Tutorial: Mengonfigurasi Akses Hibrid Aman dengan ID Microsoft Entra dan Silverfort

Silverfort menggunakan teknologi tanpa agen dan tanpa proksi untuk menghubungkan aset Anda secara lokal dan di cloud ke ID Microsoft Entra. Solusi ini memungkinkan organisasi menerapkan perlindungan identitas, visibilitas, dan pengalaman pengguna di seluruh lingkungan di ID Microsoft Entra. Ini memungkinkan pemantauan berbasis risiko universal dan penilaian aktivitas autentikasi untuk lingkungan lokal dan cloud, dan membantu mencegah ancaman.

Dalam tutorial ini, pelajari cara mengintegrasikan implementasi Silverfort lokal Anda dengan ID Microsoft Entra.

Selengkapnya:

Silverfort menghubungkan aset dengan ID Microsoft Entra. Aset yang dijembatani ini muncul sebagai aplikasi reguler di MICROSOFT Entra ID dan dapat dilindungi dengan Akses Bersyarat, akses menyeluruh (SSO), autentikasi multifaktor, audit, dan banyak lagi. Gunakan Silverfort untuk sambungkan aset termasuk:

  • Aplikasi legacy dan homegrown
  • Desktop jarak jauh dan Secure Shell (SSH)
  • Alat baris perintah dan akses admin lainnya
  • Berbagi file dan database
  • Infrastruktur dan Sistem Industri

Silverfort mengintegrasikan aset perusahaan dan platform Manajemen Identitas dan Akses (IAM) pihak ketiga, yang mencakup Layanan Federasi Direktori Aktif (AD FS), dan Layanan Pengguna Dial-In Autentikasi Jarak Jauh (RADIUS) di ID Microsoft Entra. Skenario ini mencakup lingkungan hibrid dan multicloud.

Gunakan tutorial ini untuk mengonfigurasi dan menguji jembatan ID Silverfort Microsoft Entra di penyewa Microsoft Entra Anda untuk berkomunikasi dengan implementasi Silverfort Anda. Setelah konfigurasi, Anda dapat membuat kebijakan autentikasi Silverfort yang menjenjang permintaan autentikasi dari sumber identitas ke MICROSOFT Entra ID untuk SSO. Setelah aplikasi dijemahkan, Anda dapat mengelolanya di ID Microsoft Entra.

Silverfort dengan arsitektur autentikasi Microsoft Entra

Diagram berikut menunjukkan arsitektur autentikasi yang diorkestrasi oleh Silverfort, di lingkungan hibrid.

Diagram diagram arsitektur

Alur pengguna

  1. Pengguna mengirim permintaan autentikasi ke IdP (IdP) asli melalui protokol seperti Kerberos, SAML, NTLM, OIDC, dan LDIP
  2. Respons dirutekan apa adanya ke Silverfort untuk validasi guna memeriksa status autentikasi
  3. Silverfort memberikan visibilitas, penemuan, dan jembatan ke ID Microsoft Entra
  4. Jika aplikasi dijemput, keputusan autentikasi lolos ke ID Microsoft Entra. ID Microsoft Entra mengevaluasi kebijakan Akses Bersyar dan memvalidasi autentikasi.
  5. Respons status autentikasi berjalan apa adanya dari Silverfort ke IdP
  6. IdP memberikan atau menolak akses ke sumber daya
  7. Pengguna diberi tahu jika permintaan akses diberikan atau ditolak

Prasyarat

Anda memerlukan Silverfort yang disebarkan di penyewa atau infrastruktur Anda untuk melakukan tutorial ini. Untuk menyebarkan Silverfort di penyewa atau infrastruktur Anda, buka silverfort.com Silverfort untuk menginstal aplikasi desktop Silverfort di stasiun kerja Anda.

Siapkan Silverfort Microsoft Entra Adapter di penyewa Microsoft Entra Anda:

  • Akun Azure dengan langganan aktif
  • Salah satu peran berikut di akun Azure Anda:
    • Administrator Global
    • Admin Aplikasi Cloud
    • Administrator Aplikasi
    • Pemilik Perwakilan Layanan
  • Aplikasi Silverfort Microsoft Entra Adapter di galeri aplikasi Microsoft Entra telah dikonfigurasi sebelumnya untuk mendukung SSO. Dari galeri, tambahkan Silverfort Microsoft Entra Adapter ke penyewa Anda sebagai aplikasi Enterprise.

Konfigurasikan Silverfort dan buat kebijakan

  1. Dari browser, masuk ke konsol admin Silverfort.

  2. Di menu utama, navigasikan ke Pengaturan lalu gulir ke Koneksi Microsoft Entra ID Bridge di bagian Umum.

  3. Konfirmasi ID penyewa Anda, lalu pilih Otorisasi.

  4. Pilih Simpan Perubahan.

  5. Pada dialog Izin yang diminta, pilih Terima.

  6. Pesan Pendaftaran Selesai muncul di tab baru. Tutup tab ini.

    gambar menunjukkan pendaftaran selesai

  7. Pada halaman Pengaturan, pilih Simpan Perubahan.

  8. Masuk ke akun Microsoft Entra Anda. Di panel kiri, pilih Aplikasi perusahaan. Aplikasi Silverfort Microsoft Entra Adapter muncul sebagai terdaftar.

  9. Di konsol administrator Silverfot, navigasikan ke Kebijakan, halaman dan pilih Buat Kebijakan. Dialog Kebijakan Baru muncul.

  10. Masukkan Nama Kebijakan, nama aplikasi yang akan dibuat di Azure. Misalnya, jika Anda menambahkan beberapa server atau aplikasi untuk kebijakan ini, beri nama untuk mencerminkan sumber daya yang dicakup oleh kebijakan. Dalam contoh, kami membuat kebijakan untuk server SL-APP1.

gambar menunjukkan kebijakan penetapan

  1. Pilih Jenis Autentikasi, dan Protokol.

  2. Di bidang Pengguna dan Grup, pilih ikon Edit untuk mengonfigurasi pengguna yang terpengaruh oleh kebijakan. Jembatan autentikasi pengguna ini ke ID Microsoft Entra.

gambar menunjukkan pengguna dan grup

  1. Cari dan pilih pengguna, grup, atau Unit Organisasi (OU).

gambar memperlihatkan pengguna pencarian

  1. Pengguna yang dipilih muncul dalam kotak TERPILIH .

gambar memperlihatkan pengguna yang dipilih

  1. Pilih Sumber yang kebijakannya berlaku. Dalam contoh ini, Semua Perangkat dipilih.

    gambar menunjukkan sumber

  2. Atur Tujuan ke SL-App1. Opsional: Anda dapat memilih tombol edit untuk mengubah atau menambahkan lebih banyak sumber daya, atau grup sumber daya.

    gambar menunjukkan tujuan

  3. Untuk Tindakan, pilih Entra ID BRIDGE.

  4. Pilih Simpan. Anda diminta untuk mengaktifkan kebijakan.

  5. Di bagian Jembatan Id Entra, kebijakan muncul di halaman Kebijakan.

  6. Kembali ke akun Microsoft Entra, dan navigasikan ke aplikasi Enterprise. Aplikasi Silverfort baru muncul. Anda dapat menyertakan aplikasi ini dalam kebijakan Akses Bersyar.

Pelajari selengkapnya: Tutorial: Mengamankan peristiwa masuk pengguna dengan autentikasi multifaktor Microsoft Entra.

Langkah berikutnya