Del via


Distribuer appkontroll for betinget tilgang for alle nettapper ved hjelp av PingOne som identitetsleverandør (IdP)

Du kan konfigurere øktkontroller i Microsoft Defender for Cloud Apps slik at de fungerer med alle nettapper og andre ikke-Microsoft-IdP-er. Denne artikkelen beskriver hvordan du ruter appøkter fra PingOne til Defender for Cloud Apps for øktkontroller i sanntid.

I denne artikkelen skal vi bruke Salesforce-appen som et eksempel på at en nettapp konfigureres til å bruke Defender for Cloud Apps øktkontroller. Hvis du vil konfigurere andre apper, utfører du de samme trinnene i henhold til kravene deres.

Forutsetninger

  • Organisasjonen må ha følgende lisenser for å bruke appkontroll for betinget tilgang:

    • En relevant PingOne-lisens (kreves for enkel pålogging)
    • Microsoft Defender for skyapper
  • En eksisterende PingOne enkel påloggingskonfigurasjon for appen ved hjelp av SAML 2.0-godkjenningsprotokollen

Konfigurere øktkontroller for appen ved hjelp av PingOne som IdP

Bruk følgende fremgangsmåte for å rute nettappøktene fra PingOne til Defender for Cloud Apps.

Obs!

Du kan konfigurere appens SAML enkel påloggingsinformasjon fra PingOne ved hjelp av én av følgende metoder:

  • Alternativ 1: Laste opp appens SAML-metadatafil.
  • Alternativ 2: Angi SAML-data manuelt.

I trinnene nedenfor bruker vi alternativ 2.

Trinn 1: Få appens innstillinger for enkel pålogging for SAML

Trinn 2: Konfigurere Defender for Cloud Apps med appens SAML-informasjon

Trinn 3: Opprette en egendefinert app i PingOne

Trinn 4: Konfigurere Defender for Cloud Apps med PingOne-appens informasjon

Trinn 5: Fullføre den egendefinerte appen i PingOne

Trinn 6: Få appendringene i Defender for Cloud Apps

Trinn 7: Fullfør appendringene

Trinn 8: Fullfør konfigurasjonen i Defender for Cloud Apps

Trinn 1: Få appens innstillinger for enkel pålogging for SAML

  1. Bla til Innstillinger>>> for identitet forenkelt Sign-On Innstillinger i Salesforce.

  2. Velg navnet på den eksisterende SAML 2.0-konfigurasjonen under Innstillinger for enkel Sign-On.

    Velg Salesforce SSO-innstillinger.

  3. Noter nettadressen for Salesforce-pålogging på siden for enkel Sign-On-innstilling for SAML. Du trenger dette senere.

    Obs!

    Hvis appen inneholder et SAML-sertifikat, laster du ned sertifikatfilen.

    Velg påloggingsnettadresse for Salesforce SSO.

Trinn 2: Konfigurere Defender for Cloud Apps med appens SAML-informasjon

  1. Velg Innstillinger i Microsoft Defender-portalen. Velg deretter Skyapper.

  2. Velg appkontrollapper for betinget tilgang under Tilkoblede apper.

  3. Velg +Legg til, og velg appen du vil distribuere, i popup-vinduet, og velg deretter Start veiviser.

  4. Velg Fyll ut data manueltAPPINFORMASJON-siden, angi nettadressen for Salesforce-pålogging du noterte tidligere, i nettadressen for deklarasjonsforbrukertjenesten, og velg deretter Neste.

    Obs!

    Hvis appen inneholder et SAML-sertifikat, velger du Bruk <app_name> SAML-sertifikat og laster opp sertifikatfilen.

    Fyll ut Salesforce SAML-informasjon manuelt.

Trinn 3: Opprette en egendefinert app i PingOne

Før du fortsetter, kan du bruke følgende fremgangsmåte for å få informasjon fra den eksisterende Salesforce-appen.

  1. Rediger den eksisterende Salesforce-appen i PingOne.

  2. Noter SAML_SUBJECT attributtet og verdien på siden tilordning av SSO-attributter , og last deretter ned signeringssertifikatet og SAML-metadatafilene .

    Legg merke til attributtene til den eksisterende Salesforce-appen.

  3. Åpne SAML-metadatafilen og noter PingOne SingleSignOnService-plasseringen. Du trenger dette senere.

    Legg merke til den eksisterende Salesforce-appens SSO-tjenesteplassering.

  4. Noter de tilordnede gruppene på gruppetilgangssiden .

    Legg merke til de tilordnede gruppene til den eksisterende Salesforce-appen.

Bruk deretter instruksjonene fra siden Legg til et SAML-program med identitetsleverandøren for å konfigurere en egendefinert app i IdP-portalen.

Legg til SAML-app hos identitetsleverandøren.

Obs!

Ved å konfigurere en egendefinert app kan du teste den eksisterende appen med tilgangs- og øktkontroller uten å endre gjeldende virkemåte for organisasjonen.

  1. Opprett et nytt SAML-program.

    Opprett ny egendefinert Salesforce-app i PingOne.

  2. Fyll ut skjemaet på siden Programdetaljer , og velg deretter Fortsett til neste trinn.

    Tips

    Bruk et appnavn som hjelper deg med å skille mellom den egendefinerte appen og den eksisterende Salesforce-appen.

    Fyll ut detaljene for den egendefinerte appen.

  3. Gjør følgende på siden Programkonfigurasjon , og velg deretter Fortsett til neste trinn.

    • I deklarasjonsforbrukertjenesten (ACS) skriver du inn nettadressen for Salesforce-pålogging som du noterte tidligere.
    • Skriv inn en unik ID fra og med https://i enhets-ID-feltet. Kontroller at dette er forskjellig fra konfigurasjonen til Salesforce PingOne-appen som avsluttes.
    • Noter enhets-ID-en. Du trenger dette senere.

    Konfigurer egendefinert app med Salesforce SAML-detaljer.

  4. Legg til den eksisterende Salesforce-appens SAML_SUBJECT attributt og verdi du noterte tidligere, på siden tilordning av SSO-attributt, og velg deretter Fortsett til neste trinn.

    Legg til attributter i egendefinert Salesforce-app.

  5. Legg til gruppene for den eksisterende Salesforce-appen du noterte tidligere, på gruppetilgangssiden , og fullfør konfigurasjonen.

    Tilordne grupper til egendefinert Salesforce-app.

Trinn 4: Konfigurere Defender for Cloud Apps med PingOne-appens informasjon

  1. Velg Neste på siden Defender for Cloud Apps IDENTITETSLEVERANDØR for å fortsette.

  2. Velg Fyll ut data manuelt på neste side, gjør følgende, og velg deretter Neste.

    • Skriv inn nettadressen for Salesforce-pålogging som du noterte tidligere, for nettadressen for deklarasjonsforbrukertjenesten.
    • Velg Last opp identitetsleverandørens SAML-sertifikat , og last opp sertifikatfilen du lastet ned tidligere.

    Legg til URL-adresse for SSO-tjenesten og SAML-sertifikat.

  3. Noter følgende informasjon på neste side, og velg deretter Neste. Du trenger informasjonen senere.

    • Defender for Cloud Apps nettadresse for enkel pålogging
    • Defender for Cloud Apps attributter og verdier

    I Defender for Cloud Apps noterer du URL-adressen og attributtene for SSO.

Trinn 5: Fullføre den egendefinerte appen i PingOne

  1. Finn og rediger den egendefinerte Salesforce-appen i PingOne.

    Finn og rediger egendefinert Salesforce-app.

  2. I deklarasjonsforbrukertjenesten (ACS) erstatter du nettadressen med den Defender for Cloud Apps nettadressen for enkel pålogging som du noterte tidligere, og deretter velger du Neste.

    Erstatt ACS i egendefinert Salesforce-app.

  3. Legg til de Defender for Cloud Apps attributtene og verdiene du nevnte tidligere, i appens egenskaper.

    Legg til Defender for Cloud Apps attributter i egendefinert Salesforce-app.

  4. Lagre innstillingene.

Trinn 6: Få appendringene i Defender for Cloud Apps

Gjør følgende på siden Defender for Cloud Apps APPENDRINGER, men ikke velg Fullfør. Du trenger informasjonen senere.

  • Kopiere url-adressen for enkel pålogging for Defender for Cloud Apps SAML
  • Last ned Defender for Cloud Apps SAML-sertifikatet

Legg merke til url-adressen for Defender for Cloud Apps SAML SSO, og last ned sertifikatet.

Trinn 7: Fullfør appendringene

Bla til Innstillinger for identitet>>> forenkel Sign-On Innstillinger i Salesforce, og gjør følgende:

  1. Anbefalt: Opprett en sikkerhetskopi av gjeldende innstillinger.

  2. Erstatt feltverdien for url-adressen for pålogging for identitetsleverandør med url-adressen for enkel pålogging for Defender for Cloud Apps SAML som du noterte tidligere.

  3. Last opp Defender for Cloud Apps SAML-sertifikatet du lastet ned tidligere.

  4. Erstatt enhets-ID-feltverdien med den egendefinerte enhets-ID-en for PingOne-appen du noterte tidligere.

  5. Velg Lagre.

    Obs!

    SAML-sertifikatet for Defender for Cloud Apps er gyldig i ett år. Når det utløper, må et nytt sertifikat genereres.

    Oppdater egendefinert Salesforce-app med Defender for Cloud Apps SAML-detaljer.

Trinn 8: Fullfør konfigurasjonen i Defender for Cloud Apps

  • Velg Fullfør på siden Defender for Cloud Apps APPENDRINGER. Når du har fullført veiviseren, rutes alle tilknyttede påloggingsforespørsler til denne appen gjennom appkontroll for betinget tilgang.

Hvis det oppstår problemer, er vi her for å hjelpe. Hvis du vil ha hjelp eller støtte for produktproblemet, kan du åpne en støtteforespørsel.