Ehdollisen käyttöoikeussovelluksen hallinnan käyttöönotto mille tahansa verkkosovellukselle, joka käyttää PingOnea tunnistetietopalveluna (IdP)
Voit määrittää istunnon ohjausobjektit Microsoft Defender for Cloud Apps toimimaan minkä tahansa verkkosovelluksen ja muun kuin Microsoft IdP:n kanssa. Tässä artikkelissa kerrotaan, miten voit reitittää sovellusistuntoja PingOnesta Defender for Cloud Apps reaaliaikaisille istunnon ohjausobjekteille.
Tässä artikkelissa käytämme Salesforce-sovellusta esimerkkinä verkkosovelluksesta, joka on määritetty käyttämään Defender for Cloud Apps istunnon ohjausobjekteja. Voit määrittää muita sovelluksia suorittamalla samat vaiheet niiden vaatimusten mukaisesti.
Ennakkovaatimukset
Organisaatiollasi on oltava seuraavat käyttöoikeudet, jotta ehdollisten käyttöoikeuksien sovellusten hallintaa voi käyttää:
- Asiaan liittyvä PingOne-käyttöoikeus (vaaditaan kertakirjautumista varten)
- Microsoft Defender for Cloud Apps
Sovelluksen aiemmin luotu kertakirjautumismääritys sovellukselle SAML 2.0 -todennusprotokollan avulla
Istuntojen ohjausobjektien määrittäminen PingOnen avulla IdP:nä
Seuraavien ohjeiden avulla voit reitittää verkkosovellusistuntosi PingOne-palvelusta Defender for Cloud Apps.
Huomautus
Voit määrittää PingOnen tarjoamat sovelluksen SAML-kertakirjautumistiedot jollakin seuraavista tavoista:
- Vaihtoehto 1: Sovelluksen SAML-metatietotiedoston lataaminen palvelimeen.
- Vaihtoehto 2: Sovelluksen SAML-tietojen manuaalinen antaminen.
Seuraavissa vaiheissa käytämme vaihtoehtoa 2.
Vaihe 1: Hanki sovelluksesi SAML-kertakirjautumisasetukset
Vaihe 2: Defender for Cloud Apps määrittäminen sovelluksesi SAML-tiedoilla
Vaihe 3: Mukautetun sovelluksen luominen PingOnessa
Vaihe 4: Defender for Cloud Apps määrittäminen PingOne-sovelluksen tiedoilla
Vaihe 5: Mukautetun sovelluksen viimeisteleminen PingOnessa
Vaihe 6: Hanki sovelluksen muutokset Defender for Cloud Apps
Vaihe 7: Viimeistele sovelluksen muutokset
Vaihe 8: Viimeistele määritys Defender for Cloud Apps
Vaihe 1: Hanki sovelluksesi SAML-kertakirjautumisasetukset
Siirry Salesforcessa kohtaan Asetukset Asetukset>>Käyttäjätiedot>Yksittäiset Sign-On Asetukset.
Valitse Yksittäiset Sign-On asetukset -kohdassa aiemmin luodun SAML 2.0 -määrityksen nimi.
Merkitse Saml Single Sign-On Setting -sivulla muistiin Salesforcen kirjautumis-URL-osoite. Tarvitset sitä myöhemmin.
Huomautus
Jos sovelluksesi tarjoaa SAML-varmenteen, lataa varmennetiedosto.
Vaihe 2: Defender for Cloud Apps määrittäminen sovelluksesi SAML-tiedoilla
Valitse Microsoft Defender portaalissa Asetukset. Valitse sitten Pilvisovellukset.
Valitse Yhdistetyt sovellukset -kohdassa Ehdollisen käytön sovellusten hallintasovellukset.
Valitse +Lisää, valitse ponnahdusikkunassa sovellus, jonka haluat ottaa käyttöön, ja valitse sitten Käynnistä ohjattu toiminto.
Valitse SOVELLUKSEN TIEDOT - sivulla Täytä tiedot manuaalisesti, anna Vahvistus-kuluttajapalvelun URL-osoitteessaSalesforce-kirjautumis-URL-osoite , jonka mainitsit aiemmin, ja valitse sitten Seuraava.
Huomautus
Jos sovelluksesi tarjoaa SAML-varmenteen, valitse Käytä <app_name> SAML -varmennetta ja lataa varmennetiedosto.
Vaihe 3: Mukautetun sovelluksen luominen PingOnessa
Ennen kuin jatkat, nouda tiedot olemassa olevasta Salesforce-sovelluksestasi seuraavien ohjeiden avulla.
Muokkaa olemassa olevaa Salesforce-sovellusta PingOne-sovelluksella.
Kirjoita SSO-määritteiden yhdistämismäärityksen sivulla muistiin SAML_SUBJECT -määrite ja -arvo ja lataa sitten allekirjoitusvarmenne- ja SAML-metatietotiedostot .
Avaa SAML-metatietotiedosto ja kirjaa muistiin PingOne SingleSignOnService Location. Tarvitset sitä myöhemmin.
Kirjoita Ryhmäkäyttö-sivulla muistiin määritetyt ryhmät.
Määritä mukautettu sovellus IdP:n portaalissa käyttämällä Ohjeita Lisää SAML-sovellus tunnistetietopalvelusi kanssa -sivulla.
Huomautus
Mukautetun sovelluksen määrittämisen avulla voit testata olemassa olevaa sovellusta käyttöoikeuksien ja istuntojen ohjausobjekteilla muuttamatta organisaation nykyistä toimintaa.
Luo uusi SAML-sovellus.
Täytä lomake Sovelluksen tiedot - sivulla ja valitse sitten Jatka seuraavaan vaiheeseen.
Vihje
Käytä sovelluksen nimeä, joka auttaa sinua erottamaan mukautetun sovelluksen ja olemassa olevan Salesforce-sovelluksen.
Toimi seuraavasti Sovelluksen määritys -sivulla ja valitse sitten Jatka seuraavaan vaiheeseen.
- Syötä Assertion Consumer Service (ACS) -kenttään Salesforce Login URL -osoite , jonka mainitsit aiemmin.
- Kirjoita Entiteetin tunnus - kenttään yksilöivä tunnus, joka alkaa tunnuksesta
https://
. Varmista, että tämä poikkeaa salesforce PingOne -sovelluksen määrityksestä poistuttaessa. - Kirjaa entiteetin tunnus muistiin. Tarvitset sitä myöhemmin.
Lisää SSO-määritteiden yhdistämismäärityksen sivulla olemassa olevan Salesforce-sovelluksen SAML_SUBJECT-määrite ja arvo, jotka mainitsit aiemmin, ja valitse sitten Jatka seuraavaan vaiheeseen.
Lisää Ryhmän käyttö - sivulla olemassa olevan Salesforce-sovelluksen ryhmät, jotka mainitsit aiemmin, ja viimeistele määritys.
Vaihe 4: Defender for Cloud Apps määrittäminen PingOne-sovelluksen tiedoilla
Jatka valitsemalla Defender for Cloud Apps TUNNISTETIETOJEN TOIMITTAJA -sivulla Seuraava.
Valitse seuraavalla sivulla Täytä tiedot manuaalisesti, toimi seuraavasti ja valitse sitten Seuraava.
- Anna Vahvistus-kuluttajapalvelun URL-osoitesalesforce-kirjautumisen URL-osoite , jonka kirjoitit aiemmin.
- Valitse Lataa tunnistetietopalvelun SAML-varmenne ja lataa aiemmin lataamasi varmennetiedosto.
Kirjoita seuraavalla sivulla muistiin seuraavat tiedot ja valitse sitten Seuraava. Tarvitset tiedot myöhemmin.
- kertakirjautumisen URL Defender for Cloud Apps osoite
- Defender for Cloud Apps määritteet ja arvot
Vaihe 5: Mukautetun sovelluksen viimeisteleminen PingOnessa
Etsi ja muokkaa mukautettua Salesforce-sovellusta PingOnessa.
Korvaa Assertion Consumer Service (ACS) -kentässä URL-osoite Defender for Cloud Apps kertakirjautumisen URL-osoitteella, jonka mainitsit aiemmin, ja valitse sitten Seuraava.
Lisää aiemmin muistiin lisätyt Defender for Cloud Apps määritteet ja arvot sovelluksen ominaisuuksiin.
Tallenna asetukset.
Vaihe 6: Hanki sovelluksen muutokset Defender for Cloud Apps
Toimi Defender for Cloud Apps SOVELLUKSEN MUUTOKSET -sivulla seuraavasti, mutta älä valitse Valmis. Tarvitset tiedot myöhemmin.
- Saml Defender for Cloud Apps kertakirjautumisen URL-osoitteen kopioiminen
- Defender for Cloud Apps SAML -varmenteen lataaminen
Vaihe 7: Viimeistele sovelluksen muutokset
Siirry Salesforcessa kohtaan Asetukset Asetukset>>Käyttäjätiedot>yksittäiset Sign-On asetukset ja toimi seuraavasti:
Suositus: Luo varmuuskopio nykyisistä asetuksistasi.
Korvaa tunnistetietopalvelun url-kirjautumisosoite-kentän arvo Defender for Cloud Apps SAML:n kertakirjauksen URL-osoitteella, jonka mainitsit aiemmin.
Lataa aiemmin lataamasi Defender for Cloud Apps SAML -varmenne.
Korvaa Entiteetin tunnus - kentän arvo PingOne-mukautetun sovelluksen entiteettitunnuksella, jonka mainitsit aiemmin.
Valitse Tallenna.
Huomautus
Defender for Cloud Apps SAML -varmenne on voimassa yhden vuoden. Kun se on vanhentunut, on luotava uusi varmenne.
Vaihe 8: Viimeistele määritys Defender for Cloud Apps
- Valitse Defender for Cloud Apps SOVELLUKSEN MUUTOKSET -sivulla Valmis. Ohjatun toiminnon suorittamisen jälkeen kaikki tähän sovellukseen liittyvät kirjautumispyynnöt reititetään ehdollisen käyttöoikeussovelluksen hallinnan kautta.
Aiheeseen liittyvä sisältö
Jos kohtaat ongelmia, olemme täällä auttamassa. Jos haluat apua tai tukea tuoteongelmaasi varten, avaa tukipyyntö.