Sdílet prostřednictvím


Integrace jednotného přihlašování Microsoft Entra s platformou ThreatQ

V tomto článku se dozvíte, jak integrovat platformu ThreatQ s ID Microsoft Entra. ThreatQ zlepšuje efektivitu a efektivitu operací zabezpečení tím, že sloučí různorodé zdroje dat, nástroje a týmy, aby urychlily a automatizovaly detekci hrozeb, vyšetřování a reakci. Když integrujete platformu ThreatQ s MICROSOFT Entra ID, můžete:

  • Řízení v Microsoft Entra ID, který má přístup k platformě ThreatQ.
  • Povolte uživatelům automatické přihlášení k platformě ThreatQ pomocí svých účtů Microsoft Entra.
  • Spravujte účty v jednom centrálním umístění.

V testovacím prostředí nakonfigurujete a otestujete jednotné přihlašování Microsoft Entra pro platformu ThreatQ. ThreatQ Platform podporuje jednotné přihlašování iniciované službou SP a zřizování uživatelů za běhu .

Požadavky

Pokud chcete integrovat ID Microsoft Entra s platformou ThreatQ, potřebujete:

Přidání aplikace a přiřazení testovacího uživatele

Než začnete s konfigurací jednotného přihlašování, musíte přidat aplikaci ThreatQ Platform z galerie Microsoft Entra. K přiřazení aplikace potřebujete testovací uživatelský účet a otestovat konfiguraci jednotného přihlašování.

Přidejte platformu ThreatQ z galerie aplikací Microsoft Entra pro konfiguraci jednotného přihlašování s platformou ThreatQ. Další informace o tom, jak přidat aplikaci z galerie, najdete v rychlém startu : Přidání aplikace z galerie.

Vytvoření a přiřazení testovacího uživatele Microsoft Entra

Postupujte podle pokynů v článku vytvoření a přiřazení uživatelského účtu k vytvoření testovacího uživatelského účtu s názvem B.Simon.

Alternativně můžete také použít Průvodce konfigurací podnikové aplikace. V tomto průvodci můžete do tenanta přidat aplikaci, přidat uživatele nebo skupiny do aplikace a přiřadit role. Průvodce také poskytuje odkaz na podokno konfigurace jednotného přihlašování. Přečtěte si další informace o průvodcích Microsoftu 365.

Konfigurace jednotného přihlašování Microsoft Entra

Pokud chcete povolit jednotné přihlašování Microsoft Entra, proveďte následující kroky.

  1. Přihlaste se do Centra pro správu Microsoft Entra jako alespoň cloudová aplikace Správa istrator.

  2. Přejděte na> Jednotné přihlašování k platformě ThreatQ platformu Identity Applications>>Enterprise.>

  3. Na stránce Vybrat metodu jednotného přihlašování vyberte SAML.

  4. Na stránce Nastavení jednotného přihlašování pomocí SAML vyberte ikonu tužky pro základní konfiguraci SAML a upravte nastavení.

    Snímek obrazovky ukazuje, jak upravit základní konfiguraci SAML.

  5. V části Základní konfigurace SAML proveďte následující kroky:

    a. Do textového pole Identifikátor zadejte adresu URL pomocí následujícího vzoru: https://<Customer_Environment>.threatq.online/api/saml/metadata

    b. Do textového pole Adresa URL odpovědi zadejte adresu URL pomocí následujícího vzoru: https://<Customer_Environment>.threatq.online/api/saml/acs

    c. Do textového pole Přihlásit se na adresu URL zadejte adresu URL pomocí následujícího vzoru: https://<Customer_Environment>.threatq.online/

    Poznámka:

    Tyto hodnoty nejsou reálné. Aktualizujte tyto hodnoty skutečným identifikátorem, adresou URL odpovědi a přihlašovací adresou URL. Pokud chcete získat tyto hodnoty, obraťte se na tým podpory Platformy ThreatQ. Můžete také odkazovat na vzory uvedené v části Základní konfigurace SAML.

  6. Vaše aplikace ThreatQ Platform očekává kontrolní výrazy SAML v určitém formátu, což vyžaduje přidání vlastních mapování atributů do konfigurace atributů tokenu SAML. Následující snímek obrazovky ukazuje příklad. Výchozí hodnota jedinečného identifikátoru uživatele je user.userprincipalname, ale ThreatQ Platform očekává, že se namapuje na e-mailovou adresu uživatele. Pro to můžete použít atribut user.mail ze seznamu nebo použít odpovídající hodnotu atributu na základě konfigurace vaší organizace.

    Snímek obrazovky znázorňující obrázek konfigurace atributů

  7. Kromě výše uvedeného očekává aplikace ThreatQ Platform několik dalších atributů, které se předávají zpět v odpovědi SAML, které jsou uvedené níže. Tyto atributy jsou také předem vyplněné, ale můžete je zkontrolovat podle svých požadavků.

    Název Zdrojový atribut
    Uid user.mail
    Skupiny user.groups
  8. Na stránce Nastavit jednotné přihlašování pomocí SAML v části Podpisový certifikát SAML vyhledejte certifikát (PEM) a vyberte Stáhnout a stáhněte certifikát a uložte ho do počítače.

    Snímek obrazovky s odkazem ke stažení certifikátu

  9. V části Nastavit platformu ThreatQ zkopírujte odpovídající adresy URL podle vašeho požadavku.

    Snímek obrazovky ukazuje, jak zkopírovat odpovídající adresu URL konfigurace.

Konfigurace jednotného přihlašování platformy ThreatQ

Pokud chcete nakonfigurovat jednotné přihlašování na straně platformy ThreatQ, musíte odeslat stažený certifikát (PEM) a příslušné zkopírované adresy URL z konfigurace aplikace do týmu podpory platformy ThreatQ Platform. Toto nastavení nastaví tak, aby bylo správně nastavené připojení jednotného přihlašování SAML na obou stranách.

Vytvoření testovacího uživatele platformy ThreatQ

V této části se uživatel s názvem B.Simon vytvoří na platformě ThreatQ. ThreatQ Platform podporuje zřizování uživatelů za běhu, které je ve výchozím nastavení povolené. V této části není žádná položka akce. Pokud uživatel ještě v platformě ThreatQ neexistuje, vytvoří se po ověření nový.

Testování jednotného přihlašování

V této části otestujete konfiguraci jednotného přihlašování Microsoft Entra s následujícími možnostmi.

  • Klikněte na Otestovat tuto aplikaci. Tím se přesměruje na přihlašovací adresu URL platformy ThreatQ, kde můžete zahájit tok přihlášení.

  • Přejděte přímo na přihlašovací adresu URL platformy ThreatQ a spusťte tok přihlášení odtud.

  • Můžete použít Microsoft Moje aplikace. Když kliknete na dlaždici ThreatQ Platform v Moje aplikace, přesměruje se na přihlašovací adresu URL platformy ThreatQ. Další informace naleznete v tématu Microsoft Entra Moje aplikace.

Další materiály

Další kroky

Jakmile nakonfigurujete platformu ThreatQ, můžete vynutit řízení relací, které chrání exfiltraci a infiltraci citlivých dat vaší organizace v reálném čase. Řízení relací se rozšiřuje z podmíněného přístupu. Zjistěte, jak vynutit řízení relací pomocí Microsoft Cloud App Security.