Развертывание управления условным доступом для любого веб-приложения с помощью Okta в качестве поставщика удостоверений (IdP)
Вы можете настроить элементы управления сеансами в Microsoft Defender for Cloud Apps для работы с любым веб-приложением и любым поставщиком удостоверений, не являющихся поставщиком удостоверений Майкрософт. В этой статье описывается маршрутизация сеансов приложения из Okta в Defender for Cloud Apps для элементов управления сеансами в режиме реального времени.
В этой статье мы будем использовать приложение Salesforce в качестве примера веб-приложения, настраиваемого для использования Defender for Cloud Apps элементов управления сеансом.
Предварительные условия
Ваша организация должна иметь следующие лицензии для использования управления условным доступом к приложениям:
- Предварительно настроенный клиент Okta.
- Microsoft Defender for Cloud Apps
Существующая конфигурация единого входа Okta для приложения с использованием протокола проверки подлинности SAML 2.0
Настройка элементов управления сеансом для приложения с помощью Okta в качестве поставщика удостоверений
Выполните следующие действия, чтобы перенаправить сеансы веб-приложения из Okta в Defender for Cloud Apps.
Примечание.
Вы можете настроить сведения о едином входе SAML приложения, предоставляемые Okta, с помощью одного из следующих методов:
- Вариант 1. Отправка файла метаданных SAML приложения.
- Вариант 2. Предоставление данных SAML приложения вручную.
На следующих шагах мы будем использовать вариант 2.
Шаг 1. Получение параметров единого входа SAML приложения
Шаг 2. Настройка Defender for Cloud Apps с помощью сведений SAML приложения
Шаг 3 . Создание конфигурации пользовательского приложения Okta и единого входа приложения
Шаг 4. Настройка Defender for Cloud Apps с помощью сведений о приложении Okta
Шаг 5. Завершение настройки пользовательского приложения Okta
Шаг 6. Получение изменений приложения в Defender for Cloud Apps
Шаг 7. Завершение изменений приложения
Шаг 8. Завершение настройки в Defender for Cloud Apps
Шаг 1. Получение параметров единого входа SAML приложения
В Salesforce перейдите к разделу Параметры настройки>Удостоверение>>Одно Sign-On Параметры.
В разделе Параметры одного Sign-On щелкните имя существующей конфигурации Okta.
На странице Параметр единого входа SAML запишите URL-адрес входа в Salesforce. Это потребуется позже при настройке Defender for Cloud Apps.
Примечание.
Если приложение предоставляет сертификат SAML, скачайте файл сертификата.
Шаг 2. Настройка Defender for Cloud Apps со сведениями SAML приложения
На портале Microsoft Defender выберите Параметры. Затем выберите Облачные приложения.
В разделе Подключенные приложения выберите приложения для управления условным доступом.
Выберите +Добавить, а затем во всплывающем окне выберите приложение, которое требуется развернуть, а затем нажмите кнопку Запустить мастер.
На странице СВЕДЕНИЯ О ПРИЛОЖЕНИИ выберите Заполнить данные вручную, в поле URL-адрес службы потребителя утверждений введите URL-адрес входа Salesforce, который вы записали ранее, а затем нажмите кнопку Далее.
Примечание.
Если приложение предоставляет сертификат SAML, выберите Использовать <app_name> сертификат SAML и отправьте файл сертификата.
Шаг 3. Создание конфигурации пользовательского приложения Okta и отдельного Sign-On приложения
Примечание.
Чтобы ограничить время простоя конечных пользователей и сохранить существующую известную хорошую конфигурацию, рекомендуется создать новое пользовательское приложение и конфигурацию с одним Sign-On. Если это невозможно, пропустите соответствующие шаги. Например, если настраиваемая приложение не поддерживает создание нескольких конфигураций single Sign-On, пропустите шаг создания единого входа.
В консоли Okta Администратор в разделе Приложения просмотрите свойства существующей конфигурации приложения и запишите параметры.
Нажмите кнопку Добавить приложение, а затем — Создать новое приложение. Помимо значения URI аудитории (sp Entity ID), которое должно быть уникальным именем, настройте новое приложение с помощью параметров, которые вы записали ранее. Это приложение понадобится позже при настройке Defender for Cloud Apps.
Перейдите в раздел Приложения, просмотрите существующую конфигурацию Okta и на вкладке Вход выберите Просмотреть инструкции по настройке.
Запишите URL-адрес одного Sign-On поставщика удостоверений и скачайте сертификат подписи поставщика удостоверений (X.509). Он потребуется позже.
Вернитесь в Salesforce на существующей странице параметров единого входа Okta, запишите все параметры.
Создайте новую конфигурацию единого входа SAML. Помимо значения Entity ID , которое должно соответствовать URI аудитории пользовательского приложения (SP Entity ID), настройте единый вход с помощью параметров, которые вы записали ранее. Это потребуется позже при настройке Defender for Cloud Apps.
После сохранения нового приложения перейдите на страницу Назначения и назначьте Люди или Группы, которым требуется доступ к приложению.
Шаг 4. Настройка Defender for Cloud Apps с помощью сведений о приложении Okta
На странице Defender for Cloud Apps IDENTITY PROVIDER нажмите кнопку Далее, чтобы продолжить.
На следующей странице выберите Заполнить данные вручную, выполните указанные ниже действия и нажмите кнопку Далее.
- В поле URL-адрес службы единого входа введите URL-адрес входа в Salesforce, который вы записали ранее.
- Выберите Отправить сертификат SAML поставщика удостоверений и передайте скачанный ранее файл сертификата.
На следующей странице запишите следующие сведения и нажмите кнопку Далее. Сведения потребуются позже.
- URL-адрес единого входа в Defender for Cloud Apps
- Атрибуты и значения Defender for Cloud Apps
Примечание.
Если вы видите параметр для отправки Defender for Cloud Apps сертификата SAML для поставщика удостоверений, щелкните значок, чтобы скачать файл сертификата. Он потребуется позже.
Шаг 5. Завершение настройки пользовательского приложения Okta
Вернитесь в консоль Okta Администратор в разделе Приложения выберите ранее созданное пользовательское приложение, а затем в разделе Общие>параметры SAML нажмите кнопку Изменить.
В поле URL-адрес Единый вход замените URL-адрес Defender for Cloud Apps URL-адресом единого входа, который вы записали ранее, а затем сохраните параметры.
В разделе Каталог выберите Профиль Редактор, выберите пользовательское приложение, созданное ранее, а затем щелкните Профиль. Добавьте атрибуты, используя следующие сведения.
Отображаемое имя Имя переменной Тип данных Тип атрибута McasSigningCert McasSigningCert string Пользовательский McasAppId McasAppId string Пользовательский Вернитесь на страницу Профиль Редактор выберите созданное ранее пользовательское приложение, щелкните Сопоставления, а затем выберите Okta User to {custom_app_name}. Сопоставьте атрибуты McasSigningCert и McasAppId со значениями атрибутов Defender for Cloud Apps, которые вы записали ранее.
Примечание.
- Убедитесь, что значения заключены в двойные кавычки (")
- Okta ограничивает атрибуты 1024 символами. Чтобы устранить это ограничение, добавьте атрибуты с помощью Редактор профиля, как описано.
Сохраните заданные параметры.
Шаг 6. Получение изменений приложения в Defender for Cloud Apps
На странице Defender for Cloud Apps ИЗМЕНЕНИЯ ПРИЛОЖЕНИЯ сделайте следующее, но не нажимайте кнопку Готово. Сведения потребуются позже.
- Скопируйте URL-адрес единого входа SAML Defender for Cloud Apps
- Скачивание сертификата SAML Defender for Cloud Apps
Шаг 7. Завершение изменений приложения
В Salesforce перейдите к разделу Параметры> установки >Удостоверение>одиночного Sign-On Параметры и выполните следующие действия.
[Рекомендуется] Создайте резервную копию текущих параметров.
Замените значение поля Identity Provider Login URL (URL-адрес входа поставщика удостоверений) на Defender for Cloud Apps URL-адрес единого входа SAML, который вы записали ранее.
Отправьте сертификат SAML Defender for Cloud Apps, скачанный ранее.
Нажмите кнопку Сохранить.
Примечание.
- После сохранения параметров все связанные запросы на вход в это приложение будут перенаправлены через управление условным доступом к приложению.
- Сертификат SAML Defender for Cloud Apps действителен в течение одного года. По истечении срока действия потребуется создать новый сертификат.
Шаг 8. Завершение настройки в Defender for Cloud Apps
- На странице Defender for Cloud Apps ИЗМЕНЕНИЯ ПРИЛОЖЕНИЯ нажмите кнопку Готово. После завершения работы мастера все связанные запросы на вход в это приложение будут направляться через управление условным доступом к приложениям.
Связанные материалы
Если у вас возникнут какие-либо проблемы, мы здесь, чтобы помочь. Чтобы получить помощь или поддержку по проблеме с продуктом, отправьте запрос в службу поддержки.