Samouczek: integracja logowania jednokrotnego (SSO) Azure Active Directory z aplikacją Broadcom DX SaaS

Z tego samouczka dowiesz się, jak zintegrować aplikację Broadcom DX SaaS z Azure Active Directory (Azure AD). Po zintegrowaniu aplikacji Broadcom DX SaaS z usługą Azure AD można wykonywać następujące czynności:

  • Kontrolowanie w usłudze Azure AD, kto ma dostęp do aplikacji Broadcom DX SaaS.
  • Zezwalaj swoim użytkownikom na automatyczne logowanie do aplikacji Broadcom DX SaaS przy użyciu kont usługi Azure AD.
  • Zarządzaj kontami w jednej centralnej lokalizacji — Azure Portal.

Wymagania wstępne

Do rozpoczęcia pracy potrzebne są następujące elementy:

  • Subskrypcja usługi Azure AD. Jeśli nie masz subskrypcji, możesz uzyskać bezpłatne konto.
  • Subskrypcja aplikacji Broadcom DX SaaS z obsługą logowania jednokrotnego.

Uwaga

Ta integracja jest również dostępna do użycia w środowisku chmury usługi Azure AD US Government Cloud. Tę aplikację można znaleźć w galerii aplikacji usługi Azure AD US Government Cloud i skonfigurować ją w taki sam sposób, jak w przypadku chmury publicznej.

Opis scenariusza

W tym samouczku skonfigurujesz i przetestujesz logowanie jednokrotne usługi Azure AD w środowisku testowym.

  • Rozwiązanie Broadcom DX SaaS obsługuje logowanie jednokrotne inicjowane przez dostawcę tożsamości.

  • Usługa Broadcom DX SaaS obsługuje aprowizowanie użytkowników just in time .

Uwaga

Identyfikator tej aplikacji jest stałą wartością ciągu, więc w jednej dzierżawie można skonfigurować tylko jedno wystąpienie.

Aby skonfigurować integrację aplikacji Broadcom DX SaaS z usługą Azure AD, należy dodać aplikację Broadcom DX SaaS z galerii do listy zarządzanych aplikacji SaaS.

  1. Zaloguj się do Azure Portal przy użyciu konta służbowego lub osobistego konta Microsoft.
  2. W okienku nawigacji po lewej stronie wybierz usługę Azure Active Directory.
  3. Przejdź do Enterprise Aplikacje, a następnie wybierz pozycję Wszystkie aplikacje.
  4. Aby dodać nową aplikację, wybierz pozycję Nowa aplikacja.
  5. W sekcji Dodawanie z galerii wpisz Broadcom DX SaaS w polu wyszukiwania.
  6. Wybierz pozycję Broadcom DX SaaS z panelu wyników, a następnie dodaj aplikację. Zaczekaj kilka sekund na dodanie aplikacji do dzierżawy.

Konfigurowanie i testowanie logowania jednokrotnego usługi Azure AD dla aplikacji Broadcom DX SaaS

Konfigurowanie i testowanie logowania jednokrotnego usługi Azure AD z aplikacją Broadcom DX SaaS przy użyciu użytkownika testowego O nazwie B.Simon. Aby logowanie jednokrotne działało, należy ustanowić relację połączenia między użytkownikiem usługi Azure AD i powiązanym użytkownikiem aplikacji Broadcom DX SaaS.

Aby skonfigurować i przetestować logowanie jednokrotne usługi Azure AD z aplikacją Broadcom DX SaaS, wykonaj następujące kroki:

  1. Konfigurowanie logowania jednokrotnego w usłudze Azure AD — aby umożliwić użytkownikom korzystanie z tej funkcji.
    1. Tworzenie użytkownika testowego usługi Azure AD — aby przetestować logowanie jednokrotne usługi Azure AD z aplikacją B.Simon.
    2. Przypisz użytkownika testowego usługi Azure AD — aby umożliwić aplikacji B.Simon korzystanie z logowania jednokrotnego usługi Azure AD.
  2. Konfigurowanie logowania jednokrotnego aplikacji Broadcom DX SaaS — aby skonfigurować ustawienia logowania jednokrotnego po stronie aplikacji.
    1. Tworzenie użytkownika testowego aplikacji Broadcom DX SaaS — aby mieć w aplikacji Broadcom DX SaaS odpowiednik użytkownika B.Simon połączony z reprezentacją użytkownika w usłudze Azure AD.
  3. Testowanie logowania jednokrotnego — aby sprawdzić, czy konfiguracja działa.

Konfigurowanie rejestracji jednokrotnej w usłudze Azure AD

Wykonaj następujące kroki, aby włączyć logowanie jednokrotne usługi Azure AD w Azure Portal.

  1. W Azure Portal na stronie integracji aplikacji Broadcom DX SaaS znajdź sekcję Zarządzanie i wybierz pozycję Logowanie jednokrotne.

  2. Na stronie Wybieranie metody logowania jednokrotnego wybierz pozycję SAML.

  3. Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML kliknij ikonę ołówka podstawową konfigurację protokołu SAML , aby edytować ustawienia.

    Edit Basic SAML Configuration

  4. Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML wykonaj następujące kroki:

    a. W polu tekstowym Identyfikator wpisz wartość, korzystając z następującego wzorca: DXI_<TENANT_NAME>

    b. W polu tekstowym Adres URL odpowiedzi wpisz adres URL, korzystając z następującego wzorca: https://axa.dxi-na1.saas.broadcom.com/ess/authn/<TENANT_NAME>

    Uwaga

    Te wartości nie są prawdziwe. Zastąp te wartości rzeczywistymi wartościami identyfikatora i adresu URL odpowiedzi. Aby uzyskać te wartości, skontaktuj się z zespołem pomocy technicznej klienta aplikacji Broadcom DX SaaS . Przydatne mogą się również okazać wzorce przedstawione w sekcji Podstawowa konfiguracja protokołu SAML w witrynie Azure Portal.

  5. Aplikacja Broadcom DX SaaS oczekuje asercji SAML w określonym formacie, co wymaga dodania mapowań atrybutów niestandardowych do konfiguracji atrybutów tokenu JĘZYKA SAML. Poniższy zrzut ekranu przedstawia listę atrybutów domyślnych.

    image

  6. Oprócz powyższych aplikacja Broadcom DX SaaS oczekuje przekazania jeszcze kilku atrybutów w odpowiedzi SAML, które są pokazane poniżej. Te atrybuty są również wstępnie wypełnione, ale można je przejrzeć zgodnie z wymaganiami.

    Nazwa Atrybut źródłowy
    Group (Grupa) user.groups
  7. Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML w sekcji Certyfikat podpisywania SAML znajdź pozycję Certyfikat (Base64) i wybierz pozycję Pobierz , aby pobrać certyfikat i zapisać go na komputerze.

    The Certificate download link

  8. W sekcji Konfigurowanie aplikacji Broadcom DX SaaS skopiuj odpowiednie adresy URL zgodnie z wymaganiami.

    Copy configuration URLs

Tworzenie użytkownika testowego usługi Azure AD

W tej sekcji utworzysz użytkownika testowego w Azure Portal o nazwie B.Simon.

  1. W okienku po lewej stronie w Azure Portal wybierz pozycję Azure Active Directory, wybierz pozycję Użytkownicy, a następnie wybierz pozycję Wszyscy użytkownicy.
  2. Wybierz pozycję Nowy użytkownik w górnej części ekranu.
  3. We właściwościach użytkownika wykonaj następujące kroki:
    1. W polu Nazwa wprowadź wartość B.Simon.
    2. W polu Nazwa użytkownika wprowadź username@companydomain.extensionwartość . Na przykład B.Simon@contoso.com.
    3. Zaznacz pole wyboru Pokaż hasło i zanotuj wartość wyświetlaną w polu Hasło.
    4. Kliknij pozycję Utwórz.

Przypisywanie użytkownika testowego usługi Azure AD

W tej sekcji włączysz użytkownikowi B.Simon możliwość korzystania z logowania jednokrotnego platformy Azure, udzielając dostępu do aplikacji Broadcom DX SaaS.

  1. W Azure Portal wybierz pozycję Enterprise Aplikacje, a następnie wybierz pozycję Wszystkie aplikacje.
  2. Na liście aplikacji wybierz pozycję Broadcom DX SaaS.
  3. Na stronie przeglądu aplikacji znajdź sekcję Zarządzanie i wybierz pozycję Użytkownicy i grupy.
  4. Wybierz pozycję Dodaj użytkownika, a następnie wybierz pozycję Użytkownicy i grupy w oknie dialogowym Dodawanie przypisania .
  5. W oknie dialogowym Użytkownicy i grupy wybierz pozycję B.Simon z listy Użytkownicy, a następnie kliknij przycisk Wybierz w dolnej części ekranu.
  6. Jeśli oczekujesz, że rola zostanie przypisana do użytkowników, możesz wybrać ją z listy rozwijanej Wybierz rolę . Jeśli dla tej aplikacji nie skonfigurowano żadnej roli, zostanie wybrana rola "Dostęp domyślny".
  7. W oknie dialogowym Dodawanie przypisania kliknij przycisk Przypisz .

Konfigurowanie logowania jednokrotnego aplikacji Broadcom DX SaaS

  1. Zaloguj się do firmowej witryny aplikacji Broadcom DX SaaS jako administrator.

  2. Przejdź do Ustawienia i kliknij kartę Użytkownicy.

    Users

  3. W sekcji Zarządzanie użytkownikami kliknij wielokropek i wybierz pozycję SAML.

    User management

  4. W sekcji Identyfikowanie konta SAML wykonaj następujące kroki.

    Account

    a. W polu tekstowym Wystawca wklej wartość identyfikatora usługi Azure AD skopiowaną z Azure Portal.

    b. W polu tekstowym Adres URL logowania dostawcy tożsamości (IDP) wklej wartość adresu URL logowania skopiowaną z Azure Portal.

    c. W polu tekstowym Adres URL wylogowywania dostawcy tożsamości (IDP) wklej wartość Adresu URL wylogowywania skopiowaną z Azure Portal.

    d. Otwórz pobrany certyfikat (Base64) z Azure Portal do Notatnik i wklej zawartość w polu tekstowym Certyfikat dostawcy tożsamości.

    e. Kliknij przycisk DALEJ.

  5. W sekcji Mapuj atrybuty wypełnij wymagane atrybuty SAML na poniższej stronie i kliknij przycisk DALEJ.

    Attributes

  6. W sekcji Identyfikowanie grupy użytkowników wprowadź identyfikator obiektu tej grupy i kliknij przycisk DALEJ.

    Add group

  7. W sekcji Wypełnianie konta SAML sprawdź wypełnione wartości i kliknij przycisk ZAPISZ.

    SAML Account

Tworzenie użytkownika testowego aplikacji Broadcom DX SaaS

W tej sekcji w aplikacji Broadcom DX SaaS jest tworzony użytkownik o nazwie Britta Simon. Aplikacja Broadcom DX SaaS obsługuje aprowizację użytkowników typu just in time, która jest domyślnie włączona. W tej sekcji nie musisz niczego robić. Jeśli użytkownik jeszcze nie istnieje w aplikacji Broadcom DX SaaS, zostanie utworzony po uwierzytelnieniu.

Testowanie logowania jednokrotnego

W tej sekcji przetestujesz konfigurację logowania jednokrotnego usługi Azure AD z następującymi opcjami.

  • Kliknij pozycję Przetestuj tę aplikację w Azure Portal i powinno nastąpić automatyczne zalogowanie do aplikacji Broadcom DX SaaS, dla której skonfigurowano logowanie jednokrotne.

  • Możesz użyć usługi Microsoft Moje aplikacje. Po kliknięciu kafelka Broadcom DX SaaS w Moje aplikacje powinno nastąpić automatyczne zalogowanie do aplikacji Broadcom DX SaaS, dla której skonfigurowano logowanie jednokrotne. Aby uzyskać więcej informacji na temat Moje aplikacje, zobacz Wprowadzenie do Moje aplikacje.

Następne kroki

Po skonfigurowaniu rozwiązania Broadcom DX SaaS możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozciąga się od dostępu warunkowego. Dowiedz się, jak wymuszać kontrolę sesji za pomocą Microsoft Defender for Cloud Apps.