Microsoft Entra SSO-integratie met Directory Services Protector
In dit artikel leert u hoe u Directory Services Protector integreert met Microsoft Entra ID. Wanneer u Directory Services Protector integreert met Microsoft Entra ID, kunt u het volgende doen:
- In Microsoft Entra ID beheren wie toegang heeft tot Directory Services Protector.
- Ervoor zorgen dat gebruikers automatisch met hun Microsoft Entra-account worden aangemeld bij Directory Services Protector.
- Beheer uw accounts op één centrale locatie.
Vereisten
In het scenario dat in dit artikel wordt beschreven, wordt ervan uitgegaan dat u al beschikt over de volgende vereisten:
- Een Microsoft Entra-gebruikersaccount met een actief abonnement. Als u er nog geen hebt, kunt u Gratis een account maken.
- Een van de volgende rollen:
- Een abonnement op Directory Services Protector met ingeschakeld Single Sign-On (SSO).
Beschrijving van scenario
In dit artikel configureert en test u Microsoft Entra Single Sign-On (SSO) in een testomgeving.
- Directory Services Protector ondersteunt SSO, zowel door SP als IDP geïnitieerd.
- Directory Services Protector ondersteunt Just-In-Time-gebruikersvoorziening.
Directory Services Protector toevoegen vanuit de galerie
Als u de integratie van Directory Services Protector in Microsoft Entra ID wilt configureren, moet u Directory Services Protector vanuit de galerie toevoegen aan uw lijst met beheerde SaaS-apps.
- Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een Cloudtoepassingsbeheerder.
- Blader naar Identiteit>Toepassingen>Bedrijfstoepassingen>Nieuwe toepassing.
- Typ in de sectie Toevoegen uit de galerie in het zoekvak Directory Services Protector.
- Selecteer Directory Services Protector in het resultatenvenster en voeg vervolgens de app toe. Wacht enkele seconden terwijl de app aan jouw tenant wordt toegevoegd.
U kunt ook de Enterprise App Configuration-wizard gebruiken. In deze wizard kunt u een toepassing toevoegen aan uw tenant, gebruikers/groepen toevoegen aan de app, rollen toewijzen en de configuratie van eenmalige aanmelding doorlopen. Meer informatie over Microsoft 365-wizards.
Microsoft Entra SSO voor Directory Services Protector configureren en testen
Configureer en test Microsoft Entra Single Sign-On met Directory Services Protector met behulp van een testgebruiker genaamd B.Simon. Single Sign-On (SSO) werkt alleen als u een koppelingsrelatie tot stand brengt tussen een Microsoft Entra-gebruiker en de bijbehorende gebruiker in Directory Services Protector.
Voer de volgende stappen uit om Microsoft Entra SSO met Directory Services Protector te configureren en te testen:
-
Configureer Microsoft Entra SSO - zodat uw gebruikers deze functie kunnen gebruiken.
- Een Microsoft Entra-testgebruiker maken : als u eenmalige aanmelding van Microsoft Entra wilt testen met B.Simon.
- Wijs de Microsoft Entra-testgebruiker toe om B.Simon in staat te stellen eenmalige aanmelding van Microsoft Entra te gebruiken.
-
Eenmalige aanmelding voor Directory Services Protector configureren : als u de instellingen voor eenmalige aanmelding aan de toepassingszijde wilt configureren.
- Testgebruiker voor Directory Services Protector maken: als u een tegenhanger van B.Simon in Directory Services Protector wilt hebben die is gekoppeld aan de Microsoft Entra-weergave van de gebruiker.
- Eenmalige aanmelding testen: om te controleren of de configuratie werkt.
Microsoft Entra SSO configureren
Volg deze stappen om SSO in te schakelen in het Microsoft Entra-beheercentrum.
Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een Cloudtoepassingsbeheerder.
Blader naar Identity>Applications>Enterprise-toepassingen>Directory Services Protector>Single sign-on.
Selecteer SAML op de pagina Selecteer een methode voor eenmalige aanmelding.
Op de pagina Eenmalige aanmelding instellen met SAML klikt u op het potloodpictogram voor Standaard-SAML-configuratie om de instellingen te bewerken.
Voer in de sectie Standaard SAML-configuratie de volgende stappen uit als u beschikt over een bestand met metagegevens van de serviceprovider:
a. Klik op Metagegevensbestand uploaden.
b. Klik op het mappictogram om het metagegevensbestand te selecteren en klik op Uploaden.
c. Nadat het metagegevensbestand is geüpload, worden de waarden voor id en antwoord-URL automatisch ingevuld in de sectie Standaard SAML-configuratie.
Notitie
Als de waarden voor Id en Antwoord-URL niet automatisch worden ingevuld, kunt u de waarden zelf invullen afhankelijk van uw behoeften.
Voer de volgende stap uit als u de toepassing in de door SP geïnitieerde modus wilt configureren:
In het tekstvak Aanmeldings-URL typt u een URL met de volgende notatie:
https://<HOSTNAME>.<DOMAIN>.<EXTENSION>/DSP/Login/SsoLogin
Notitie
De waarde van de aanmeldings-URL is ongeldig. Werk deze waarde bij met de werkelijke aanmeldings-URL. Neem contact op met het ondersteuningsteam van Directory Services Protector om deze waarde te verkrijgen. U kunt ook verwijzen naar de patronen die worden weergegeven in de sectie Standaard SAML-configuratie in het Microsoft Entra-beheercentrum.
In de directory Services Protector-ondersteuningsteamtoepassing worden de SAML-asserties in een specifieke indeling verwacht. Hiervoor moet u aangepaste kenmerktoewijzingen toevoegen aan de configuratie van uw SAML-tokenkenmerken. In de volgende schermafbeelding wordt de lijst met standaardkenmerken weergegeven.
Bovendien verwacht de toepassing van het Directory Services Protector-ondersteuningsteam dat nog enkele kenmerken in het SAML-antwoord worden doorgegeven. Deze worden hieronder weergegeven. Deze kenmerken worden ook vooraf ingevuld, maar u kunt ze controleren volgens uw vereisten.
Naam Bronkenmerk rol user.assignedroles Notitie
Klik hier om te weten hoe u de rol configureert in Microsoft Entra ID.
Ga op de pagina Eenmalige aanmelding met SAML instellen in de sectie SAML-handtekeningcertificaat naar XML-bestand met federatieve metagegevens en selecteer Downloaden om het certificaat te downloaden en vervolgens op te slaan op de computer.
In de sectie Directory Services Protector instellen kopieert u de juiste URL('s) op basis van uw behoeften.
Een Microsoft Entra-testgebruiker maken
In deze sectie maakt u een testgebruiker in het Microsoft Entra-beheercentrum met de naam B.Simon.
- Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een gebruikersbeheerder.
- Blader naar Identiteit>Gebruikers>Alle gebruikers.
- Selecteer Nieuwe gebruiker>Nieuwe gebruiker maken bovenaan het scherm.
- Voer in de gebruikerseigenschappen de volgende stappen uit:
- Voer in het Weergavenaamveld
B.Simon
in. - Voer in het veld User Principal Name de username@companydomain.extensionnaam in. Bijvoorbeeld:
B.Simon@contoso.com
. - Schakel het selectievakje Wachtwoord weergeven in en noteer de waarde die wordt weergegeven in het vak Wachtwoord.
- Selecteer Controleren + aanmaken.
- Voer in het Weergavenaamveld
- Selecteer Aanmaken.
De Microsoft Entra-testgebruiker toewijzen
In deze sectie geeft u B.Simon toestemming om eenmalige aanmelding van Microsoft Entra te gebruiken door toegang te verlenen tot Directory Services Protector.
- Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een Cloudtoepassingsbeheerder.
- Blader naar Identity>Applications>Enterprise-toepassingen>Directory Services Protector.
- Selecteer gebruikers en groepen op de overzichtspagina van de app.
- Selecteer Gebruiker/groep toevoegen en selecteer vervolgens Gebruikers en groepen in het dialoogvenster Toewijzing toevoegen.
- Selecteer in het dialoogvenster Gebruikers en groepen de optie B.Simon in de lijst Gebruikers. Klik vervolgens op de knop Selecteren onderaan het scherm.
- Als u verwacht dat er een rol aan de gebruikers moet worden toegewezen, kunt u de rol selecteren in de vervolgkeuzelijst Selecteer een rol. Als er geen rol is ingesteld voor deze app, wordt de rol Standaardtoegang geselecteerd.
- Klik in het dialoogvenster Toewijzing toevoegen op de knop Toewijzen.
Directory Services Protector SSO configureren
Meld u als beheerder aan bij de bedrijfssite van Directory Services Protector.
Ga naar Instellingen (tandwielpictogram)>SAML-verificatie en schakel de > in.
Selecteer in stap 1 - Identiteitsprovider 'Microsoft Entra ID' uit de vervolgkeuzelijst en klik op OPSLAAN.
In stap 2– Gegevens die zijn vereist door de SAML-id-provider, selecteert u de knop CONFIRM en DOWNLOAD METADATA XML om het metagegevensbestand te uploaden in de sectie Standaard SAML-configuratie in het Microsoft Entra-beheercentrum en klikt u op OPSLAAN.
In stap 3: Gebruikerskenmerken en claims hebben we deze informatie nu niet nodig, dus we kunnen doorgaan naar stap 4.
In stap 4: gegevens die zijn ontvangen van de SAML-id-provider, ondersteunen DSP zowel importeren vanuit een metagegevens-URL als het importeren van een XML-bestand met metagegevens dat wordt geleverd door Microsoft Entra-id.
Selecteer het keuzerondje App-federatie metagegevens-URL en plak de Metadata URL in het veld vanuit Microsoft Entra ID en selecteer vervolgens IMPORTEREN.
Selecteer de radioknop om XML met federatieve metagegevens importeren te gebruiken en klik op IMPORTEREN XML om het XML-bestand met federatieve metagegevens vanuit het Microsoft Entra-beheercentrum te uploaden.
Klik op OPSLAAN.
Boven aan de blade SAML-verificatie in DSP zou nu de status moeten tonen als Geconfigureerd.
Testgebruiker voor Directory Services Protector maken
In deze sectie wordt een gebruiker met de naam Britta Simon gemaakt in Directory Services Protector. Directory Services Protector ondersteunt just-in-time gebruikersprovisioning, wat standaard is ingeschakeld. Er is geen actie-item voor u in deze sectie. Als er nog geen gebruiker in Directory Services Protector bestaat, wordt er een nieuwe gemaakt na verificatie.
SSO testen
In deze sectie test u de configuratie voor eenmalige aanmelding van Microsoft Entra met de volgende opties.
SP gestart
Klik op Deze toepassing testen in het Microsoft Entra-beheercentrum. U wordt omgeleid naar de aanmeldings-URL van Directory Services Protector, waar u de aanmeldingsstroom kunt initiëren.
Ga rechtstreeks naar de aanmeldings-URL van Directory Services Protector en initieer de aanmeldingsstroom daar.
IDP geïnitieerd:
- Klik op Test deze toepassing in het Microsoft Entra-beheercentrum en u wordt automatisch aangemeld bij de Directory Services Protector waarvoor u eenmalige aanmelding hebt ingesteld.
U kunt ook Mijn apps van Microsoft gebruiken om de toepassing in een willekeurige modus te testen. Wanneer u in de Mijn apps op de tegel Directory Services Protector klikt en als deze is geconfigureerd in de SP-modus, wordt u omgeleid naar de aanmeldingspagina van de toepassing voor het initiëren van de aanmeldingsstroom. Als deze is geconfigureerd in de IDP-modus, wordt u automatisch aangemeld bij het exemplaar van Directory Services Protector waarvoor u eenmalige aanmelding hebt ingesteld. Zie Introduction to My Apps (Inleiding tot Mijn apps) voor meer informatie over Mijn apps.
Verwante inhoud
Zodra u Directory Services Protector hebt geconfigureerd, kunt u sessiebeheer afdwingen, waardoor exfiltratie en infiltratie van gevoelige gegevens van uw organisatie in realtime worden beschermd. Sessiebeheer is een uitbreiding van voorwaardelijke toegang. Meer informatie over het afdwingen van sessiebeheer met Microsoft Defender voor Cloud Apps.