Del via


Distribuer appkontroll for betinget tilgang for alle nettapper ved hjelp av Active Directory Federation Services (AD FS) som identitetsleverandør (IdP)

Du kan konfigurere øktkontroller i Microsoft Defender for Cloud Apps slik at de fungerer med alle nettapper og andre ikke-Microsoft-IdP-er. Denne artikkelen beskriver hvordan du ruter appøkter fra AD FS til Defender for Cloud Apps for øktkontroller i sanntid.

I denne artikkelen skal vi bruke Salesforce-appen som et eksempel på at en nettapp konfigureres til å bruke Defender for Cloud Apps øktkontroller.

Forutsetninger

  • Organisasjonen må ha følgende lisenser for å bruke appkontroll for betinget tilgang:

    • Et forhåndskonfigurert AD FS-miljø
    • Microsoft Defender for skyapper
  • En eksisterende AD FS enkel påloggingskonfigurasjon for appen ved hjelp av SAML 2.0-godkjenningsprotokollen

Obs!

Fremgangsmåten her gjelder for alle versjoner av AD FS som kjører på den støttede versjonen av Windows Server.

Konfigurere øktkontroller for appen ved hjelp av AD FS som IdP

Bruk følgende fremgangsmåte for å rute nettappøktene fra AD FS til Defender for Cloud Apps.

Obs!

Du kan konfigurere appens SAML enkel påloggingsinformasjon fra AD FS ved hjelp av én av følgende metoder:

  • Alternativ 1: Laste opp appens SAML-metadatafil.
  • Alternativ 2: Angi SAML-data manuelt.

I trinnene nedenfor bruker vi alternativ 2.

Trinn 1: Få appens innstillinger for enkel pålogging for SAML

Trinn 2: Konfigurere Defender for Cloud Apps med appens SAML-informasjon

Trinn 3: Opprett en ny AD FS Relying Party Trust og enkel påloggingskonfigurasjon for app.

Trinn 4: Konfigurere Defender for Cloud Apps med AD FS-appens informasjon

Trinn 5: Fullfør konfigurasjonen av AD FS Relying Party Trust

Trinn 6: Få appendringene i Defender for Cloud Apps

Trinn 7: Fullfør appendringene

Trinn 8: Fullfør konfigurasjonen i Defender for Cloud Apps

Trinn 1: Få appens innstillinger for enkel pålogging for SAML

  1. Bla til Innstillinger>>> for identitet forenkelt Sign-On Innstillinger i Salesforce.

  2. Klikk på navnet på den eksisterende AD FS-konfigurasjonen under Innstillinger for enkel Sign-On.

    Velg Salesforce SSO-innstillinger.

  3. Noter nettadressen for Salesforce-pålogging på siden for enkel Sign-On-innstilling for SAML. Du trenger dette senere når du konfigurerer Defender for Cloud Apps.

    Obs!

    Hvis appen inneholder et SAML-sertifikat, laster du ned sertifikatfilen.

    Velg påloggingsnettadresse for Salesforce SSO.

Trinn 2: Konfigurere Defender for Cloud Apps med appens SAML-informasjon

  1. Velg Innstillinger i Microsoft Defender-portalen. Velg deretter Skyapper.

  2. Velg appkontrollapper for betinget tilgang under Tilkoblede apper.

  3. Velg +Legg til, og velg appen du vil distribuere, i popup-vinduet, og velg deretter Start veiviser.

  4. Velg Fyll ut data manueltAPPINFORMASJON-siden, angi nettadressen for Salesforce-pålogging som du noterte tidligere, i nettadressen for deklarasjonsforbrukertjenesten, og klikk deretter Neste.

    Obs!

    Hvis appen inneholder et SAML-sertifikat, velger du Bruk <app_name> SAML-sertifikat og laster opp sertifikatfilen.

    Fyll ut Salesforce SAML-informasjon manuelt.

Trinn 3: Opprett en ny AD FS Relying Party Trust og App Single Sign-On-konfigurasjon

Obs!

Hvis du vil begrense nedetid for sluttbrukeren og bevare den eksisterende fungerende konfigurasjonen, anbefaler vi at du oppretter en ny klarering for beroende part og konfigurasjon av enkel Sign-On. Der dette ikke er mulig, kan du hoppe over de relevante trinnene. Hvis for eksempel appen du konfigurerer, ikke støtter oppretting av flere enkelt Sign-On konfigurasjoner, hopper du over trinnet for oppretting av ny enkel pålogging.

  1. I AD FS Management-konsollen , under Klareringer for beroende part, kan du se egenskapene for den eksisterende klarerte partklareringen for appen og notere innstillingene.

  2. Klikk Legg til klarering fra beroende part under Handlinger. Bortsett fra identifikatorverdien som må være et unikt navn, konfigurerer du den nye klareringen ved hjelp av innstillingene du nevnte tidligere. Du trenger denne klareringen senere når du konfigurerer Defender for Cloud Apps.

  3. Åpne metadatafilen for forbund, og noter AD FS SingleSignOnService-plasseringen. Du trenger dette senere.

    Obs!

    Du kan bruke følgende endepunkt til å få tilgang til metadatafilen for forbund: https://<Your_Domain>/federationmetadata/2007-06/federationmetadata.xml

    Legg merke til den eksisterende Salesforce-appens SSO-tjenesteplassering.

  4. Last ned signatursertifikatet til identitetsleverandøren. Du trenger dette senere.

    1. Høyreklikk på AD FS-signeringssertifikatet underTjenestesertifikater>, og velg deretter Vis sertifikat.

      Vis egenskaper for IdP-signeringssertifikat.

    2. Klikk Kopier til fil på detaljer-fanen for sertifikatet, og følg trinnene i veiviseren for sertifikateksport for å eksportere sertifikatet som en Base-64-kodet X.509 (. CER) -fil.

      Lagre IdP-signeringssertifikatfil.

  5. Tilbake i Salesforce, på den eksisterende siden med enkel pålogging for AD FS, noterer du alle innstillingene.

  6. Opprett en ny konfigurasjon for enkel pålogging for SAML. Bortsett fra enhets-ID-verdien som må samsvare med den avhengige partens klareringsidentifikator, konfigurerer du enkel pålogging ved hjelp av innstillingene du nevnte tidligere. Du trenger dette senere når du konfigurerer Defender for Cloud Apps.

Trinn 4: Konfigurere Defender for Cloud Apps med AD FS-appens informasjon

  1. Klikk Neste på siden Defender for Cloud Apps IDENTITETSLEVERANDØR for å fortsette.

  2. Velg Fyll ut data manuelt på neste side, gjør følgende, og klikk deretter Neste.

    • Skriv inn nettadressen for Salesforce-pålogging som du noterte tidligere, for url-adressen for enkel påloggingstjeneste .
    • Velg Last opp identitetsleverandørens SAML-sertifikat , og last opp sertifikatfilen du lastet ned tidligere.

    Legg til URL-adresse for SSO-tjenesten og SAML-sertifikat.

  3. Noter følgende informasjon på neste side, og klikk deretter Neste. Du trenger informasjonen senere.

    • Defender for Cloud Apps nettadresse for enkel pålogging
    • Defender for Cloud Apps attributter og verdier

    Obs!

    Hvis du ser et alternativ for å laste opp Defender for Cloud Apps SAML-sertifikat for identitetsleverandøren, klikker du koblingen for å laste ned sertifikatfilen. Du trenger dette senere.

    I Defender for Cloud Apps noterer du URL-adressen og attributtene for SSO.

Trinn 5: Fullfør konfigurasjonen av AD FS Relying Party Trust

  1. Høyreklikk på den avhengige partklareringen du opprettet tidligere, i AD FS Management-konsollen, og velg deretter Rediger kravutstedelsespolicy.

    Finn og rediger krev utstedelse av klareringskrav.

  2. I dialogboksen Rediger utstedelsespolicy for krav under Utstedelsestransformeringsregler bruker du den oppgitte informasjonen i tabellen nedenfor til å fullføre trinnene for å opprette egendefinerte regler.

    Navn på kravregel Egendefinert regel
    McasSigningCert => issue(type="McasSigningCert", value="<value>");hvor <value> er McasSigningCert-verdien fra Defender for Cloud Apps veiviseren du noterte tidligere
    McasAppId => issue(type="McasAppId", value="<value>");er McasAppId-verdien fra Defender for Cloud Apps veiviseren du noterte tidligere
    1. Klikk Legg til regel, velg Send krav ved hjelp av en egendefinert regel under Mal for kravregel, og klikk deretter Neste.
    2. Skriv inn det respektive kravregelnavnet og den egendefinerte regelensiden Konfigurer regel.

    Obs!

    Disse reglene er i tillegg til eventuelle kravregler eller -attributter som kreves av appen du konfigurerer.

  3. Tilbake på klareringssiden for beroende part høyreklikker du på den avhengige partens klarering du opprettet tidligere, og deretter velger du Egenskaper.

  4. Velg SAML-deklarasjonsforbrukerendepunkt på endepunkt på endepunkter-fanen, klikk Rediger og erstatt den klarerte url-adressen med den Defender for Cloud Apps nettadressen for enkel pålogging som du noterte tidligere, og klikk deretter OK.

    Klarert URL-adresse for klarerte klareringsendepunkt for oppdateringsegenskaper.

  5. Hvis du lastet ned et Defender for Cloud Apps SAML-sertifikat for identitetsleverandøren, klikker du Legg til og laster opp sertifikatfilen på fanen Signatur, og deretter klikker du OK.

    Saml-sertifikat for klarerte klareringssignaturegenskaper.

  6. Lagre innstillingene.

Trinn 6: Få appendringene i Defender for Cloud Apps

Gjør følgende på siden Defender for Cloud Apps APPENDRINGER, men ikke klikk Fullfør. Du trenger informasjonen senere.

  • Kopiere url-adressen for enkel pålogging for Defender for Cloud Apps SAML
  • Last ned Defender for Cloud Apps SAML-sertifikatet

Legg merke til url-adressen for Defender for Cloud Apps SAML SSO, og last ned sertifikatet.

Trinn 7: Fullfør appendringene

Bla til Innstillinger for identitet>>> forenkel Sign-On Innstillinger i Salesforce, og gjør følgende:

  1. Anbefalt: Opprett en sikkerhetskopi av gjeldende innstillinger.

  2. Erstatt feltverdien for url-adressen for pålogging for identitetsleverandør med url-adressen for enkel pålogging for Defender for Cloud Apps SAML som du noterte tidligere.

  3. Last opp Defender for Cloud Apps SAML-sertifikatet du lastet ned tidligere.

  4. Klikk på Lagre.

    Obs!

    SAML-sertifikatet for Defender for Cloud Apps er gyldig i ett år. Når det utløper, må et nytt sertifikat genereres.

Trinn 8: Fullfør konfigurasjonen i Defender for Cloud Apps

  • Klikk Fullfør på siden Defender for Cloud Apps APPENDRINGER. Når du har fullført veiviseren, rutes alle tilknyttede påloggingsforespørsler til denne appen gjennom appkontroll for betinget tilgang.

Hvis det oppstår problemer, er vi her for å hjelpe. Hvis du vil ha hjelp eller støtte for produktproblemet, kan du åpne en støtteforespørsel.