Dela via


Självstudie: Konfigurera Forcepoint Cloud Security Gateway – Användarautentisering för automatisk användaretablering

I den här självstudien beskrivs de steg du behöver utföra i både Forcepoint Cloud Security Gateway – användarautentisering och Microsoft Entra-ID för att konfigurera automatisk användaretablering. När det konfigureras etablerar och avreglerar Microsoft Entra-ID automatiskt användare och grupper till Forcepoint Cloud Security Gateway – användarautentisering med hjälp av Microsoft Entra-etableringstjänsten. Viktig information om vad den här tjänsten gör, hur den fungerar och vanliga frågor finns i Automatisera användaretablering och avetablering till SaaS-program med Microsoft Entra-ID.

Funktioner som stöds

  • Skapa användare i Forcepoint Cloud Security Gateway – användarautentisering.
  • Ta bort användare i Forcepoint Cloud Security Gateway – Användarautentisering när de inte längre behöver åtkomst.
  • Behåll användarattribut synkroniserade mellan Microsoft Entra-ID och Forcepoint Cloud Security Gateway – användarautentisering.
  • Etablera grupper och gruppmedlemskap i Forcepoint Cloud Security Gateway – användarautentisering.
  • Enkel inloggning till Forcepoint Cloud Security Gateway – användarautentisering (rekommenderas).

Förutsättningar

Scenariot som beskrivs i den här självstudien förutsätter att du redan har följande förutsättningar:

Steg 1: Planera etableringsdistributionen

  1. Lär dig mer om hur etableringstjänsten fungerar.
  2. Ta reda på vem som finns i etableringsomfånget.
  3. Ta reda på vilka data som ska mappas mellan Microsoft Entra-ID och Forcepoint Cloud Security Gateway – användarautentisering.

Steg 2: Konfigurera Forcepoint Cloud Security Gateway – Användarautentisering för att stödja etablering med Microsoft Entra-ID

Kontakta Forcepoint Cloud Security Gateway – Stöd för användarautentisering för att konfigurera Forcepoint Cloud Security Gateway – Användarautentisering för att stödja etablering med Microsoft Entra-ID.

Lägg till Forcepoint Cloud Security Gateway – Användarautentisering från Microsoft Entra-programgalleriet för att börja hantera etablering till Forcepoint Cloud Security Gateway – användarautentisering. Om du tidigare har konfigurerat Forcepoint Cloud Security Gateway – användarautentisering för enkel inloggning kan du använda samma program. Vi rekommenderar dock att du skapar en separat app när du testar integreringen från början. Lär dig mer om att lägga till ett program från galleriet här.

Steg 4: Definiera vem som ska finnas i omfånget för etablering

Med Microsoft Entra-etableringstjänsten kan du omfångsbegränsa vem som ska etableras baserat på tilldelning till programmet och eller baserat på attribut för användaren/gruppen. Om du väljer att omfånget som ska etableras till din app ska baseras på tilldelning, kan du använda följande steg för att tilldela användare och grupper till programmet. Om du väljer att omfånget endast ska etableras baserat på attribut för användaren eller gruppen, kan du använda ett omfångsfilter enligt beskrivningen här.

  • Starta i liten skala. Testa med en liten uppsättning användare och grupper innan du distribuerar till alla. När etableringsomfånget har angetts till tilldelade användare och grupper, kan du kontrollera detta genom att tilldela en eller två användare eller grupper till appen. När omfånget är inställt på alla användare och grupper, kan du ange ett attributbaserat omfångsfilter.

  • Om du behöver fler roller kan du uppdatera programmanifestet för att lägga till nya roller.

Steg 5: Konfigurera automatisk användaretablering till Forcepoint Cloud Security Gateway – användarautentisering

Det här avsnittet vägleder dig genom stegen för att konfigurera Microsoft Entra-etableringstjänsten för att skapa, uppdatera och inaktivera användare och/eller grupper i TestApp baserat på användar- och/eller grupptilldelningar i Microsoft Entra-ID.

Så här konfigurerar du automatisk användaretablering för Forcepoint Cloud Security Gateway – användarautentisering i Microsoft Entra-ID:

  1. Logga in på administrationscentret för Microsoft Entra som minst molnprogramadministratör.

  2. Bläddra till Identity>Applications Enterprise-program>

    Skärmbild av bladet Företagsprogram.

  3. I programlistan väljer du Forcepoint Cloud Security Gateway – Användarautentisering.

    Skärmbild av länken Forcepoint Cloud Security Gateway – användarautentisering i programlistan.

  4. Välj fliken Etablering.

    Skärmbild av fliken Etablering.

  5. Ange Etableringsläge som Automatiskt.

    Skärmbild av fliken Etablering automatiskt.

  6. Under avsnittet Administratörsautentiseringsuppgifter anger du din Forcepoint Cloud Security Gateway – URL för klientorganisation för användarautentisering och hemlig token. Klicka på Testa Anslut ion för att se till att Microsoft Entra-ID kan ansluta till Forcepoint Cloud Security Gateway – användarautentisering. Om anslutningen misslyckas kontrollerar du att forcepoint Cloud Security Gateway – användarkontot för autentisering har administratörsbehörighet och försöker igen.

    Skärmbild av token.

  7. I fältet E-postavisering anger du e-postadressen till den person eller grupp som ska ta emot meddelanden om etableringsfel. Markera sedan kryssrutan Skicka ett e-postmeddelande när ett fel uppstår.

    Skärmbild av e-postavisering.

  8. Välj Spara.

  9. Under avsnittet Mappningar väljer du Synkronisera Microsoft Entra-användare till Forcepoint Cloud Security Gateway – användarautentisering.

  10. Granska de användarattribut som synkroniseras från Microsoft Entra-ID till Forcepoint Cloud Security Gateway – användarautentisering i avsnittet Attributmappning . Attributen som valts som Matchande egenskaper används för att matcha användarkontona i Forcepoint Cloud Security Gateway – användarautentisering för uppdateringsåtgärder. Om du väljer att ändra det matchande målattributet måste du se till att Forcepoint Cloud Security Gateway – API för användarautentisering stöder filtrering av användare baserat på det attributet. Välj knappen Spara för att checka in eventuella ändringar.

    Attribut Typ Stöds för filtrering Krävs av Forcepoint Cloud Security Gateway – användarautentisering
    userName String
    externalId String
    displayName String
    urn:ietf:params:scim:schemas:extension:forcepoint:2.0:User:ntlmId String
  11. Under avsnittet Mappningar väljer du Synkronisera Microsoft Entra-grupper till Forcepoint Cloud Security Gateway – Användarautentisering.

  12. Granska de gruppattribut som synkroniseras från Microsoft Entra-ID till Forcepoint Cloud Security Gateway – användarautentisering i avsnittet Attributmappning . De attribut som valts som Matchande egenskaper används för att matcha grupperna i Forcepoint Cloud Security Gateway – användarautentisering för uppdateringsåtgärder. Välj knappen Spara för att checka in eventuella ändringar.

    Attribut Typ Stöds för filtrering Krävs av Forcepoint Cloud Security Gateway – användarautentisering
    displayName String
    externalId String
    medlemmar Referens
  13. Information om hur du konfigurerar omfångsfilter finns i följande instruktioner i självstudien för omfångsfilter.

  14. Om du vill aktivera Microsoft Entra-etableringstjänsten för Forcepoint Cloud Security Gateway – användarautentisering ändrar du Etableringsstatus till i avsnittet Inställningar.

    Skärmbild av aktiverad etableringsstatus.

  15. Definiera de användare och/eller grupper som du vill etablera till Forcepoint Cloud Security Gateway – Användarautentisering genom att välja önskade värden i Omfång i avsnittet Inställningar.

    Skärmbild av etableringsomfånget.

  16. När du är redo att etablera klickar du på Spara.

    Skärmbild av sparande av etableringskonfiguration.

Åtgärden startar den initiala synkroniseringscykeln för alla användare och grupper som har definierats i Omfång i avsnittet Inställningar. Den inledande cykeln tar längre tid att utföra än efterföljande cykler, som inträffar ungefär var 40:e minut så länge Microsoft Entra-etableringstjänsten körs.

Steg 6: Övervaka distributionen

När du har konfigurerat etableringen använder du följande resurser till att övervaka distributionen:

  • Använd etableringsloggarna för att se vilka användare som har etablerats och vilka som har misslyckats
  • Kontrollera förloppsindikatorn för att se status för etableringscykeln och hur nära etableringscykeln är klar
  • Om etableringskonfigurationen verkar vara i ett feltillstånd hamnar programmet i karantän. Läs mer om karantänstatus här.

Fler resurser

Nästa steg