Sdílet prostřednictvím


Nasazení řízení podmíněného přístupu k aplikacím pro libovolnou webovou aplikaci s využitím Okta jako zprostředkovatele identity (IdP)

Ovládací prvky relací v Microsoft Defender for Cloud Apps můžete nakonfigurovat tak, aby fungovaly s libovolnou webovou aplikací a jakýmkoli zprostředkovatelem identity od jiného uživatele než Microsoftu. Tento článek popisuje, jak směrovat relace aplikace z Okta do Defender for Cloud Apps pro řízení relací v reálném čase.

V tomto článku použijeme aplikaci Salesforce jako příklad webové aplikace nakonfigurované tak, aby používala ovládací prvky Defender for Cloud Apps relací.

Požadavky

  • Aby vaše organizace používala řízení podmíněného přístupu k aplikacím, musí mít následující licence:

    • Předem nakonfigurovaný tenant Okta.
    • Microsoft Defender for Cloud Apps
  • Existující konfigurace jednotného přihlašování Okta pro aplikaci pomocí ověřovacího protokolu SAML 2.0

Konfigurace řízení relací pro vaši aplikaci pomocí okty jako zprostředkovatele identity

Pomocí následujícího postupu můžete směrovat relace webové aplikace z Okta do Defender for Cloud Apps.

Poznámka

Pomocí jedné z následujících metod můžete nakonfigurovat informace o jednotném přihlašování SAML aplikace poskytované oktou:

  • Možnost 1: Nahrání souboru metadat SAML aplikace
  • Možnost 2: Ruční poskytnutí dat SAML aplikace

V následujících krocích použijeme možnost 2.

Krok 1: Získání nastavení jednotného přihlašování SAML vaší aplikace

Krok 2: Konfigurace Defender for Cloud Apps s informacemi o SAML vaší aplikace

Krok 3: Vytvoření nové konfigurace vlastní aplikace Okta a jednotného přihlašování aplikace

Krok 4: Konfigurace Defender for Cloud Apps s informacemi o aplikaci Okta

Krok 5: Dokončení konfigurace vlastní aplikace Okta

Krok 6: Získání změn aplikace v Defender for Cloud Apps

Krok 7: Dokončení změn aplikace

Krok 8: Dokončení konfigurace v Defender for Cloud Apps

Krok 1: Získání nastavení jednotného přihlašování SAML vaší aplikace

  1. V Salesforce přejděte na Nastavení Nastavení>>Identita>Jednoúčelová Sign-On Nastavení.

  2. V části Nastavení jednoho Sign-On klikněte na název vaší stávající konfigurace Okta.

    Vyberte Nastavení jednotného přihlašování Salesforce.

  3. Na stránce Nastavení jednoho Sign-On SAML si poznamenejte přihlašovací adresu URL salesforce. Budete ho potřebovat později při konfiguraci Defender for Cloud Apps.

    Poznámka

    Pokud vaše aplikace poskytuje certifikát SAML, stáhněte si soubor certifikátu.

    Vyberte Přihlašovací adresa URL jednotného přihlašování Salesforce.

Krok 2: Konfigurace Defender for Cloud Apps s informacemi o SAML vaší aplikace

  1. Na portálu Microsoft Defender vyberte Nastavení. Pak zvolte Cloud Apps.

  2. V části Připojené aplikace vyberte Aplikace pro řízení podmíněného přístupu k aplikacím.

  3. Vyberte +Přidat a v automaticky otevírané nabídce vyberte aplikaci, kterou chcete nasadit, a pak vyberte Spustit průvodce.

  4. Na stránce INFORMACE O APLIKACI vyberte Vyplnit data ručně, do pole Adresa URL služby Příjemce kontrolního výrazu zadejte adresu URL pro přihlášení Salesforce, kterou jste si poznamenali dříve, a pak klikněte na Další.

    Poznámka

    Pokud vaše aplikace poskytuje certifikát SAML, vyberte Použít <app_name> certifikát SAML a nahrajte soubor certifikátu.

    Ručně vyplňte informace o Salesforce SAML.

Krok 3: Vytvoření nové vlastní aplikace Okta a konfigurace jednoúčelového Sign-On aplikace

Poznámka

Pokud chcete omezit výpadky koncových uživatelů a zachovat stávající známou funkční konfiguraci, doporučujeme vytvořit novou vlastní aplikaci a konfiguraci s jednou Sign-On. Pokud to není možné, přeskočte příslušné kroky. Pokud například aplikace, kterou konfigurujete, nepodporuje vytváření více konfigurací s jedním Sign-On, přeskočte krok vytvoření nového jednotného přihlašování.

  1. V konzole Správa Okta v části Aplikace zobrazte vlastnosti stávající konfigurace vaší aplikace a poznamenejte si nastavení.

  2. Klikněte na Přidat aplikaci a potom na Vytvořit novou aplikaci. Kromě hodnoty identifikátoru URI cílové skupiny (ID entity SP), která musí být jedinečným názvem, nakonfigurujte novou aplikaci pomocí nastavení, která jste si poznamenali dříve. Tuto aplikaci budete potřebovat později při konfiguraci Defender for Cloud Apps.

  3. Přejděte na Aplikace, zobrazte stávající konfiguraci Okta a na kartě Sign On (Přihlásit) vyberte View Setup Instructions (Zobrazit pokyny k nastavení).

    Poznamenejte si umístění služby jednotného přihlašování existující aplikace Salesforce.

  4. Poznamenejte si adresu URL jednoho zprostředkovatele identity Sign-On a stáhněte si podpisový certifikát zprostředkovatele identity (X.509). Budete ho potřebovat později.

  5. Zpět v Salesforce si na stávající stránce nastavení jednotného přihlašování Okta poznamenejte všechna nastavení.

  6. Vytvořte novou konfiguraci jednotného přihlašování SAML. Kromě hodnoty ID entity , která se musí shodovat s identifikátorem URI cílové skupiny (ID entity SP) vlastní aplikace, nakonfigurujte jednotné přihlašování pomocí nastavení, která jste si poznamenali dříve. Budete ho potřebovat později při konfiguraci Defender for Cloud Apps.

  7. Po uložení nové aplikace přejděte na stránku Přiřazení a přiřaďte Lidé nebo Skupiny, které vyžadují přístup k aplikaci.

ׂ

Krok 4: Konfigurace Defender for Cloud Apps s informacemi o aplikaci Okta

  1. Vraťte se na stránku Defender for Cloud Apps ZPROSTŘEDKOVATEL IDENTITY a pokračujte kliknutím na Další.

  2. Na další stránce vyberte Vyplnit data ručně, udělejte toto a potom klikněte na Další.

    • Jako adresu URL služby jednotného přihlašování zadejte adresu URL pro přihlášení Salesforce, kterou jste si poznamenali dříve.
    • Vyberte Nahrát certifikát SAML zprostředkovatele identity a nahrajte soubor certifikátu, který jste stáhli dříve.

    Přidejte adresu URL služby jednotného přihlašování a certifikát SAML.

  3. Na další stránce si poznamenejte následující informace a klikněte na Další. Informace budete potřebovat později.

    • adresa URL Defender for Cloud Apps jednotného přihlašování
    • Defender for Cloud Apps atributů a hodnot

    Poznámka

    Pokud se zobrazí možnost nahrát certifikát Defender for Cloud Apps SAML pro zprostředkovatele identity, kliknutím na tlačítko stáhněte soubor certifikátu. Budete ho potřebovat později.

    V Defender for Cloud Apps si poznamenejte adresu URL a atributy jednotného přihlašování.

Krok 5: Dokončení konfigurace vlastní aplikace Okta

  1. V konzole Správa Okta vyberte v části Aplikace vlastní aplikaci, kterou jste vytvořili dříve, a potom v části Obecné>nastavení SAML klikněte na Upravit.

    Vyhledejte a upravte nastavení SAML.

  2. V poli adresa URL Jednotné přihlašování nahraďte adresu URL Defender for Cloud Apps adresou URL jednotného přihlašování, kterou jste si poznamenali dříve, a pak nastavení uložte.

  3. V části Adresář vyberte Profil Editor, vyberte vlastní aplikaci, kterou jste vytvořili dříve, a potom klikněte na Profil. Přidejte atributy pomocí následujících informací.

    Zobrazovaný název Název proměnné Datový typ Typ atributu
    McasSigningCert McasSigningCert řetězec Vlastní
    McasAppId McasAppId řetězec Vlastní

    Přidejte atributy profilu.

  4. Zpět na stránce Profil Editor vyberte vlastní aplikaci, kterou jste vytvořili dříve, klikněte na Mapování a pak vyberte Okta User to {custom_app_name}. Namapujte atributy McasSigningCert a McasAppId na hodnoty atributů Defender for Cloud Apps, které jste si poznamenali dříve.

    Poznámka

    • Nezapomeňte hodnoty uzavřít do dvojitých uvozovek (")
    • Okta omezuje atributy na 1024 znaků. Pokud chcete toto omezení zmírnit, přidejte atributy pomocí Editor profilu, jak je popsáno.

    Mapování atributů profilu

  5. Uložte nastavení.

Krok 6: Získání změn aplikace v Defender for Cloud Apps

Na stránce Defender for Cloud Apps ZMĚNY APLIKACE udělejte toto, ale neklikejte na Dokončit. Informace budete potřebovat později.

  • Zkopírujte Defender for Cloud Apps adresu URL jednotného přihlašování SAML.
  • Stažení certifikátu Defender for Cloud Apps SAML

Poznamenejte si Defender for Cloud Apps adresu URL jednotného přihlašování SAML a stáhněte si certifikát.

Krok 7: Dokončení změn aplikace

V Salesforce přejděte na Nastavení Nastavení>>Identita>s jedním Sign-On Nastavení a udělejte toto:

  1. [Doporučeno] Vytvořte zálohu aktuálního nastavení.

  2. Hodnotu pole Adresa URL pro přihlášení zprostředkovatele identity nahraďte Defender for Cloud Apps adresou URL jednotného přihlašování SAML, kterou jste si poznamenali dříve.

  3. Nahrajte Defender for Cloud Apps certifikát SAML, který jste si stáhli dříve.

  4. Klikněte na Uložit.

    Poznámka

    • Po uložení nastavení budou všechny přidružené žádosti o přihlášení k této aplikaci směrovány prostřednictvím řízení podmíněného přístupu k aplikacím.
    • Certifikát DEFENDER FOR CLOUD APPS SAML je platný po dobu jednoho roku. Po vypršení platnosti bude potřeba vygenerovat nový certifikát.

    Aktualizujte nastavení jednotného přihlašování.

Krok 8: Dokončení konfigurace v Defender for Cloud Apps

  • Zpět na stránce Defender for Cloud Apps ZMĚNY APLIKACE klikněte na Dokončit. Po dokončení průvodce budou všechny přidružené žádosti o přihlášení k této aplikaci směrovány prostřednictvím řízení podmíněného přístupu k aplikacím.

Pokud narazíte na nějaké problémy, jsme tu, abychom vám pomohli. Pokud chcete získat pomoc nebo podporu pro váš problém s produktem, otevřete lístek podpory.