Udostępnij za pośrednictwem


Konfigurowanie usługi Forcepoint Cloud Security Gateway — uwierzytelnianie użytkowników na potrzeby automatycznej aprowizacji użytkowników

W tym artykule opisano kroki, które należy wykonać zarówno w usłudze Forcepoint Cloud Security Gateway, uwierzytelnianie użytkowników, jak i Microsoft Entra ID, w celu skonfigurowania automatycznego udostępniania użytkowników. Po skonfigurowaniu Microsoft Entra ID automatycznie aprowizuje i anuluje aprowizowanie użytkowników i grup do Forcepoint Cloud Security Gateway - User Authentication przy użyciu usługi aprowizacji Microsoft Entra. Aby uzyskać ważne szczegółowe informacje na temat działania tej usługi, sposobu jej działania i często zadawanych pytań, zobacz Automatyzowanie aprowizacji użytkowników i anulowania aprowizacji aplikacji SaaS przy użyciu identyfikatora Entra firmy Microsoft.

Obsługiwane możliwości

  • Tworzenie użytkowników w usłudze Forcepoint Cloud Security Gateway — uwierzytelnianie użytkowników.
  • Usuń użytkowników w usłudze Forcepoint Cloud Security Gateway — uwierzytelnianie użytkowników, gdy nie będą już wymagać dostępu.
  • Zachowaj synchronizację atrybutów użytkownika między identyfikatorem Entra firmy Microsoft i usługą Forcepoint Cloud Security Gateway — uwierzytelnianie użytkownika.
  • Zarządzaj grupami i członkostwami w grupach w usłudze Forcepoint Cloud Security Gateway — uwierzytelnianie użytkownika.
  • logowanie jednokrotne do usługi Forcepoint Cloud Security Gateway — uwierzytelnianie użytkowników (zalecane).

Wymagania wstępne

W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:

  • dzierżawca Microsoft Entra.
  • Jedną z następujących ról: administrator aplikacji , administrator aplikacji w chmurze lub właściciel aplikacji .
  • Brama Forcepoint Cloud Security Gateway — instancja uwierzytelniania użytkowników.
  • Konto użytkownika w usłudze Forcepoint Cloud Security Gateway — uwierzytelnianie użytkowników z uprawnieniami administratora.

Krok 1: Zaplanuj wdrożenie usług

  1. Dowiedz się więcej, jak działa usługa aprowizacji.
  2. Określ, kto znajduje się w zakresie prowizjonowania dla.
  3. Określ, jakie dane należy zmapować między Microsoft Entra ID a Forcepoint Cloud Security Gateway - Uwierzytelnianie użytkowników.

Krok 2. Konfigurowanie usługi Forcepoint Cloud Security Gateway — uwierzytelnianie użytkowników w celu obsługi aprowizacji przy użyciu identyfikatora Entra firmy Microsoft

Skontaktuj się z pomocą techniczną usługi Forcepoint Cloud Security Gateway — obsługa uwierzytelniania użytkowników, aby skonfigurować usługę Forcepoint Cloud Security Gateway — uwierzytelnianie użytkowników w celu obsługi aprowizacji przy użyciu identyfikatora Entra firmy Microsoft.

Dodaj usługę Forcepoint Cloud Security Gateway — uwierzytelnianie użytkowników z galerii aplikacji Firmy Microsoft Entra, aby rozpocząć zarządzanie aprowizowaniem w usłudze Forcepoint Cloud Security Gateway — uwierzytelnianie użytkowników. Jeśli wcześniej skonfigurowano usługę Forcepoint Cloud Security Gateway — uwierzytelnianie użytkowników na potrzeby logowania jednokrotnego, możesz użyć tej samej aplikacji. Zaleca się jednak utworzenie oddzielnej aplikacji podczas początkowego testowania integracji. Więcej informacji o dodawaniu aplikacji z galerii znajdziesz tutaj.

Krok 4: Określenie, kto jest objęty zakresem aprowizacji

Usługa aprowizacji Microsoft Entra umożliwia definiowanie, kto ma być aprowizowany na podstawie przypisania do aplikacji lub na podstawie atrybutów użytkownika lub grupy. Jeśli zdecydujesz się ustalić, kto ma mieć dostęp do Twojej aplikacji na podstawie przypisania, możesz skorzystać z kroków , aby przypisać użytkowników i grupy do aplikacji. Jeśli zdecydujesz się określić zakres przyznawania zasobów wyłącznie na podstawie atrybutów użytkownika lub grupy, możesz użyć filtru zakresu.

  • Zacznij od małego. Przeprowadź test z użyciem mniejszego zestawu użytkowników i grup, zanim wdrożysz to rozwiązanie dla wszystkich. Jeśli zakres aprowizacji jest ustawiony na przypisanych użytkowników i grupy, możesz to kontrolować, przypisując jednego lub dwóch użytkowników lub grup do aplikacji. W przypadku ustawienia zakresu na wszystkich użytkowników i wszystkie grupy, możesz określić filtrowanie zakresu na podstawie atrybutów.

  • Jeśli potrzebujesz dodatkowych ról, możesz zaktualizować manifest aplikacji, aby dodać nowe role.

Krok 5. Konfigurowanie automatycznej aprowizacji użytkowników w usłudze Forcepoint Cloud Security Gateway — uwierzytelnianie użytkowników

Ta sekcja zawiera instrukcje konfigurowania usługi aprowizacji firmy Microsoft w celu tworzenia, aktualizowania i wyłączania użytkowników i/lub grup w usłudze TestApp na podstawie przypisań użytkowników i/lub grup w identyfikatorze Entra firmy Microsoft.

Aby skonfigurować automatyczną aprowizację użytkowników dla usługi Forcepoint Cloud Security Gateway — uwierzytelnianie użytkowników w identyfikatorze Entra firmy Microsoft:

  1. Zaloguj się do centrum administracyjnego Microsoft Entra z uprawnieniami co najmniej Administratora aplikacji w chmurze.

  2. Przejdź do Tożsamość>Aplikacje>Aplikacje dla przedsiębiorstw

    Zrzut ekranu przedstawiający blok Aplikacje dla przedsiębiorstw.

  3. Na liście aplikacji wybierz pozycję Forcepoint Cloud Security Gateway — User Authentication.

    zrzut ekranu przedstawiający link Forcepoint Cloud Security Gateway — uwierzytelnianie użytkowników na liście aplikacji.

  4. Wybierz kartę Provisionowanie.

    zrzut ekranu zakładki Provisioning.

  5. Ustaw Tryb zaopatrywania na Automatyczny.

    Zrzut ekranu przedstawiający zakładkę Automatyczne aprowizowanie.

  6. W sekcji Poświadczenia administratora wprowadź adres URL dzierżawy i tajny token uwierzytelniania użytkownika usługi Forcepoint Cloud Security Gateway. Wybierz pozycję Testuj połączenie, aby upewnić się, że Microsoft Entra ID może nawiązać połączenie z usługą Forcepoint Cloud Security Gateway — Uwierzytelnianie użytkownika. Jeśli połączenie nie powiedzie się, upewnij się, że twoje konto uwierzytelniania użytkownika w usłudze Forcepoint Cloud Security Gateway ma uprawnienia administratora i spróbuj ponownie.

    zrzut ekranu przedstawiający token.

  7. W polu Adres e-mail do powiadomień wpisz adres e-mail osoby lub grupy, która ma otrzymywać powiadomienia o błędach autoryzacji, a następnie zaznacz pole wyboru Wyślij powiadomienie e-mail w przypadku wystąpienia błędu.

    Zrzut ekranu przedstawiający wiadomość e-mail z powiadomieniem.

  8. Wybierz Zapisz.

  9. W sekcji Mapowania wybierz pozycję Synchronizuj użytkowników usługi Microsoft Entra z usługą Forcepoint Cloud Security Gateway: uwierzytelnianie użytkowników.

  10. Przejrzyj atrybuty użytkownika, które są synchronizowane z Microsoft Entra ID do Forcepoint Cloud Security Gateway - Uwierzytelnianie użytkowników w sekcji Mapowaniu atrybutów. Atrybuty wybrane jako właściwości pasujące () są używane do dopasowywania kont użytkowników w usłudze Forcepoint Cloud Security Gateway — Uwierzytelnianie użytkowników — w ramach operacji aktualizacji. Jeśli zdecydujesz się zmienić pasujący atrybut docelowy, musisz upewnić się, że API uwierzytelniania użytkownika usługi Forcepoint Cloud Security Gateway umożliwia filtrowanie użytkowników na podstawie tego atrybutu. Wybierz przycisk Zapisz, aby zatwierdzić wszelkie zmiany.

    Atrybut Typ Obsługa filtrowania Wymagane przez usługę Forcepoint Cloud Security Gateway — uwierzytelnianie użytkowników
    userName Sznurek
    externalId Sznurek
    nazwa wyświetlana Sznurek
    urn:ietf:params:scim:schemas:extension:forcepoint:2.0:User:ntlmId Sznurek
  11. W sekcji mapowania wybierz opcję Synchronizuj grupy Microsoft Entra z usługą Forcepoint Cloud Security Gateway - uwierzytelnianie użytkowników.

  12. Przejrzyj atrybuty grupy, które są synchronizowane z Microsoft Entra ID do Forcepoint Cloud Security Gateway — dotyczące uwierzytelniania użytkowników w sekcji Mapowanie atrybutów. Atrybuty wybrane jako dopasowujące właściwości są używane do dopasowywania grup w usłudze Forcepoint Cloud Security Gateway — uwierzytelnianie użytkowników w ramach operacji aktualizacji. Wybierz przycisk Zapisz, aby zatwierdzić wszelkie zmiany.

    Atrybut Typ Obsługa filtrowania Wymagane przez usługę Forcepoint Cloud Security Gateway — uwierzytelnianie użytkowników
    nazwa wyświetlana Sznurek
    externalId Sznurek
    Członkowie Źródło
  13. Aby skonfigurować filtry określania zakresu, zapoznaj się z poniższymi instrukcjami podanymi w artykule Filtrowanie zakresu.

  14. Aby włączyć usługę aprowizacji Microsoft Entra dla Forcepoint Cloud Security Gateway – uwierzytelnianie użytkowników, zmień stan aprowizacji na Włączony w sekcji Ustawienia.

    zrzut ekranu pokazujący włączony status aprowizacji.

  15. Zdefiniuj użytkowników i/lub grupy, które chcesz przypisać do usługi Forcepoint Cloud Security Gateway – Uwierzytelnianie użytkownika, wybierając żądane wartości w Zakres w sekcji Ustawienia.

    zrzut ekranu zakresu aprowizacji.

  16. Gdy będziesz gotowy do konfiguracji, wybierz Zapisz.

    Zrzut ekranu przedstawiający zapisywanie konfiguracji prowizjonowania.

Ta operacja spowoduje rozpoczęcie cyklu synchronizacji początkowej wszystkich użytkowników i grup zdefiniowanych w obszarze Zakres w sekcji Ustawienia. Cykl początkowy trwa dłużej niż kolejne cykle, które występują mniej więcej co 40 minut, pod warunkiem, że usługa wdrażania Microsoft Entra jest uruchomiona.

Krok 6. Monitorowanie wdrożenia

Po skonfigurowaniu aprowizacji użyj następujących zasobów, aby monitorować wdrożenie:

  1. Użyj dzienników przydzielania , aby określić, którzy użytkownicy zostali pomyślnie przydzieleni lub dla których proces przydzielania się nie powiódł.
  2. Sprawdź pasek postępu , aby zobaczyć stan cyklu wdrażania i sprawdzić, jak blisko jest do zakończenia.
  3. Jeśli konfiguracja aprowizacji wydaje się być w złej kondycji, aplikacja przechodzi do kwarantanny. Dowiedz się więcej o stanach kwarantanny w artykule dotyczącym udostępniania aplikacji i statusu kwarantanny.

Więcej zasobów