Konfigurowanie usługi Forcepoint Cloud Security Gateway — uwierzytelnianie użytkowników na potrzeby automatycznej aprowizacji użytkowników
W tym artykule opisano kroki, które należy wykonać zarówno w usłudze Forcepoint Cloud Security Gateway, uwierzytelnianie użytkowników, jak i Microsoft Entra ID, w celu skonfigurowania automatycznego udostępniania użytkowników. Po skonfigurowaniu Microsoft Entra ID automatycznie aprowizuje i anuluje aprowizowanie użytkowników i grup do Forcepoint Cloud Security Gateway - User Authentication przy użyciu usługi aprowizacji Microsoft Entra. Aby uzyskać ważne szczegółowe informacje na temat działania tej usługi, sposobu jej działania i często zadawanych pytań, zobacz Automatyzowanie aprowizacji użytkowników i anulowania aprowizacji aplikacji SaaS przy użyciu identyfikatora Entra firmy Microsoft.
Obsługiwane możliwości
- Tworzenie użytkowników w usłudze Forcepoint Cloud Security Gateway — uwierzytelnianie użytkowników.
- Usuń użytkowników w usłudze Forcepoint Cloud Security Gateway — uwierzytelnianie użytkowników, gdy nie będą już wymagać dostępu.
- Zachowaj synchronizację atrybutów użytkownika między identyfikatorem Entra firmy Microsoft i usługą Forcepoint Cloud Security Gateway — uwierzytelnianie użytkownika.
- Zarządzaj grupami i członkostwami w grupach w usłudze Forcepoint Cloud Security Gateway — uwierzytelnianie użytkownika.
- logowanie jednokrotne do usługi Forcepoint Cloud Security Gateway — uwierzytelnianie użytkowników (zalecane).
Wymagania wstępne
W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:
- dzierżawca Microsoft Entra.
- Jedną z następujących ról: administrator aplikacji , administrator aplikacji w chmurze lub właściciel aplikacji .
- Brama Forcepoint Cloud Security Gateway — instancja uwierzytelniania użytkowników.
- Konto użytkownika w usłudze Forcepoint Cloud Security Gateway — uwierzytelnianie użytkowników z uprawnieniami administratora.
Krok 1: Zaplanuj wdrożenie usług
- Dowiedz się więcej, jak działa usługa aprowizacji.
- Określ, kto znajduje się w zakresie prowizjonowania dla.
- Określ, jakie dane należy zmapować między Microsoft Entra ID a Forcepoint Cloud Security Gateway - Uwierzytelnianie użytkowników.
Krok 2. Konfigurowanie usługi Forcepoint Cloud Security Gateway — uwierzytelnianie użytkowników w celu obsługi aprowizacji przy użyciu identyfikatora Entra firmy Microsoft
Skontaktuj się z pomocą techniczną usługi Forcepoint Cloud Security Gateway — obsługa uwierzytelniania użytkowników, aby skonfigurować usługę Forcepoint Cloud Security Gateway — uwierzytelnianie użytkowników w celu obsługi aprowizacji przy użyciu identyfikatora Entra firmy Microsoft.
Krok 3. Dodawanie usługi Forcepoint Cloud Security Gateway — uwierzytelnianie użytkowników z galerii aplikacji Microsoft Entra
Dodaj usługę Forcepoint Cloud Security Gateway — uwierzytelnianie użytkowników z galerii aplikacji Firmy Microsoft Entra, aby rozpocząć zarządzanie aprowizowaniem w usłudze Forcepoint Cloud Security Gateway — uwierzytelnianie użytkowników. Jeśli wcześniej skonfigurowano usługę Forcepoint Cloud Security Gateway — uwierzytelnianie użytkowników na potrzeby logowania jednokrotnego, możesz użyć tej samej aplikacji. Zaleca się jednak utworzenie oddzielnej aplikacji podczas początkowego testowania integracji. Więcej informacji o dodawaniu aplikacji z galerii znajdziesz tutaj.
Krok 4: Określenie, kto jest objęty zakresem aprowizacji
Usługa aprowizacji Microsoft Entra umożliwia definiowanie, kto ma być aprowizowany na podstawie przypisania do aplikacji lub na podstawie atrybutów użytkownika lub grupy. Jeśli zdecydujesz się ustalić, kto ma mieć dostęp do Twojej aplikacji na podstawie przypisania, możesz skorzystać z kroków , aby przypisać użytkowników i grupy do aplikacji. Jeśli zdecydujesz się określić zakres przyznawania zasobów wyłącznie na podstawie atrybutów użytkownika lub grupy, możesz użyć filtru zakresu.
Zacznij od małego. Przeprowadź test z użyciem mniejszego zestawu użytkowników i grup, zanim wdrożysz to rozwiązanie dla wszystkich. Jeśli zakres aprowizacji jest ustawiony na przypisanych użytkowników i grupy, możesz to kontrolować, przypisując jednego lub dwóch użytkowników lub grup do aplikacji. W przypadku ustawienia zakresu na wszystkich użytkowników i wszystkie grupy, możesz określić filtrowanie zakresu na podstawie atrybutów.
Jeśli potrzebujesz dodatkowych ról, możesz zaktualizować manifest aplikacji, aby dodać nowe role.
Krok 5. Konfigurowanie automatycznej aprowizacji użytkowników w usłudze Forcepoint Cloud Security Gateway — uwierzytelnianie użytkowników
Ta sekcja zawiera instrukcje konfigurowania usługi aprowizacji firmy Microsoft w celu tworzenia, aktualizowania i wyłączania użytkowników i/lub grup w usłudze TestApp na podstawie przypisań użytkowników i/lub grup w identyfikatorze Entra firmy Microsoft.
Aby skonfigurować automatyczną aprowizację użytkowników dla usługi Forcepoint Cloud Security Gateway — uwierzytelnianie użytkowników w identyfikatorze Entra firmy Microsoft:
Zaloguj się do centrum administracyjnego Microsoft Entra z uprawnieniami co najmniej Administratora aplikacji w chmurze.
Przejdź do Tożsamość>Aplikacje>Aplikacje dla przedsiębiorstw
Na liście aplikacji wybierz pozycję Forcepoint Cloud Security Gateway — User Authentication.
Wybierz kartę Provisionowanie.
Ustaw Tryb zaopatrywania na Automatyczny.
W sekcji Poświadczenia administratora wprowadź adres URL dzierżawy i tajny token uwierzytelniania użytkownika usługi Forcepoint Cloud Security Gateway. Wybierz pozycję Testuj połączenie, aby upewnić się, że Microsoft Entra ID może nawiązać połączenie z usługą Forcepoint Cloud Security Gateway — Uwierzytelnianie użytkownika. Jeśli połączenie nie powiedzie się, upewnij się, że twoje konto uwierzytelniania użytkownika w usłudze Forcepoint Cloud Security Gateway ma uprawnienia administratora i spróbuj ponownie.
W polu Adres e-mail do powiadomień wpisz adres e-mail osoby lub grupy, która ma otrzymywać powiadomienia o błędach autoryzacji, a następnie zaznacz pole wyboru Wyślij powiadomienie e-mail w przypadku wystąpienia błędu.
Wybierz Zapisz.
W sekcji Mapowania wybierz pozycję Synchronizuj użytkowników usługi Microsoft Entra z usługą Forcepoint Cloud Security Gateway: uwierzytelnianie użytkowników.
Przejrzyj atrybuty użytkownika, które są synchronizowane z Microsoft Entra ID do Forcepoint Cloud Security Gateway - Uwierzytelnianie użytkowników w sekcji Mapowaniu atrybutów. Atrybuty wybrane jako właściwości pasujące () są używane do dopasowywania kont użytkowników w usłudze Forcepoint Cloud Security Gateway — Uwierzytelnianie użytkowników — w ramach operacji aktualizacji. Jeśli zdecydujesz się zmienić pasujący atrybut docelowy, musisz upewnić się, że API uwierzytelniania użytkownika usługi Forcepoint Cloud Security Gateway umożliwia filtrowanie użytkowników na podstawie tego atrybutu. Wybierz przycisk Zapisz, aby zatwierdzić wszelkie zmiany.
Atrybut Typ Obsługa filtrowania Wymagane przez usługę Forcepoint Cloud Security Gateway — uwierzytelnianie użytkowników userName Sznurek ✓ ✓ externalId Sznurek ✓ nazwa wyświetlana Sznurek ✓ urn:ietf:params:scim:schemas:extension:forcepoint:2.0:User:ntlmId Sznurek W sekcji mapowania wybierz opcję Synchronizuj grupy Microsoft Entra z usługą Forcepoint Cloud Security Gateway - uwierzytelnianie użytkowników.
Przejrzyj atrybuty grupy, które są synchronizowane z Microsoft Entra ID do Forcepoint Cloud Security Gateway — dotyczące uwierzytelniania użytkowników w sekcji Mapowanie atrybutów. Atrybuty wybrane jako dopasowujące właściwości są używane do dopasowywania grup w usłudze Forcepoint Cloud Security Gateway — uwierzytelnianie użytkowników w ramach operacji aktualizacji. Wybierz przycisk Zapisz, aby zatwierdzić wszelkie zmiany.
Atrybut Typ Obsługa filtrowania Wymagane przez usługę Forcepoint Cloud Security Gateway — uwierzytelnianie użytkowników nazwa wyświetlana Sznurek ✓ ✓ externalId Sznurek Członkowie Źródło Aby skonfigurować filtry określania zakresu, zapoznaj się z poniższymi instrukcjami podanymi w artykule Filtrowanie zakresu.
Aby włączyć usługę aprowizacji Microsoft Entra dla Forcepoint Cloud Security Gateway – uwierzytelnianie użytkowników, zmień stan aprowizacji na Włączony w sekcji Ustawienia.
Zdefiniuj użytkowników i/lub grupy, które chcesz przypisać do usługi Forcepoint Cloud Security Gateway – Uwierzytelnianie użytkownika, wybierając żądane wartości w Zakres w sekcji Ustawienia.
Gdy będziesz gotowy do konfiguracji, wybierz Zapisz.
Ta operacja spowoduje rozpoczęcie cyklu synchronizacji początkowej wszystkich użytkowników i grup zdefiniowanych w obszarze Zakres w sekcji Ustawienia. Cykl początkowy trwa dłużej niż kolejne cykle, które występują mniej więcej co 40 minut, pod warunkiem, że usługa wdrażania Microsoft Entra jest uruchomiona.
Krok 6. Monitorowanie wdrożenia
Po skonfigurowaniu aprowizacji użyj następujących zasobów, aby monitorować wdrożenie:
- Użyj dzienników przydzielania , aby określić, którzy użytkownicy zostali pomyślnie przydzieleni lub dla których proces przydzielania się nie powiódł.
- Sprawdź pasek postępu , aby zobaczyć stan cyklu wdrażania i sprawdzić, jak blisko jest do zakończenia.
- Jeśli konfiguracja aprowizacji wydaje się być w złej kondycji, aplikacja przechodzi do kwarantanny. Dowiedz się więcej o stanach kwarantanny w artykule dotyczącym udostępniania aplikacji i statusu kwarantanny.
Więcej zasobów
- Zarządzanie aprowizacją kont użytkowników w aplikacjach dla przedsiębiorstw
- Co to jest dostęp do aplikacji i logowanie jednokrotne przy użyciu identyfikatora Microsoft Entra ID?