Menyebarkan Kontrol Aplikasi Akses Bersyarat untuk aplikasi kustom menggunakan Azure Active Directory
Catatan
Kami telah mengganti nama Microsoft Cloud App Security. Sekarang disebut Microsoft Defender for Cloud Apps. Dalam beberapa minggu mendatang, kami akan memperbarui cuplikan layar dan instruksi di sini dan di halaman terkait. Untuk informasi selengkapnya tentang perubahan tersebut, lihat pengumuman ini. Untuk mempelajari selengkapnya tentang penggantian nama layanan keamanan Microsoft baru-baru ini, lihat blog Microsoft Ignite Security.
Microsoft Defender for Cloud Apps sekarang menjadi bagian dari Pertahanan Microsoft 365. Portal Pertahanan Microsoft 365 memungkinkan admin keamanan untuk melakukan tugas keamanan mereka di satu lokasi. Ini akan menyederhanakan alur kerja, dan menambahkan fungsionalitas layanan Pertahanan Microsoft 365 lainnya. Pertahanan Microsoft 365 akan menjadi rumah bagi pemantauan dan pengelolaan keamanan di seluruh identitas, data, perangkat, aplikasi, dan infrastruktur Microsoft Anda. Untuk informasi selengkapnya tentang perubahan ini, lihat Microsoft Defender for Cloud Apps di Pertahanan Microsoft 365.
Kontrol sesi di Microsoft Defender for Cloud Apps dapat dikonfigurasi untuk bekerja dengan aplikasi web apa pun. Artikel ini menjelaskan cara onboarding dan menyebarkan aplikasi lini bisnis kustom, aplikasi SaaS non-fitur, dan aplikasi lokal yang dihosting melalui Proksi Aplikasi Azure Active Directory (Azure AD) dengan kontrol sesi. Ini menyediakan langkah-langkah untuk membuat kebijakan Akses Bersyar Azure AD yang merutekan sesi aplikasi ke Defender untuk Cloud Apps. Untuk solusi IdP lainnya, lihat Menyebarkan Kontrol Aplikasi Akses Bersyarah untuk aplikasi kustom dengan IdP non-Microsoft.
Untuk daftar aplikasi yang ditampilkan oleh aplikasi Defender untuk Cloud agar berfungsi secara langsung, lihat Melindungi aplikasi dengan Kontrol Aplikasi Akses Bersyarkat Defender untuk Cloud Apps.
Prasyarat
Menambahkan admin ke daftar onboarding/pemeliharaan aplikasi
Di bilah menu Defender untuk Cloud Apps, pilih pengaturan cog
dan pilih Pengaturan.Di bawah Kontrol Aplikasi Akses Bersyar, pilih Onboarding/pemeliharaan aplikasi.
Masukkan nama prinsipal pengguna atau email untuk pengguna yang akan melakukan onboarding aplikasi, lalu pilih Simpan.

Periksa lisensi yang diperlukan
Organisasi Anda harus memiliki lisensi berikut untuk menggunakan Kontrol Aplikasi Akses Bersyarah:
- Azure Active Directory (Azure AD) Premium P1 atau lebih tinggi
- Microsoft Defender for Cloud Apps
Aplikasi harus dikonfigurasi dengan akses menyeluruh
Aplikasi harus menggunakan salah satu protokol autentikasi berikut:
IdP Protokol Microsoft Azure AD KONEKSI SAML 2.0 atau OpenID
Untuk menyebarkan aplikasi apa pun
Ikuti langkah-langkah ini untuk mengonfigurasi aplikasi apa pun yang akan dikontrol oleh Defender untuk Cloud Apps Conditional Access App Control.
Catatan
Untuk menyebarkan Kontrol Aplikasi Akses Bersyarah untuk aplikasi Azure AD, Anda memerlukan lisensi yang valid untuk Azure Active Directory Premium P1 atau lebih tinggi serta lisensi Defender untuk Cloud Apps.
Langkah 1: Mengonfigurasi Azure AD untuk bekerja dengan aplikasi Defender untuk Cloud
Catatan
Saat mengonfigurasi aplikasi dengan SSO di Azure AD, atau penyedia identitas lainnya, satu bidang yang mungkin tercantum sebagai opsional adalah pengaturan URL masuk. Perhatikan bahwa bidang ini mungkin diperlukan agar Kontrol Aplikasi Akses Bersyarat berfungsi.
Di Azure AD, telusurike Akses BersyarahKeamanan>.
Pada panel Akses Bersyarah , di toolbar di bagian atas, pilih Kebijakan baru ->Buat kebijakan baru.
Pada panel Baru , di kotak teks Nama , masukkan nama kebijakan.
Di bawah Penugasan, pilih Pengguna atau identitas beban kerja, tetapkan pengguna yang akan onboarding (masuk awal dan verifikasi) aplikasi, lalu pilih Selesai.
Di bawah Penugasan, pilih Aplikasi atau tindakan cloud, tetapkan aplikasi yang ingin Anda kontrol dengan Kontrol Aplikasi Akses Bersyarah, lalu pilih Selesai.
Di bawah Kontrol akses, pilih Sesi, pilih Gunakan Kontrol Aplikasi Akses Bersyarah, dan pilih kebijakan bawaan (Pantau saja atau Blokir unduhan) atau Gunakan kebijakan kustom untuk menetapkan kebijakan tingkat lanjut di Defender untuk Cloud Apps, lalu klik Pilih.

Secara opsional, tambahkan kondisi dan berikan kontrol sesuai kebutuhan.
Atur Aktifkan kebijakan ke Aktif lalu pilih Buat.
Langkah 2: Tambahkan aplikasi secara manual dan instal sertifikat, jika perlu
Aplikasi dalam katalog aplikasi secara otomatis diisi ke dalam tabel di bawah Connected Apps. Periksa apakah aplikasi yang ingin Anda sebarkan dikenali dengan menavigasi ke sana.
Di bilah menu Defender untuk Cloud Apps, pilih pengaturan cog
, dan pilih tab Kontrol Aplikasi Akses Bersyarah untuk mengakses tabel aplikasi yang dapat dikonfigurasi dengan kebijakan akses dan sesi.
Pilih menu dropdown Aplikasi: Pilih aplikasi... untuk memfilter dan mencari aplikasi yang ingin Anda sebarkan.

Jika Anda tidak melihat aplikasi di sana, Anda harus menambahkannya secara manual.
Cara menambahkan aplikasi yang tidak teridentifikasi secara manual
Di banner, pilih Tampilkan aplikasi baru.

Dalam daftar aplikasi baru, untuk setiap aplikasi yang Sedang Anda onboarding, pilih + tanda, lalu pilih Tambahkan.
Catatan
Jika aplikasi tidak muncul di katalog aplikasi Defender untuk Cloud Apps, aplikasi tersebut akan muncul dalam dialog di bawah aplikasi yang tidak dikenal bersama dengan URL masuk. Saat anda klik tanda + untuk aplikasi ini, Anda dapat onboarding aplikasi sebagai aplikasi kustom.

Untuk menambahkan domain untuk aplikasi
Mengaitkan domain yang benar ke aplikasi memungkinkan aplikasi Defender untuk Cloud untuk menerapkan kebijakan dan aktivitas audit.
Misalnya, jika Anda telah mengonfigurasi kebijakan yang memblokir pengunduhan file untuk domain terkait, unduhan file oleh aplikasi dari domain tersebut akan diblokir. Namun, unduhan file oleh aplikasi dari domain yang tidak terkait dengan aplikasi tidak akan diblokir dan tindakan tidak akan diaudit di log aktivitas.
Catatan
Defender untuk Cloud Apps masih menambahkan akhiran ke domain yang tidak terkait dengan aplikasi untuk memastikan pengalaman pengguna yang mulus.
- Dari dalam aplikasi, pada toolbar admin Defender untuk Cloud Apps, pilih Domain yang ditemukan.
Catatan
Toolbar admin hanya terlihat oleh pengguna dengan izin untuk onboarding atau aplikasi pemeliharaan.
- Di panel Domain yang ditemukan, catat nama domain atau ekspor daftar sebagai file .csv.
Catatan
Panel menampilkan daftar domain yang ditemukan yang tidak terkait dalam aplikasi. Nama domain sepenuhnya memenuhi syarat.
- Buka Defender untuk Cloud Apps, di bilah menu, pilih pengaturan cog
dan pilih Kontrol Aplikasi Akses Bersyarah. - Dalam daftar aplikasi, pada baris tempat aplikasi yang Anda sebarkan muncul, pilih tiga titik di akhir baris, lalu di bawah DETAIL APLIKASI, pilih Edit.
Tip
Untuk melihat daftar domain yang dikonfigurasi di aplikasi, pilih Tampilkan domain aplikasi.
- Di Domain yang ditentukan pengguna, masukkan semua domain yang ingin Anda kaitkan dengan aplikasi ini, lalu pilih Simpan.
Catatan
Anda dapat menggunakan karakter kartubebas * sebagai tempat penampung untuk karakter apa pun. Saat menambahkan domain, putuskan apakah Anda ingin menambahkan domain tertentu (
sub1.contoso.com,sub2.contoso.com) atau beberapa domain (*.contoso.com).
Menginstal sertifikat akar
Ulangi langkah-langkah berikut untuk menginstal sertifikat akar ca saat ini dan CA berikutnya yang ditandatangani sendiri.
- Pilih sertifikat.
- Pilih Buka, dan saat diminta pilih Buka lagi.
- Pilih Instal sertifikat.
- Pilih Pengguna Saat Ini atau Komputer Lokal.
- Pilih Tempatkan semua sertifikat di penyimpanan berikut lalu pilih Telusuri.
- Pilih Otoritas Sertifikat Akar Tepercaya lalu pilih OK.
- Pilih Selesai.
Catatan
Agar sertifikat dikenali, setelah menginstal sertifikat, Anda harus menghidupkan ulang browser dan masuk ke halaman yang sama.
Pilih Lanjutkan.
Periksa apakah aplikasi tersedia dalam tabel.

Langkah 3: Verifikasi bahwa aplikasi berfungsi dengan benar
Untuk memverifikasi bahwa aplikasi sedang diproksi, pertama-tama lakukan hard sign-out browser yang terkait dengan aplikasi atau buka browser baru dengan mode penyamaran.
Buka aplikasi dan lakukan pemeriksaan berikut:
- Periksa apakah URL berisi akhiran
.mcas - Kunjungi semua halaman dalam aplikasi yang merupakan bagian dari proses kerja pengguna dan verifikasi bahwa halaman dirender dengan benar.
- Verifikasi bahwa perilaku dan fungsionalitas aplikasi tidak terpengaruh secara merugikan dengan melakukan tindakan umum seperti mengunduh dan mengunggah file.
- Tinjau daftar domain yang terkait dengan aplikasi. Untuk informasi selengkapnya, lihat Menambahkan domain untuk aplikasi.
Jika Anda mengalami kesalahan atau masalah, gunakan toolbar admin untuk mengumpulkan sumber daya seperti .har file dan sesi yang direkam untuk mengajukan tiket dukungan.
Langkah 4: Aktifkan aplikasi untuk digunakan di organisasi Anda
Setelah Anda siap mengaktifkan aplikasi untuk digunakan di lingkungan produksi organisasi Anda, lakukan langkah-langkah berikut.
Di Defender untuk Cloud Apps, pilih cog
pengaturan , lalu pilih Kontrol Aplikasi Akses Bersyar.Dalam daftar aplikasi, pada baris tempat aplikasi yang Anda sebarkan muncul, pilih tiga titik di akhir baris, lalu pilih Edit aplikasi.
Pilih Gunakan dengan Kontrol Aplikasi Akses Bersyar lalu pilih Simpan.

Langkah 5: Memperbarui kebijakan Azure AD
- Di Azure AD, di bawah Keamanan, pilih Akses Bersyar.
- Perbarui kebijakan yang Anda buat sebelumnya untuk menyertakan pengguna, grup, dan kontrol yang relevan yang Anda butuhkan.
- Di bawah Sesi>Gunakan Kontrol Aplikasi Akses Bersyar, jika Anda memilih Gunakan Kebijakan Kustom, buka Defender untuk Cloud Apps dan buat kebijakan sesi yang sesuai. Untuk informasi selengkapnya, lihat Kebijakan sesi.
Langkah berikutnya
Lihat juga
Jika Anda mengalami masalah, kami di sini untuk membantu. Untuk mendapatkan bantuan atau dukungan untuk masalah produk Anda, silakan buka tiket dukungan.