrulama uygulamasının ve Oturum denetiminin göründüğüne emin olun.

Herhangi bir sorunla karşılaşırsanız size yardımcı olmak için buradayız. Ürün sorununuzla ilgili yardım veya destek almak için lütfen bir destek bileti açın.