kurz: Azure Active Directory integraci jednotného přihlašování s využitím sady Burp Suite edice Enterprise

v tomto kurzu se naučíte, jak integrovat sadu Burp Suite edice Enterprise s Azure Active Directory (Azure AD). když integrujete sadu Burp Suite edice Enterprise s Azure AD, můžete:

  • řízení ve službě Azure AD, která má přístup k Burp Suite edice Enterprise.
  • umožněte uživatelům, aby se automaticky přihlásili k Burp Suite edice Enterprise s jejich účty Azure AD.
  • Spravujte svoje účty v jednom centrálním umístění – Azure Portal.

Požadavky

Chcete-li začít, potřebujete následující položky:

  • Předplatné služby Azure AD. Pokud předplatné nemáte, můžete získat bezplatný účet.
  • Burp Suite edice Enterprise odběr s povoleným jednotným přihlašováním (SSO).

Popis scénáře

V tomto kurzu nakonfigurujete a otestujete jednotné přihlašování Azure AD v testovacím prostředí.

  • Burp Suite edice Enterprise podporuje jednotné přihlašování IDP .

  • sada Burp Suite edice Enterprise podporuje jenom při zřizování uživatelů

pokud chcete nakonfigurovat integraci sady Burp suite edice Enterprise do služby Azure AD, musíte do seznamu spravovaných aplikací pro SaaS přidat Burp suite edice Enterprise z galerie.

  1. Přihlaste se k Azure Portal pomocí pracovního nebo školního účtu nebo osobního účet Microsoft.
  2. v levém navigačním podokně vyberte službu Azure Active Directory .
  3. přejděte na Enterprise aplikace a pak vyberte všechny aplikace.
  4. Chcete-li přidat novou aplikaci, vyberte možnost Nová aplikace.
  5. v části přidat z galerie do vyhledávacího pole zadejte Burp Suite edice Enterprise .
  6. z panelu výsledků vyberte Burp Suite edice Enterprise a pak aplikaci přidejte. Počkejte několik sekund, než se aplikace přidá do vašeho tenanta.

konfigurace a testování jednotného přihlašování služby Azure AD pro Burp Suite edice Enterprise

nakonfigurujte a otestujte jednotné přihlašování Azure AD pomocí Burp Suite edice Enterprise pomocí testovacího uživatele s názvem B. Simon. aby jednotné přihlašování fungovalo, musíte vytvořit vztah propojení mezi uživatelem služby Azure AD a souvisejícím uživatelem v Burp Suite edice Enterprise.

pokud chcete nakonfigurovat a otestovat jednotné přihlašování Azure AD s Burp Suite edice Enterprise, proveďte následující kroky:

  1. NAKONFIGURUJTE jednotné přihlašování Azure AD – umožníte uživatelům používat tuto funkci.
    1. Vytvořte testovacího uživatele Azure AD – k otestování jednotného přihlašování Azure AD pomocí B. Simon.
    2. Přiřaďte testovacího uživatele Azure AD – Pokud chcete povolit B. Simon používat jednotné přihlašování Azure AD.
  2. nakonfigurujte Burp Suite edice Enterprise SSO – pro konfiguraci nastavení jednotného přihlašování na straně aplikace.
    1. vytvořte Burp suite edice Enterprise testovacího uživatele – můžete mít protějšek B. Simon v sadě Burp Suite edice Enterprise, která je propojená s reprezentací uživatele Azure AD.
  3. Test SSO – ověřte, zda konfigurace funguje.

Konfigurace jednotného přihlašování v Azure AD

Pomocí těchto kroků povolíte jednotné přihlašování služby Azure AD v Azure Portal.

  1. v Azure Portal na stránce pro integraci aplikace edice Enterprise Burp Suite najděte část správa a vyberte jednotné přihlašování.

  2. Na stránce Vyberte metodu jednotného přihlašování vyberte SAML.

  3. Na stránce nastavit jednotné přihlašování pomocí SAML klikněte na ikonu Upravit/pero pro základní konfiguraci SAML a upravte nastavení.

    Upravit základní konfiguraci SAML

  4. Na stránce nastavit jednotné přihlašování pomocí SAML zadejte hodnoty pro následující pole:

    a. Do textového pole identifikátor zadejte adresu URL pomocí následujícího vzoru: https://<BURPSUITEDOMAIN:PORT>/saml

    b. Do textového pole Adresa URL odpovědi zadejte adresu URL pomocí následujícího vzoru: https://<BURPSUITEDOMAIN:PORT>/api-internal/saml/acs

    Poznámka

    Tyto hodnoty nejsou reálné. Aktualizujte tyto hodnoty skutečným identifikátorem a adresou URL odpovědi. pokud chcete získat tyto hodnoty, kontaktujte Burp Suite edice Enterprise tým podpory klientů . Můžete se také podívat na vzory uvedené v části základní konfigurace SAML v Azure Portal.

  5. Burp Suite edice Enterprise aplikace očekává kontrolní výrazy SAML v určitém formátu, což vyžaduje přidání mapování vlastních atributů do konfigurace atributů tokenu SAML. Následující snímek obrazovky ukazuje seznam výchozích atributů.

    image

  6. kromě toho Burp Suite edice Enterprise aplikace očekává, že se v odpovědi SAML vrátí další atributy, které jsou uvedené dál. Tyto atributy se také předem naplní, ale můžete je zkontrolovat podle vašich požadavků.

    Název Zdrojový atribut
    Group (Skupina) User. Groups
  7. Na stránce nastavit jednotné přihlašování pomocí SAML v části podpisový certifikát SAML vyhledejte certifikát (Base64) a vyberte Stáhnout a Stáhněte certifikát a uložte ho do počítače.

    Odkaz na stažení certifikátu

  8. v části Set Burp Suite edice Enterprise zkopírujte na základě vašeho požadavku příslušné adresy URL (y).

    Kopírovat adresy URL konfigurace

Vytvoření testovacího uživatele Azure AD

V této části vytvoříte testovacího uživatele ve Azure Portal s názvem B. Simon.

  1. v levém podokně Azure Portal vyberte možnost Azure Active Directory, vyberte možnost uživatelé a potom vyberte možnost všichni uživatelé.
  2. V horní části obrazovky vyberte Nový uživatel .
  3. Ve vlastnostech uživatele proveďte následující kroky:
    1. Do pole Název zadejte B.Simon.
    2. Do pole uživatelské jméno zadejte username@companydomain.extension . Například, B.Simon@contoso.com.
    3. Zaškrtněte políčko Zobrazit heslo a pak zapište hodnotu, která se zobrazí v poli heslo .
    4. Klikněte na Vytvořit.

Přiřazení testovacího uživatele Azure AD

v této části povolíte B. Simon používat jednotné přihlašování pomocí Azure tím, že udělíte přístup k sadě Burp Suite edice Enterprise.

  1. v Azure Portal vyberte Enterprise aplikace a pak vyberte všechny aplikace.
  2. v seznamu aplikace vyberte Burp Suite edice Enterprise.
  3. Na stránce Přehled aplikace najděte část Správa a vyberte Uživatelé a skupiny.
  4. Vyberte Přidat uživatele a pak v dialogovém okně Přidat přiřazení vyberte Uživatelé a skupiny .
  5. V dialogovém okně Uživatelé a skupiny vyberte v seznamu uživatelé možnost B. Simon a pak klikněte na tlačítko Vybrat v dolní části obrazovky.
  6. Pokud očekáváte, že role má být přiřazena uživatelům, můžete ji vybrat v rozevíracím seznamu Vybrat roli . Pokud pro tuto aplikaci není nastavená žádná role, zobrazí se vybraná role výchozí přístup.
  7. V dialogovém okně Přidat přiřazení klikněte na tlačítko přiřadit .

nakonfigurovat Burp Suite edice Enterprise jednotné přihlašování

ke konfiguraci jednotného přihlašování na Burp Suite edice Enterprise straně je potřeba odeslat stažený certifikát (Base64) a příslušné zkopírované adresy url z Azure Portal do sady Burp Suite edice Enterprise support team. Toto nastavení nastaví, aby bylo správně nastaveno připojení SAML SSO na obou stranách.

vytvořit Burp Suite edice Enterprise testovacího uživatele

v této části se v sadě Burp Suite vytvoří uživatel s názvem Britta Simon edice Enterprise. sada Burp Suite edice Enterprise podporuje zřizování uživatelů za běhu, což je ve výchozím nastavení povolené. V této části není žádná položka akce. pokud uživatel ještě v sadě Burp edice Enterprise Suite neexistuje, vytvoří se po ověření nový.

Test SSO

V této části otestujete konfiguraci jednotného přihlašování Azure AD pomocí následujících možností.

  • klikněte na testovat tuto aplikaci v Azure Portal a měli byste se automaticky přihlášeni k sadě Burp Suite edice Enterprise, pro kterou jste si nastavili jednotné přihlašování.

  • Můžete použít aplikaci Microsoft moje aplikace. po kliknutí na dlaždici edice Enterprise Burp suite ve složce moje aplikace byste měli být automaticky přihlášeni ke edice Enterprise sadě Burp, pro kterou jste nastavili jednotné přihlašování. Další informace o mých aplikacích najdete v tématu Úvod do mých aplikací.

Další kroky

jakmile nakonfigurujete sadu Burp Suite edice Enterprise můžete vynutili řízení relace, které chrání exfiltrace a infiltraci citlivých dat vaší organizace v reálném čase. Řízení relace se rozšiřuje od podmíněného přístupu. Zjistěte, jak vynutit řízení relací pomocí Microsoft Defenderu for Cloud Apps.