Esercitazione: Configurare l'accesso ibrido sicuro con Microsoft Entra ID e Silverfort
Silverfort usa la tecnologia senza agente né proxy per connettere gli asset in locale e nel cloud a Microsoft Entra ID. Questa soluzione consente alle organizzazioni di applicare la protezione delle identità, la visibilità e l'esperienza utente tra gli ambienti in Microsoft Entra ID. Consente inoltre la valutazione e il monitoraggio universali basati su rischi delle attività di autenticazione per ambienti locali e cloud e aiuta a prevenire le minacce.
In questa esercitazione si apprenderà come integrare l'implementazione locale di Silverfort con Microsoft Entra ID.
Altre informazioni:
Silverfort connette gli asset con Microsoft Entra ID. Gli asset collegati tramite bridge vengono visualizzati come normali applicazioni in Microsoft Entra ID e possono essere protetti con accesso condizionale, Single Sign-On (SSO), autenticazione a più fattori, controllo e altro ancora. Gli asset connessi tramite Silverfort includono:
- Applicazioni legacy e proprietarie
- Desktop remoto e Secure Shell (SSH)
- Strumenti da riga di comando e altre soluzioni di accesso amministratore
- Condivisioni file e database
- Infrastruttura e sistemi industriali
Silverfort integra asset aziendali e piattaforme IAM (Identity and Access Management) di terze parti, tra cui Active Directory Federation Services (AD FS) e Remote Authentication Dial-In User Service (RADIUS) in Microsoft Entra ID. Lo scenario include ambienti ibridi e multi-cloud.
Usare questa esercitazione per configurare e testare il bridge usato da Microsoft Entra ID nel tenant di Microsoft Entra per comunicare con l'implementazione di Silverfort. Dopo la configurazione, è possibile creare criteri di autenticazione Silverfort che consentono di collegare tramite bridge le richieste di autenticazione provenienti dalle origini di identità a Microsoft Entra ID per l'accesso SSO. Una volta collegata tramite bridge, un'applicazione può essere gestita in Microsoft Entra ID.
Architettura di autenticazione di Silverfort con Microsoft Entra
Il diagramma seguente illustra l'architettura di autenticazione orchestrata da Silverfort in un ambiente ibrido.
Flusso utente
- Gli utenti inviano la richiesta di autenticazione al provider di identità originale (IdP) tramite protocolli come Kerberos, SAML, NTLM, OIDC e LDAP.
- Le risposte vengono instradate così come sono a Silverfort per la convalida del relativo stato di autenticazione.
- Silverfort offre visibilità, individuazione e un bridge di collegamento a Microsoft Entra ID.
- Se l'applicazione è collegata tramite bridge, la decisione di autenticazione passa a Microsoft Entra ID. Microsoft Entra ID valuta i criteri di accesso condizionale e convalida l'autenticazione.
- La risposta dello stato di autenticazione passa così com'è da Silverfort al provider di identità.
- Il provider di identità concede o nega l'accesso alla risorsa.
- Gli utenti ricevono una notifica in cui è indicato se la richiesta di accesso è stata concessa o negata.
Prerequisiti
Per eseguire questa esercitazione, è necessario distribuire Silverfort nel tenant o nell'infrastruttura. Per distribuire Silverfort nel tenant o nell'infrastruttura, passare a silverfort.com Silverfort per installare l'app desktop Silverfort nelle workstation.
Configurare Silverfort Microsoft Entra Adapter nel tenant di Microsoft Entra:
- Un account Azure con una sottoscrizione attiva
- È possibile creare un account Azure gratuito
- Uno dei ruoli seguenti nell'account Azure:
- Amministratore applicazione cloud
- Amministratore di applicazioni
- Proprietario dell'entità servizio
- L'applicazione Silverfort Microsoft Entra Adapter nella raccolta di applicazioni Microsoft Entra è preconfigurata per il supporto dell'accesso SSO. Dalla raccolta aggiungere Silverfort Microsoft Entra Adapter al tenant come applicazione Enterprise.
Configurare Silverfort e creare i criteri
Da un browser accedere alla console di amministrazione di Silverfort.
Nel menu principale passare a Settings (Impostazioni) e quindi scorrere fino a Microsoft Entra ID Bridge Connector nella sezione General (Generale).
Confermare l'ID del tenant e quindi selezionare Authorize (Autorizza).
Seleziona Salva modifiche.
Nella finestra di dialogo Permissions requested (Autorizzazioni richieste) selezionare Accept (Accetta).
Viene visualizzato un messaggio di completamento della registrazione in una nuova scheda. Chiudere la scheda.
Nella pagina Settings (Impostazioni) selezionare Save Changes (Salva modifiche).
Accedere all'account Microsoft Entra. Nel riquadro sinistro selezionare Applicazioni aziendali. L'applicazione Silverfort Microsoft Entra Adapter risulta registrata.
Nella console di amministrazione di Silverfort passare alla pagina Policies (Criteri) e selezionare Create Policy (Crea criteri). Viene visualizzata la finestra di dialogo New Policy (Nuovi criteri).
Immettere un nome per i criteri in Policy Name (Nome criteri) e specificare il nome dell'applicazione da creare in Azure. Se ad esempio si aggiungono più server o applicazioni per tali criteri, specificare un nome in base alle risorse coperte dai criteri. Nell'esempio vengono creati criteri per il server SL-APP1.
Specificare i valori di Auth Type (Tipo di autenticazione) e Protocol (Protocollo).
Nel campo Users and Groups (Utenti e gruppi) selezionare l'icona di modifica per configurare gli utenti interessati dai criteri. L'autenticazione di questi utenti stabilisce un bridge con Microsoft Entra ID.
- Cercare e selezionare utenti, gruppi o unità organizzative (OU).
- Gli utenti selezionati vengono visualizzati nella casella SELECTED (SELEZIONATI).
In Source (Origine) selezionare l'origine per cui vengono applicati i criteri. In questo esempio è selezionata l'opzione All Devices (Tutti i dispositivi).
Impostare il campo Destination (Destinazione) su SL-App1. Facoltativo: è possibile selezionare l'icona di modifica per modificare o aggiungere altre risorse o gruppi di risorse.
Come azione selezionare Entra ID BRIDGE.
Seleziona Salva. Viene chiesto di attivare i criteri.
Nella sezione Entra ID Bridge i criteri vengono visualizzati nella pagina Policies (Criteri).
Tornare all'account Microsoft Entra e passare ad Applicazioni aziendali. Viene visualizzata la nuova applicazione Silverfort. È possibile includere questa applicazione nei criteri di accesso condizionale.
Altre informazioni: Esercitazione: Proteggere gli eventi di accesso utente con l'autenticazione a più fattori di Microsoft Entra.