Microsoft Entra Single Sign-On (SSO)-Integration mit Datadog
In diesem Lernprogramm erfahren Sie, wie Sie Datadog in Microsoft Entra ID integrieren. Wenn Sie Datadog mit Microsoft Entra ID integrieren, können Sie:
- Steuern Sie, wer in Microsoft Entra ID Zugriff auf Datadog hat.
- Ermöglichen Sie Es Ihren Benutzern, mit ihren Microsoft Entra-Konten automatisch bei Datadog angemeldet zu sein.
- Verwalten Sie Ihre Konten an einem zentralen Ort.
Voraussetzungen
Um zu beginnen, benötigen Sie die folgenden Elemente:
- Ein Microsoft Entra-Abonnement. Wenn Sie kein Abonnement haben, können Sie ein kostenloses Kontoerhalten.
- Datadog Single Sign-On (SSO) aktiviertes Abonnement.
Szenariobeschreibung
In diesem Lernprogramm konfigurieren und testen Sie Microsoft Entra SSO in einer Testumgebung.
- Datadog unterstützt SSO, das von SP und IDP initiiert wird.
- Datadog unterstützt die automatisierte Benutzerbereitstellung.
Fügen Sie Datadog aus der Galerie hinzu
Um die Integration von Datadog in Microsoft Entra ID zu konfigurieren, müssen Sie Datadog aus dem Katalog zu Ihrer Liste der verwalteten SaaS-Apps hinzufügen.
- Melden Sie sich beim Microsoft Entra Verwaltungscenter als mindestens ein Cloud-Anwendungsadministratoran.
- Navigieren Sie zu Identity>Applications>Enterprise-Anwendungen>Neue Anwendung.
- Geben Sie im Abschnitt Hinzufügen aus der GalerieDatadog in das Suchfeld ein.
- Wählen Sie Datadog aus dem Ergebnisbereich aus, und fügen Sie die App hinzu. Warten Sie einige Sekunden, während die App Ihrem Mandanten hinzugefügt wird.
Alternativ können Sie auch den Enterprise App-Konfigurations-Assistentenverwenden. In diesem Assistenten können Sie Ihrem Mandanten eine Anwendung hinzufügen, der App Benutzer/Gruppen hinzufügen, Rollen zuweisen sowie die SSO-Konfiguration durchlaufen. Erfahren Sie mehr über Microsoft 365-Assistenten.
Konfigurieren und Testen von Microsoft Entra SSO für Datadog
Konfigurieren und testen Sie Microsoft Entra SSO mit Datadog mithilfe eines Testbenutzers namens B.Simon. Damit SSO funktioniert, müssen Sie eine Verknüpfungsbeziehung zwischen einem Microsoft Entra-Benutzer und dem zugehörigen Benutzer in Datadog einrichten.
Führen Sie die folgenden Schritte aus, um Microsoft Entra SSO mit Datadog zu konfigurieren und zu testen:
-
Konfigurieren Sie Microsoft Entra SSO, damit Ihre Benutzer dieses Feature verwenden können.
- Erstellen eines Microsoft Entra-Testbenutzers – zum Testen des einmaligen Anmeldens von Microsoft Entra mit B.Simon.
- Weisen Sie dem Microsoft Entra-Testbenutzer zu– um B.Simon die Verwendung von Microsoft Entra single sign-on zu ermöglichen.
-
Konfigurieren von Datadog SSO – um die Einstellungen für das einmalige Anmelden auf der Anwendungsseite zu konfigurieren.
- Erstellen Sie Datadog-Testbenutzer – um ein Gegenstück von B.Simon in Datadog zu haben, das mit der Microsoft Entra-Darstellung des Benutzers verknüpft ist.
- SSO- testen – um zu überprüfen, ob die Konfiguration funktioniert.
Konfigurieren von Microsoft Entra SSO
Führen Sie die folgenden Schritte aus, um Microsoft Entra SSO zu aktivieren.
Melden Sie sich im Microsoft Entra Admin Center als mindestens ein Cloud-Anwendungsadministratoran.
Navigieren Sie zu Identity>Applications>Enterprise-Anwendungen>Datadog Anwendungsintegrationsseite, suchen Sie den Abschnitt Verwalten, und wählen Sie einmaliges Anmeldenaus.
Klicken Sie auf der Seite Einmaliges Anmelden mit SAML- auf das Stiftsymbol für Grundlegende SAML-Konfiguration, um die Einstellungen zu bearbeiten.
Im Abschnitt Grundlegende SAML-Konfiguration übernimmt der Benutzer keine Maßnahmen, da die Anwendung in Azure vorinstalliert ist.
Klicken Sie auf Festlegen zusätzlicher URLs und führen Sie den folgenden Schritt aus, wenn Sie die Anwendung im SP- initiierten Modus konfigurieren möchten:
Geben Sie im Textfeld Anmelde-URL eine URL mit dem folgenden Muster ein:
https://app.datadoghq.com/account/login/id/<CUSTOM_IDENTIFIER>
Anmerkung
Der Wert ist nicht real. Aktualisieren Sie den Wert mit der tatsächlichen Anmelde-URL in Ihren Datadog SAML-Einstellungen. Sie können auch auf die im Abschnitt Basic SAML Configuration gezeigten Muster verweisen. Für die gleichzeitige Verwendung der von IdP initiierten Anmeldung und der von SP initiierten Anmeldung müssen beide Versionen der in Azure konfigurierten ACS-URL vorliegen.
Klicken Sie auf Speichern.
Klicken Sie auf der Seite Einrichten einzelner Sign-On mit SAML- unter Benutzerattribute & Anspruchs-auf das Stiftsymbol, um die Einstellungen zu bearbeiten.
Klicken Sie auf die Schaltfläche Hinzufügen eines Gruppenanspruchs. Standardmäßig ist der Gruppenanspruchsname in der Microsoft Entra-ID eine URL. Beispiel:
http://schemas.microsoft.com/ws/2008/06/identity/claims/groups
). Wenn Sie dies in einen Anzeigenamenswert wie Gruppenändern möchten, wählen Sie Erweiterte Optionenaus, und dann ändern Sie den Namen des Gruppenanspruchs in Gruppen.Anmerkung
Das Quell-Attribut wird auf
Group ID
festgelegt. Dies ist die UUID der Gruppe in Microsoft Entra ID. Dies bedeutet, dass die Gruppen-ID von Microsoft Entra ID als Gruppenanspruchsattributwert und nicht als Gruppenname gesendet wird. Sie müssen Zuordnungen in Datadog ändern, um die Gruppen-ID anstelle des Gruppennamens zuzuordnen. Weitere Informationen finden Sie unter Datadog SAML-Zuordnungen.Suchen Sie auf der Seite Einmaliges Anmelden mit SAML- im Abschnitt SAML-Signaturzertifikat nach XML- für Verbundmetadaten und wählen Sie Herunterladen aus, um das Zertifikat herunterzuladen und auf Ihrem Computer zu speichern.
Kopieren Sie im Abschnitt Einrichten von Datadog die entsprechenden URLs basierend auf Ihrer Anforderung.
Erstellen eines Microsoft Entra-Testbenutzers
In diesem Abschnitt erstellen Sie einen Testbenutzer namens "B.Simon".
- Melden Sie sich beim Microsoft Entra Administrationszentrum als mindestens Benutzeradministratoran.
- Navigieren Sie zu Identität>Benutzer>Alle Benutzer.
- Wählen Sie Neuen Benutzer>Neuen Benutzer erstellenoben auf dem Bildschirm aus.
- Führen Sie in den eigenschaften User die folgenden Schritte aus:
- Geben Sie im Feld Anzeigename
B.Simon
ein. - Geben Sie im Feld Benutzerprinzipalnamen das username@companydomain.extensionein. Beispiel:
B.Simon@contoso.com
. - Aktivieren Sie das Kontrollkästchen Kennwort anzeigen, und notieren Sie dann den Wert, der im Feld Kennwort angezeigt wird.
- Wählen Sie Überprüfen understellen aus.
- Geben Sie im Feld Anzeigename
- Wählen Sie Erstellenaus.
Zuweisen des Microsoft Entra-Testbenutzers
In diesem Abschnitt aktivieren Sie B.Simon, einmaliges Anmelden zu verwenden, indem Sie Zugriff auf Datadog gewähren.
- Melden Sie sich im Microsoft Entra Admin Center als Cloud-Anwendungsadministratoran.
- Navigieren Sie zu Identity>Anwendungen>Enterprise-Anwendungen>Datadog.
- Wählen Sie auf der Übersichtsseite der App Benutzer und Gruppenaus.
- Wählen Sie Benutzer-/Gruppen-hinzufügen und dann im Dialogfeld Aufgaben hinzufügen Benutzer und Gruppen aus.
- Wählen Sie im Dialogfeld Benutzer und GruppenB.Simon aus der Liste "Benutzer" aus, und klicken Sie dann unten auf dem Bildschirm auf die Schaltfläche Auswählen.
- Wenn Sie davon ausgehen, dass den Benutzern möglicherweise eine Rolle zugewiesen wird, können Sie diese im Dropdown-Menü Rolle auswählen wählen. Wenn für diese App keine Rolle eingerichtet wurde, wird die Rolle "Standardzugriff" ausgewählt.
- Klicken Sie im Dialog Aufgabe hinzufügen auf die Schaltfläche Zuweisen.
Konfigurieren von Datadog SSO
Um Single Sign-On auf der Datadog--Seite zu konfigurieren, müssen Sie die heruntergeladene Verbundmetadaten-XML-Datei in den Datadog SAML-Einstellungenhochladen.
Testen von SSO
Testen Sie Ihre Microsoft Entra Single Sign-On-Konfiguration mit den folgenden Optionen.
SP initiiert:
Klicken Sie auf Testen Sie diese Anwendung, um zur Datadog-Anmeldeseite weitergeleitet zu werden, wo Sie den Anmeldefluss initiieren können.
Wechseln Sie direkt zur Datadog-Anmelde-URL, und initiieren Sie den Anmeldefluss von dort aus.
IDP initiiert:
- Klicken Sie auf Testen Sie diese Anwendung, und Sie sollten automatisch beim Datadog angemeldet sein, für den Sie das SSO einrichten.
Sie können auch Microsoft My Apps verwenden, um die Anwendung in einem beliebigen Modus zu testen. Wenn Sie im Portal "Meine Apps" auf die Kachel "Datadog" klicken, werden Sie, wenn im SP-Modus konfiguriert, zur Anmeldeseite umgeleitet, um den Anmeldefluss zu initiieren. Und wenn sie im IDP-Modus konfiguriert ist, sollten Sie automatisch bei Datadog angemeldet werden, für das Sie das SSO eingerichtet haben. Weitere Informationen zu "Meine Apps" finden Sie unter Einführung in das Portal "Meine Apps".
Ermöglichen Sie allen Benutzern in Ihrem Mandanten, sich bei der App zu authentifizieren.
In diesem Abschnitt ermöglichen Sie jedem innerhalb Ihres Mandanten den Zugriff auf Datadog, wenn ein Benutzer über ein Konto auf der Datadog-Seite verfügt.
Melden Sie sich beim Microsoft Entra Verwaltungszentrum als mindestens ein Cloud-Anwendungsadministratoran.
Navigieren Sie zu Identity>Applications>Enterprise-Anwendungen>Datadog.
Wählen Sie auf der Übersichtsseite der App unter Verwaltendie Eigenschaftenaus.
Für Benutzerzuweisung erforderlich?wählen Sie Nein.
Wählen Sie Speichernaus.
Nächste Schritte
Nachdem Sie Datadog konfiguriert haben, können Sie die Sitzungskontrolle erzwingen, die Exfiltration und Infiltration der vertraulichen Daten Ihrer Organisation in Echtzeit schützt. Das Sitzungssteuerelement erstreckt sich über bedingten Zugriff. Erfahren Sie, wie Sie die Sitzungssteuerung mit Microsoft Defender für Cloud Appserzwingen.