Del via


Distribuer appkontroll for betinget tilgang for alle nettapper som bruker Okta som identitetsleverandør (IdP)

Du kan konfigurere øktkontroller i Microsoft Defender for Cloud Apps slik at de fungerer med alle nettapper og andre ikke-Microsoft-IdP-er. Denne artikkelen beskriver hvordan du ruter appøkter fra Okta til Defender for Cloud Apps for øktkontroller i sanntid.

I denne artikkelen skal vi bruke Salesforce-appen som et eksempel på at en nettapp konfigureres til å bruke Defender for Cloud Apps øktkontroller.

Forutsetninger

  • Organisasjonen må ha følgende lisenser for å bruke appkontroll for betinget tilgang:

    • En forhåndskonfigurert Okta-leier.
    • Microsoft Defender for skyapper
  • En eksisterende okta-konfigurasjon for enkel pålogging for appen ved hjelp av SAML 2.0-godkjenningsprotokollen

Konfigurere øktkontroller for appen ved hjelp av Okta som IdP

Bruk følgende fremgangsmåte for å rute nettappøktene fra Okta til Defender for Cloud Apps.

Obs!

Du kan konfigurere appens SAML enkel påloggingsinformasjon fra Okta ved hjelp av en av følgende metoder:

  • Alternativ 1: Laste opp appens SAML-metadatafil.
  • Alternativ 2: Angi SAML-data manuelt.

I trinnene nedenfor bruker vi alternativ 2.

Trinn 1: Få appens innstillinger for enkel pålogging for SAML

Trinn 2: Konfigurere Defender for Cloud Apps med appens SAML-informasjon

Trinn 3: Opprett en ny okta egendefinert program- og app-konfigurasjon for enkel pålogging

Trinn 4: Konfigurere Defender for Cloud Apps med okta-appens informasjon

Trinn 5: Fullfør konfigurasjonen av det egendefinerte OKTA-programmet

Trinn 6: Få appendringene i Defender for Cloud Apps

Trinn 7: Fullfør appendringene

Trinn 8: Fullfør konfigurasjonen i Defender for Cloud Apps

Trinn 1: Få appens innstillinger for enkel pålogging for SAML

  1. Bla til Innstillinger>>> for identitet forenkelt Sign-On Innstillinger i Salesforce.

  2. Klikk på navnet på den eksisterende Okta-konfigurasjonen under Innstillinger for enkel Sign-On.

    Velg Salesforce SSO-innstillinger.

  3. Noter nettadressen for Salesforce-pålogging på siden for enkel Sign-On-innstilling for SAML. Du trenger dette senere når du konfigurerer Defender for Cloud Apps.

    Obs!

    Hvis appen inneholder et SAML-sertifikat, laster du ned sertifikatfilen.

    Velg påloggingsnettadresse for Salesforce SSO.

Trinn 2: Konfigurere Defender for Cloud Apps med appens SAML-informasjon

  1. Velg Innstillinger i Microsoft Defender-portalen. Velg deretter Skyapper.

  2. Velg appkontrollapper for betinget tilgang under Tilkoblede apper.

  3. Velg +Legg til, og velg appen du vil distribuere, i popup-vinduet, og velg deretter Start veiviser.

  4. Velg Fyll ut data manueltAPPINFORMASJON-siden, angi nettadressen for Salesforce-pålogging som du noterte tidligere, i nettadressen for deklarasjonsforbrukertjenesten, og klikk deretter Neste.

    Obs!

    Hvis appen inneholder et SAML-sertifikat, velger du Bruk <app_name> SAML-sertifikat og laster opp sertifikatfilen.

    Fyll ut Salesforce SAML-informasjon manuelt.

Trinn 3: Opprett en ny okta egendefinert program- og appkonfigurasjon for enkel Sign-On

Obs!

Hvis du vil begrense nedetiden til sluttbrukeren og bevare den eksisterende fungerende konfigurasjonen, anbefaler vi at du oppretter et nytt egendefinert program og en konfigurasjon for enkel Sign-On. Der dette ikke er mulig, kan du hoppe over de relevante trinnene. Hvis for eksempel appen du konfigurerer, ikke støtter oppretting av flere enkelt Sign-On konfigurasjoner, hopper du over trinnet for oppretting av ny enkel pålogging.

  1. Vis egenskapene for den eksisterende konfigurasjonen for appen under Programmer i Okta Admin-konsollen, og noter innstillingene.

  2. Klikk Legg til program, og klikk deretter Opprett ny app. Bortsett fra målgruppe-URI-verdien (SP Entity ID) som må være et unikt navn, konfigurerer du det nye programmet ved hjelp av innstillingene du nevnte tidligere. Du trenger dette programmet senere når du konfigurerer Defender for Cloud Apps.

  3. Gå til Programmer, vis den eksisterende Okta-konfigurasjonen, og velg Vis installasjonsinstruksjonerPålogging-fanen.

    Legg merke til den eksisterende Salesforce-appens SSO-tjenesteplassering.

  4. Noter url-adressen til identitetsleverandøren for enkel Sign-On , og last ned identitetsleverandørens signeringssertifikat (X.509). Du trenger dette senere.

  5. Tilbake i Salesforce, på den eksisterende siden med enkel pålogging for Okta, noterer du alle innstillingene.

  6. Opprett en ny konfigurasjon for enkel pålogging for SAML. Bortsett fra enhets-ID-verdien som må samsvare med det egendefinerte programmets målgruppe-URI (SP-enhets-ID), konfigurerer du enkel pålogging ved hjelp av innstillingene du nevnte tidligere. Du trenger dette senere når du konfigurerer Defender for Cloud Apps.

  7. Når du har lagret det nye programmet, går du til Oppgave-siden og tilordnerFolk eller Grupper som krever tilgang til programmet.

ׂ

Trinn 4: Konfigurere Defender for Cloud Apps med okta-appens informasjon

  1. Klikk Neste på siden Defender for Cloud Apps IDENTITETSLEVERANDØR for å fortsette.

  2. Velg Fyll ut data manuelt på neste side, gjør følgende, og klikk deretter Neste.

    • Skriv inn nettadressen for Salesforce-pålogging som du noterte tidligere, for url-adressen for enkel påloggingstjeneste .
    • Velg Last opp identitetsleverandørens SAML-sertifikat , og last opp sertifikatfilen du lastet ned tidligere.

    Legg til URL-adresse for SSO-tjenesten og SAML-sertifikat.

  3. Noter følgende informasjon på neste side, og klikk deretter Neste. Du trenger informasjonen senere.

    • Defender for Cloud Apps nettadresse for enkel pålogging
    • Defender for Cloud Apps attributter og verdier

    Obs!

    Hvis du ser et alternativ for å laste opp Defender for Cloud Apps SAML-sertifikat for identitetsleverandøren, klikker du på klikket for å laste ned sertifikatfilen. Du trenger dette senere.

    I Defender for Cloud Apps noterer du URL-adressen og attributtene for SSO.

Trinn 5: Fullfør konfigurasjonen av det egendefinerte OKTA-programmet

  1. Gå tilbake til Okta Admin-konsollen under Programmer, velg det egendefinerte programmet du opprettet tidligere, og klikk deretter Rediger under Generelle>SAML-innstillinger.

    Finn og rediger SAML-innstillinger.

  2. I feltet Enkel pålogging URL-adresse erstatter du nettadressen med den Defender for Cloud Apps nettadressen for enkel pålogging som du noterte tidligere, og deretter lagrer du innstillingene.

  3. Velg Profil Redaktør under Katalog, velg det egendefinerte programmet du opprettet tidligere, og klikk deretter Profil. Legg til attributter ved hjelp av følgende informasjon.

    Visningsnavn Variabelnavn Datatype Attributtype
    McasSigningCert McasSigningCert streng Skikk
    McasAppId McasAppId streng Skikk

    Legg til profilattributter.

  4. Gå tilbake til profilsiden Redaktør, velg det egendefinerte programmet du opprettet tidligere, klikk Tilordninger, og velg deretter Okta-bruker til {custom_app_name}. Tilordne Attributtene McasSigningCert og McasAppId til de Defender for Cloud Apps attributtverdiene du noterte tidligere.

    Obs!

    • Kontroller at du omslutter verdiene i doble anførselstegn (")
    • Okta begrenser attributter til 1024 tegn. Hvis du vil redusere denne begrensningen, legger du til attributtene ved hjelp av Profil-Redaktør som beskrevet.

    Tilordne profilattributter.

  5. Lagre innstillingene.

Trinn 6: Få appendringene i Defender for Cloud Apps

Gjør følgende på siden Defender for Cloud Apps APPENDRINGER, men ikke klikk Fullfør. Du trenger informasjonen senere.

  • Kopiere url-adressen for enkel pålogging for Defender for Cloud Apps SAML
  • Last ned Defender for Cloud Apps SAML-sertifikatet

Legg merke til url-adressen for Defender for Cloud Apps SAML SSO, og last ned sertifikatet.

Trinn 7: Fullfør appendringene

Bla til Innstillinger for identitet>>> forenkel Sign-On Innstillinger i Salesforce, og gjør følgende:

  1. [Anbefalt] Opprett en sikkerhetskopi av gjeldende innstillinger.

  2. Erstatt feltverdien for url-adressen for pålogging for identitetsleverandør med url-adressen for enkel pålogging for Defender for Cloud Apps SAML som du noterte tidligere.

  3. Last opp Defender for Cloud Apps SAML-sertifikatet du lastet ned tidligere.

  4. Klikk på Lagre.

    Obs!

    • Når du har lagret innstillingene, rutes alle tilknyttede påloggingsforespørsler til denne appen gjennom appkontroll for betinget tilgang.
    • SAML-sertifikatet for Defender for Cloud Apps er gyldig i ett år. Når det utløper, må et nytt sertifikat genereres.

    Oppdater SSO-innstillinger.

Trinn 8: Fullfør konfigurasjonen i Defender for Cloud Apps

  • Klikk Fullfør på siden Defender for Cloud Apps APPENDRINGER. Når du har fullført veiviseren, rutes alle tilknyttede påloggingsforespørsler til denne appen gjennom appkontroll for betinget tilgang.

Hvis det oppstår problemer, er vi her for å hjelpe. Hvis du vil ha hjelp eller støtte for produktproblemet, kan du åpne en støtteforespørsel.