Samouczek: integracja logowania jednokrotnego usługi Azure Active Directory z aplikacją Syxsense

Z tego samouczka dowiesz się, jak zintegrować usługę Syxsense z usługą Azure Active Directory (Azure AD). Po zintegrowaniu funkcji Syxsense z usługą Azure AD można wykonywać następujące czynności:

  • Kontrolowanie w usłudze Azure AD, kto ma dostęp do funkcji Syxsense.
  • Umożliwianie użytkownikom automatycznego logowania do usługi Syxsense przy użyciu kont usługi Azure AD.
  • Zarządzanie kontami w jednej centralnej lokalizacji — w witrynie Azure Portal.

Wymagania wstępne

Aby rozpocząć pracę, potrzebne są następujące elementy:

  • Subskrypcja usługi Azure AD. Jeśli nie masz subskrypcji, możesz uzyskać bezpłatne konto.
  • Subskrypcja aplikacji Syxsense z obsługą logowania jednokrotnego.

Opis scenariusza

W tym samouczku skonfigurujesz i przetestujesz logowanie jednokrotne usługi Azure AD w środowisku testowym.

  • Funkcja Syxsense obsługuje logowanie jednokrotne inicjowane przez dostawcę usług i dostawcę tożsamości .

Aby skonfigurować integrację funkcji Syxsense z usługą Azure AD, należy dodać funkcję Syxsense z galerii do listy zarządzanych aplikacji SaaS.

  1. Zaloguj się do witryny Azure Portal przy użyciu konta służbowego lub osobistego konta Microsoft.
  2. W okienku nawigacji po lewej stronie wybierz usługę Azure Active Directory .
  3. Przejdź do pozycji Aplikacje dla przedsiębiorstw , a następnie wybierz pozycję Wszystkie aplikacje.
  4. Aby dodać nową aplikację, wybierz pozycję Nowa aplikacja.
  5. W sekcji Dodawanie z galerii wpisz Syxsense w polu wyszukiwania.
  6. Wybierz pozycję Syxsense z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, gdy aplikacja zostanie dodana do dzierżawy.

Konfigurowanie i testowanie logowania jednokrotnego usługi Azure AD dla funkcji SyxSense

Konfigurowanie i testowanie logowania jednokrotnego usługi Azure AD z funkcją Syxsense przy użyciu użytkownika testowego O nazwie B.Simon. Aby logowanie jednokrotne działało, należy ustanowić relację połączenia między użytkownikiem usługi Azure AD i powiązanym użytkownikiem usługi Syxsense.

Aby skonfigurować i przetestować logowanie jednokrotne usługi Azure AD z funkcją Syxsense, wykonaj następujące kroki:

  1. Konfigurowanie logowania jednokrotnego usługi Azure AD — aby umożliwić użytkownikom korzystanie z tej funkcji.
    1. Tworzenie użytkownika testowego usługi Azure AD — aby przetestować logowanie jednokrotne usługi Azure AD z aplikacją B.Simon.
    2. Przypisz użytkownika testowego usługi Azure AD — aby włączyć usługę B.Simon w celu korzystania z logowania jednokrotnego usługi Azure AD.
  2. Konfigurowanie logowania jednokrotnego SyxSense — aby skonfigurować ustawienia logowania jednokrotnego po stronie aplikacji.
    1. Tworzenie użytkownika testowego Syxsense — aby mieć w aplikacji Syxsense odpowiednik użytkownika B.Simon połączony z reprezentacją użytkownika w usłudze Azure AD.
  3. Testowanie logowania jednokrotnego — aby sprawdzić, czy konfiguracja działa.

Konfigurowanie rejestracji jednokrotnej w usłudze Azure AD

Wykonaj następujące kroki, aby włączyć logowanie jednokrotne usługi Azure AD w witrynie Azure Portal.

  1. W witrynie Azure Portal na stronie integracji aplikacji Syxsense znajdź sekcję Zarządzanie i wybierz pozycję Logowanie jednokrotne.

  2. Na stronie Wybieranie metody logowania jednokrotnego wybierz pozycję SAML.

  3. Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML kliknij ikonę ołówka dla podstawowej konfiguracji PROTOKOŁU SAML , aby edytować ustawienia.

    Edit Basic SAML Configuration

  4. Jeśli chcesz skonfigurować aplikację w trybie zainicjowanym przez dostawcę tożsamości w sekcji Podstawowa konfiguracja protokołu SAML, wykonaj następujące kroki:

    a. W polu tekstowym Identyfikator wpisz adres URL, używając następującego wzorca: https://<SUBDOMAIN>.cloudmanagementsuite.com/Saml2

    b. W polu tekstowym Adres URL odpowiedzi wpisz adres URL, korzystając z następującego wzorca: https://<SUBDOMAIN>.cloudmanagementsuite.com/Saml2/Acs

    Uwaga

    Te wartości nie są prawdziwe. Zastąp te wartości rzeczywistymi wartościami identyfikatora i adresu URL odpowiedzi. Aby uzyskać te wartości, skontaktuj się z zespołem pomocy technicznej klienta Syxsense . Przydatne mogą się również okazać wzorce przedstawione w sekcji Podstawowa konfiguracja protokołu SAML w witrynie Azure Portal.

  5. Aplikacja Syxsense oczekuje asercji SAML w określonym formacie, co wymaga dodania mapowań atrybutów niestandardowych do konfiguracji atrybutów tokenu SAML. Poniższy zrzut ekranu przedstawia listę atrybutów domyślnych.

    image

  6. Oprócz powyższych aplikacja Syxsense oczekuje więcej atrybutów, które zostaną przekazane z powrotem w odpowiedzi SAML, które są pokazane poniżej. Te atrybuty są również wstępnie wypełnione, ale można je przejrzeć zgodnie z wymaganiami.

    Nazwa Atrybut źródłowy
    E-mail user.email
  7. Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML w sekcji Certyfikat podpisywania SAML kliknij przycisk kopiowania, aby skopiować adres URL metadanych federacji aplikacji i zapisać go na komputerze.

    The Certificate download link

Tworzenie użytkownika testowego usługi Azure AD

W tej sekcji utworzysz użytkownika testowego w witrynie Azure Portal o nazwie B.Simon.

  1. W okienku po lewej stronie w witrynie Azure Portal wybierz pozycję Azure Active Directory, wybierz pozycję Użytkownicy, a następnie wybierz pozycję Wszyscy użytkownicy.
  2. Wybierz pozycję Nowy użytkownik w górnej części ekranu.
  3. W obszarze Właściwości użytkownika wykonaj następujące kroki:
    1. W polu Nazwa wprowadź wartość B.Simon.
    2. W polu Nazwa użytkownika wprowadź wartość username@companydomain.extension. Na przykład B.Simon@contoso.com.
    3. Zaznacz pole wyboru Pokaż hasło i zanotuj wartość wyświetlaną w polu Hasło.
    4. Kliknij pozycję Utwórz.

Przypisywanie użytkownika testowego usługi Azure AD

W tej sekcji włączysz użytkownikowi B.Simon możliwość korzystania z logowania jednokrotnego platformy Azure, udzielając dostępu do aplikacji Syxsense.

  1. W witrynie Azure Portal wybierz pozycję Aplikacje dla przedsiębiorstw, a następnie wybierz pozycję Wszystkie aplikacje.
  2. Na liście aplikacji wybierz pozycję Syxsense.
  3. Na stronie przeglądu aplikacji znajdź sekcję Zarządzanie i wybierz pozycję Użytkownicy i grupy.
  4. Wybierz pozycję Dodaj użytkownika, a następnie wybierz pozycję Użytkownicy i grupy w oknie dialogowym Dodawanie przypisania .
  5. W oknie dialogowym Użytkownicy i grupy wybierz pozycję B.Simon z listy Użytkownicy, a następnie kliknij przycisk Wybierz w dolnej części ekranu.
  6. Jeśli oczekujesz dowolnej wartości roli w asercji SAML, w oknie dialogowym Wybieranie roli wybierz odpowiednią rolę dla użytkownika z listy, a następnie kliknij przycisk Wybierz w dolnej części ekranu.
  7. W oknie dialogowym Dodawanie przypisania kliknij przycisk Przypisz .

Konfigurowanie logowania jednokrotnego SyxSense

  1. W innym oknie przeglądarki zaloguj się do witryny internetowej Syxsense jako administrator.

  2. Kliknij ikonę Ustawienia.

    Screenshot shows the Settings icon.

  3. Kliknij pozycję Uwierzytelnianie zewnętrzne i podaj wartość Adres URL metadanych federacji aplikacji w polu tekstowym Metadane SAML2.0 i kliknij pozycję Zapisz.

    Screenshot shows External Authentication page where you can enter the App Federation Metadata U R L value.

Tworzenie użytkownika testowego SyxSense

  1. W innym oknie przeglądarki zaloguj się do witryny internetowej Syxsense jako administrator.

  2. Kliknij pozycję Konta użytkowników z panelu nawigacji po lewej stronie.

    Screenshot shows User Accounts selected from the navigation panel.

  3. Kliknij pozycję Dodaj.

    Screenshot shows the User Accounts pane where you can select Add.

  4. Podaj szczegóły użytkownika zgodnie z wymaganiami organizacji i kliknij przycisk Zapisz.

    Screenshot shows page where you can enter your information.

Testowanie logowania jednokrotnego

W tej sekcji przetestujesz konfigurację logowania jednokrotnego usługi Azure AD z następującymi opcjami.

Inicjowane przez dostawcę usług:

  • Kliknij pozycję Przetestuj tę aplikację w witrynie Azure Portal. Spowoduje to przekierowanie do adresu URL logowania Syxsense, w którym można zainicjować przepływ logowania.

  • Przejdź bezpośrednio do adresu URL logowania Syxsense i zainicjuj przepływ logowania stamtąd.

Zainicjowano dostawcę tożsamości:

  • Kliknij pozycję Testuj tę aplikację w witrynie Azure Portal i powinno nastąpić automatyczne zalogowanie do funkcji Syxsense, dla której skonfigurowano logowanie jednokrotne.

Możesz również użyć usługi Microsoft My Apps, aby przetestować aplikację w dowolnym trybie. Po kliknięciu kafelka Syxsense w obszarze Moje aplikacje, jeśli skonfigurowano w trybie SP, nastąpi przekierowanie do strony logowania aplikacji w celu zainicjowania przepływu logowania i skonfigurowania w trybie dostawcy tożsamości powinno nastąpić automatyczne zalogowanie do funkcji Syxsense, dla której skonfigurowano logowanie jednokrotne. Aby uzyskać więcej informacji na temat moich aplikacji, zobacz Wprowadzenie do moich aplikacji.

Następne kroki

Po skonfigurowaniu funkcji Syxsense możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozciąga się od dostępu warunkowego. Dowiedz się, jak wymuszać kontrolę sesji za pomocą usługi Microsoft Defender for Cloud Apps.