Partilhar via


Implementar o controlo de aplicações de acesso condicional para qualquer aplicação Web com o PingOne como fornecedor de identidade (IdP)

Pode configurar controlos de sessão no Microsoft Defender for Cloud Apps para trabalhar com qualquer aplicação Web e qualquer IdP que não seja da Microsoft. Este artigo descreve como encaminhar sessões de aplicações do PingOne para Defender for Cloud Apps para controlos de sessão em tempo real.

Para este artigo, vamos utilizar a aplicação Salesforce como exemplo de uma aplicação Web que está a ser configurada para utilizar Defender for Cloud Apps controlos de sessão. Para configurar outras aplicações, execute os mesmos passos de acordo com os respetivos requisitos.

Pré-requisitos

  • A sua organização tem de ter as seguintes licenças para utilizar o controlo de aplicações de acesso condicional:

    • Uma licença PingOne relevante (necessária para o início de sessão único)
    • Microsoft Defender for Cloud Apps
  • Uma configuração de início de sessão único PingOne existente para a aplicação com o protocolo de autenticação SAML 2.0

Para configurar controlos de sessão para a sua aplicação com o PingOne como o IdP

Utilize os seguintes passos para encaminhar as sessões da aplicação Web do PingOne para Defender for Cloud Apps.

Nota

Pode configurar as informações de início de sessão único SAML da aplicação fornecidas pelo PingOne através de um dos seguintes métodos:

  • Opção 1: carregar o ficheiro de metadados SAML da aplicação.
  • Opção 2: fornecer manualmente os dados SAML da aplicação.

Nos passos seguintes, vamos utilizar a opção 2.

Passo 1: Obter as definições de início de sessão único SAML da sua aplicação

Passo 2: Configurar Defender for Cloud Apps com as informações SAML da sua aplicação

Passo 3: Criar uma aplicação personalizada no PingOne

Passo 4: Configurar Defender for Cloud Apps com as informações da aplicação PingOne

Passo 5: Concluir a aplicação personalizada no PingOne

Passo 6: Obter as alterações da aplicação no Defender for Cloud Apps

Passo 7: Concluir as alterações da aplicação

Passo 8: Concluir a configuração no Defender for Cloud Apps

Passo 1: Obter as definições de início de sessão único SAML da sua aplicação

  1. No Salesforce, navegue para Definições de Configuração>Definições Definições>de Identidade>Única Sign-On Definições.

  2. Em Definições de Sign-On Único, selecione o nome da configuração do SAML 2.0 existente.

    Selecione Definições de SSO do Salesforce.

  3. Na página Definição de Sign-On Único SAML , anote o URL de Início de Sessão do Salesforce. Precisará do mesmo mais tarde.

    Nota

    Se a sua aplicação fornecer um certificado SAML, transfira o ficheiro de certificado.

    Selecione URL de início de sessão do SSO do Salesforce.

Passo 2: Configurar Defender for Cloud Apps com as informações SAML da sua aplicação

  1. No Portal do Microsoft Defender, selecione Definições. Em seguida, selecione Aplicações na Cloud.

  2. Em Aplicações ligadas, selecione Aplicações de Controlo de Aplicações de Acesso Condicional.

  3. Selecione +Adicionar e, no pop-up, selecione a aplicação que pretende implementar e, em seguida, selecione Assistente de Início.

  4. Na página INFORMAÇÕES da APLICAÇÃO , selecione Preencher dados manualmente, no URL do serviço de consumidor asserção introduza o URL de Início de Sessão do Salesforce que anotou anteriormente e, em seguida, selecione Seguinte.

    Nota

    Se a sua aplicação fornecer um certificado SAML, selecione Utilizar <app_name> certificado SAML e carregue o ficheiro de certificado.

    Preencha manualmente as informações SAML do Salesforce.

Passo 3: Criar uma aplicação personalizada no PingOne

Antes de continuar, utilize os seguintes passos para obter informações da sua aplicação Salesforce existente.

  1. No PingOne, edite a sua aplicação Salesforce existente.

  2. Na página Mapeamento de Atributos SSO , anote o atributo e o valor SAML_SUBJECT e, em seguida, transfira os ficheiros Certificado de Assinatura e Metadados SAML .

    Tenha em atenção os atributos existentes da aplicação Salesforce.

  3. Abra o ficheiro de metadados SAML e anote a Localização PingOne SingleSignOnService. Precisará do mesmo mais tarde.

    Tenha em atenção a localização do serviço SSO da aplicação Salesforce existente.

  4. Na página Acesso a Grupos , anote os grupos atribuídos.

    Tenha em atenção os grupos atribuídos da aplicação Salesforce existentes.

Em seguida, utilize as instruções da página Adicionar uma aplicação SAML com o seu fornecedor de identidade para configurar uma aplicação personalizada no portal do seu IdP.

Adicione a aplicação SAML ao seu fornecedor de identidade.

Nota

Configurar uma aplicação personalizada permite-lhe testar a aplicação existente com controlos de acesso e sessão sem alterar o comportamento atual da sua organização.

  1. Criar uma Nova Aplicação SAML.

    No PingOne, crie uma nova aplicação personalizada do Salesforce.

  2. Na página Detalhes da Aplicação , preencha o formulário e, em seguida, selecione Continuar para Passo Seguinte.

    Sugestão

    Utilize um nome de aplicação que o ajudará a diferenciar entre a aplicação personalizada e a aplicação Salesforce existente.

    Preencha os detalhes da aplicação personalizada.

  3. Na página Configuração da Aplicação , faça o seguinte e, em seguida, selecione Continuar para Passo Seguinte.

    • No campo Assertion Consumer Service (ACS), introduza o URL de Início de Sessão do Salesforce que anotou anteriormente.
    • No campo ID da Entidade , introduza um ID exclusivo a partir de https://. Certifique-se de que é diferente da configuração da aplicação PingOne do Salesforce que está a sair.
    • Anote o ID da Entidade. Precisará do mesmo mais tarde.

    Configure a aplicação personalizada com os detalhes SAML do Salesforce.

  4. Na página Mapeamento de Atributos SSO , adicione o atributo SAML_SUBJECT e o valor da aplicação Salesforce existente que anotou anteriormente e, em seguida, selecione Continuar para Passo Seguinte.

    Adicione atributos à aplicação salesforce personalizada.

  5. Na página Acesso a Grupos , adicione os grupos existentes da aplicação Salesforce que anotou anteriormente e conclua a configuração.

    Atribuir grupos a uma aplicação personalizada do Salesforce.

Passo 4: Configurar Defender for Cloud Apps com as informações da aplicação PingOne

  1. Novamente na página Defender for Cloud Apps FORNECEDOR DE IDENTIDADE, selecione Seguinte para continuar.

  2. Na página seguinte, selecione Preencher dados manualmente, faça o seguinte e, em seguida, selecione Seguinte.

    • Para o URL do serviço de consumidor assertion, introduza o URL de Início de Sessão do Salesforce que anotou anteriormente.
    • Selecione Carregar certificado SAML do fornecedor de identidade e carregue o ficheiro de certificado que transferiu anteriormente.

    Adicione o URL do serviço SSO e o certificado SAML.

  3. Na página seguinte, tome nota das seguintes informações e, em seguida, selecione Seguinte. Irá precisar das informações mais tarde.

    • Defender for Cloud Apps URL de início de sessão único
    • Defender for Cloud Apps atributos e valores

    No Defender for Cloud Apps, tenha em atenção o URL e os atributos do SSO.

Passo 5: Concluir a aplicação personalizada no PingOne

  1. No PingOne, localize e edite a aplicação salesforce personalizada.

    Localize e edite uma aplicação personalizada do Salesforce.

  2. No campo Serviço de Consumidor de Asserção (ACS), substitua o URL pelo Defender for Cloud Apps URL de início de sessão único que anotou anteriormente e, em seguida, selecione Seguinte.

    Substitua ACS na aplicação salesforce personalizada.

  3. Adicione os Defender for Cloud Apps atributos e valores que anotou anteriormente às propriedades da aplicação.

    Adicione Defender for Cloud Apps atributos à aplicação Salesforce personalizada.

  4. Guarde as suas definições.

Passo 6: Obter as alterações da aplicação no Defender for Cloud Apps

Novamente na página Defender for Cloud Apps APP CHANGES, faça o seguinte, mas não selecione Concluir. Irá precisar das informações mais tarde.

  • Copiar o URL de início de sessão único saml Defender for Cloud Apps
  • Transferir o certificado SAML Defender for Cloud Apps

Tenha em atenção a Defender for Cloud Apps URL do SSO SAML e transfira o certificado.

Passo 7: Concluir as alterações da aplicação

No Salesforce, navegue até Definições de Configuração>Definições Definições>de Identidade>Única Sign-On Definições e faça o seguinte:

  1. Recomendado: crie uma cópia de segurança das definições atuais.

  2. Substitua o valor do campo URL de Início de Sessão do Fornecedor de Identidade pelo Defender for Cloud Apps URL de início de sessão único SAML que anotou anteriormente.

  3. Carregue o Defender for Cloud Apps certificado SAML que transferiu anteriormente.

  4. Substitua o valor do campo ID da Entidade pelo ID de Entidade da aplicação personalizada PingOne que anotou anteriormente.

  5. Seleccione Guardar.

    Nota

    O certificado SAML Defender for Cloud Apps é válido durante um ano. Depois de expirar, terá de ser gerado um novo certificado.

    Atualize a aplicação personalizada do Salesforce com Defender for Cloud Apps detalhes SAML.

Passo 8: Concluir a configuração no Defender for Cloud Apps

  • Novamente na página Defender for Cloud Apps ALTERAÇÕES DA APLICAÇÃO, selecione Concluir. Depois de concluir o assistente, todos os pedidos de início de sessão associados a esta aplicação serão encaminhados através do controlo de aplicações de acesso condicional.

Se tiver algum problema, estamos aqui para ajudar. Para obter assistência ou suporte para o problema do produto, abra um pedido de suporte.