Tutorial: Integrasi SSO Microsoft Entra dengan SURFsecureID - Azure MFA

Dalam tutorial ini, Anda akan mempelajari cara mengintegrasikan SURFsecureID - Azure MFA dengan MICROSOFT Entra ID. Saat mengintegrasikan SURFsecureID - Azure MFA dengan MICROSOFT Entra ID, Anda dapat:

  • Mengontrol microsoft Entra ID yang memiliki akses ke SURFsecureID - Azure MFA.
  • Memungkinkan pengguna Anda untuk masuk secara otomatis ke SURFsecureID - Azure MFA dengan akun Microsoft Entra mereka.
  • Kelola akun Anda di satu lokasi pusat.

Prasyarat

Untuk memulai, Anda membutuhkan item berikut:

  • Langganan Microsoft Entra. Jika tidak memiliki langganan, Anda bisa mendapatkan akun gratis.
  • SURFsecureID - Langganan yang mengaktifkan akses menyeluruh (SSO) Azure MFA.

Deskripsi Skenario

Dalam tutorial ini, Anda mengonfigurasi dan menguji Microsoft Entra SSO di lingkungan pengujian.

  • SURFsecureID - Azure MFA mendukung SSO yang dimulai SP.

Catatan

Pengidentifikasi aplikasi ini adalah nilai untai tetap, sehingga hanya satu instans yang dapat dikonfigurasi dalam satu penyewa.

Untuk mengonfigurasi integrasi SURFsecureID - Azure MFA ke Microsoft Entra ID, Anda perlu menambahkan SURFsecureID - Azure MFA dari galeri ke daftar aplikasi SaaS terkelola Anda.

  1. Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Aplikasi Cloud.
  2. Telusuri aplikasi Identity>Applications>Enterprise Aplikasi> baru.
  3. Di bagian Tambahkan dari galeri, ketik SURFsecureID - Azure MFA di kotak pencarian.
  4. Pilih SURFsecureID - Azure MFA dari panel hasil lalu tambahkan aplikasi. Tunggu beberapa saat selagi aplikasi ditambahkan ke penyewa Anda.

Atau, Anda juga dapat menggunakan Wizard App Configuration Enterprise. Dalam wizard ini, Anda dapat menambahkan aplikasi ke penyewa Anda, menambahkan pengguna/grup ke aplikasi, menetapkan peran, serta menelusuri konfigurasi SSO juga. Pelajari selengkapnya tentang wizard Microsoft 365.

Mengonfigurasi dan menguji Microsoft Entra SSO untuk SURFsecureID - Azure MFA

Konfigurasikan dan uji SSO Microsoft Entra dengan SURFsecureID - Azure MFA menggunakan pengguna uji bernama B.Simon. Agar SSO berfungsi, Anda perlu membuat hubungan tautan antara pengguna Microsoft Entra dan pengguna terkait di SURFsecureID - Azure MFA.

Untuk mengonfigurasi dan menguji SSO Microsoft Entra dengan SURFsecureID - Azure MFA, lakukan langkah-langkah berikut:

  1. Konfigurasikan SSO Microsoft Entra - untuk memungkinkan pengguna Anda menggunakan fitur ini.
    1. Buat pengguna uji Microsoft Entra - untuk menguji akses menyeluruh Microsoft Entra dengan B.Simon.
    2. Tetapkan pengguna uji Microsoft Entra - untuk mengaktifkan B.Simon untuk menggunakan akses menyeluruh Microsoft Entra.
  2. Konfigurasikan SURFsecureID - Azure MFA SSO - untuk mengonfigurasi pengaturan sign-on tunggal di sisi aplikasi.
    1. Buat SURFsecureID - Pengguna uji Azure MFA - untuk memiliki mitra B.Simon di SURFsecureID - Azure MFA yang ditautkan ke representasi Microsoft Entra pengguna.
  3. Uji SSO - untuk memverifikasi apakah konfigurasi berfungsi.

Mengonfigurasi SSO Microsoft Entra

Ikuti langkah-langkah ini untuk mengaktifkan SSO Microsoft Entra.

  1. Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Aplikasi Cloud.

  2. Telusuri aplikasi >Identity>Applications>Enterprise SURFsecureID - Akses menyeluruh Azure MFA.>

  3. Di halaman Pilih metode akses menyeluruh, pilih SAML.

  4. Di halaman Menyiapkan akses menyeluruh dengan SAML, klik ikon pensil untuk Konfigurasi SAML Dasar untuk mengedit pengaturan.

    Edit Basic SAML Configuration

  5. Pada bagian Konfigurasi SAML Dasar, lakukan langkah-langkah berikut:

    a. Dalam kotak teks Pengidentifikasi (ID Entitas), ketik salah satu URL berikut ini:

    Lingkungan URL
    Staging https://azuremfa.test.surfconext.nl/saml/metadata
    Produksi https://azuremfa.surfconext.nl/saml/metadata

    b. Di kotak teks URL Balasan, ketik salah satu URL berikut:

    Lingkungan URL
    Staging https://azuremfa.test.surfconext.nl/saml/acs
    Produksi https://azuremfa.surfconext.nl/saml/acs

    b. Dalam kotak teks URL Masuk, ketik salah satu URL berikut ini:

    Lingkungan URL
    Staging https://sa.test.surfconext.nl
    Produksi https://sa.surfconext.nl
  6. SURFsecureID - Aplikasi Azure MFA mengharapkan pernyataan SAML dalam format tertentu, yang mengharuskan Anda menambahkan pemetaan atribut kustom ke konfigurasi atribut token SAML Anda. Cuplikan layar berikut menampilkan daftar atribut default.

    image

  7. Selain di atas, aplikasi SURFsecureID - Azure MFA mengharapkan beberapa atribut lagi untuk diteruskan kembali dalam respons SAML yang ditunjukkan di bawah ini. Atribut ini juga sudah terisi sebelumnya, namun Anda dapat meninjaunya sesuai kebutuhan.

    Nama Atribut Sumber
    urn:mace:dir:attribute-def:mail user.mail
  8. Pada halaman Siapkan SSO dengan SAML, di bagian Sertifikat Penandatanganan SAML, klik tombol salin untuk menyalin URL Metadata Federasi Aplikasi dan menyimpannya di komputer Anda.

    The Certificate download link

Membuat pengguna uji Microsoft Entra

Di bagian ini, Anda akan membuat pengguna uji bernama B.Simon.

  1. Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Pengguna.
  2. Telusuri ke Pengguna>Identitas>Semua pengguna.
  3. Pilih Pengguna>baru Buat pengguna baru, di bagian atas layar.
  4. Di properti Pengguna, ikuti langkah-langkah berikut:
    1. Di bidang Nama tampilan, masukkan B.Simon.
    2. Di bidang Nama prinsipal pengguna, masukkan username@companydomain.extension. Contohnya:B.Simon@contoso.com
    3. Pilih kotak centang Tampilkan kata sandi, lalu tulis nilai yang ditampilkan di kotak Kata sandi.
    4. Pilih Tinjau + buat.
  5. Pilih Buat.

Menetapkan pengguna uji Microsoft Entra

Di bagian ini, Anda akan mengaktifkan B.Simon untuk menggunakan akses menyeluruh dengan memberikan akses ke SURFsecureID - Azure MFA.

  1. Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Aplikasi Cloud.
  2. Telusuri aplikasi >Identity>Applications>Enterprise SURFsecureID - Azure MFA.
  3. Di halaman gambaran umum aplikasi, pilih Pengguna dan grup.
  4. Pilih Tambahkan pengguna/grup, kemudian pilih Pengguna dan grup dalam dialog Tambahkan Penugasan.
    1. Dalam dialog Pengguna dan grup, pilih B.Simon dari daftar Pengguna, lalu klik tombol Pilih di bagian bawah layar.
    2. Jika Anda ingin suatu peran ditetapkan ke pengguna, Anda dapat memilihnya dari menu tarik-turun Pilih peran. Jika tidak ada peran yang disiapkan untuk aplikasi ini, Anda akan melihat peran "Akses Default" yang dipilih.
    3. Dalam dialog Tambah Penugasan, klik tombol Tetapkan.

Konfigurasikan SURFsecureID - Azure MFA SSO

Untuk mengonfigurasi akses menyeluruh di sisi SURFsecureID - Azure MFA, Anda harus mengirim Ul Metadata Federasi Aplikasi ke SURFsecureID - tim dukungan Azure MFA. Mereka menetapkan pengaturan ini agar koneksi SSO SAML terkonfigurasi dengan benar di kedua sisi.

Buat SURFsecureID - uji pengguna Azure MFA

Pada bagian ini, Anda membuat pengguna bernama Britta Simon di SURFsecureID - Azure MFA. Bekerja dengan Tim dukungan SURFsecureID - Azure MFA untuk menambahkan pengguna di platform SURFsecureID - Azure MFA. Pengguna harus dibuat dan diaktifkan sebelum Anda menggunakan akses menyeluruh.

Menguji akses menyeluruh

Di bagian ini, Anda menguji konfigurasi akses menyeluruh Microsoft Entra dengan opsi berikut.

  • Klik Uji aplikasi ini, ini akan dialihkan ke URL Masuk SURFsecureID - Azure MFA tempat Anda dapat memulai alur masuk.

  • Buka SURFsecureID - URL masuk Azure MFA secara langsung dan mulai aliran login dari sana.

  • Anda dapat menggunakan Aplikasi Saya Microsoft. Saat Anda mengklik petak SURFsecureID - Azure MFA di Aplikasi Saya, ini akan dialihkan ke SurFsecureID - URL masuk Azure MFA. Untuk informasi selengkapnya, lihat Microsoft Entra Aplikasi Saya.

Langkah berikutnya

Setelah Anda mengonfigurasi SURFsecureID - Azure MFA, Anda dapat menerapkan kontrol sesi, yang melindungi eksfiltrasi dan infiltrasi data sensitif organisasi Anda secara real time. Kontrol sesi diperluas dari Akses Bersyarat. Pelajari cara menegakkan kontrol sesi dengan Microsoft Defender untuk Cloud Apps.