Wdrożenie serwera proxy dla aplikacji usługi Azure ADDeploy proxy for Azure AD apps

Uwaga

To jest funkcja w wersji zapoznawczej.This is a preview feature.

Wykonaj następujące kroki, aby skonfigurować aplikacji usługi Azure AD, które mają być kontrolowane przez serwer proxy Cloud App Security.Follow these steps to configure Azure AD apps to be controlled by the Cloud App Security proxy.

Uwaga

Aby wdrożyć serwer proxy Cloud App Security dla aplikacji Azure AD, należy prawidłową licencji dla usługi Azure AD Premium P2.To deploy the Cloud App Security proxy for Azure AD apps, you need a valid license for Azure AD Premium P2.

Krok 1: Dodawanie aplikacji usługi Azure AD w usłudze Cloud App SecurityStep 1: Add Azure AD apps in Cloud App Security

  1. Utwórz dostępu warunkowego usługi Azure AD zasad testów.Create an Azure AD conditional access TEST policy.

    1. W usłudze Azure Active Directory w obszarze zabezpieczeń, kliknij dostępu warunkowego.In Azure Active Directory, under Security, click on Conditional access.

      Dostęp warunkowy usługi Azure AD

    2. Kliknij przycisk nowe zasady i Utwórz nowe zasady, upewniając się, że w obszarze sesji wybrania Użyj serwera proxy, wymuszane ograniczeń.Click New policy and create a new policy making sure that under Session you select Use proxy enforced restrictions.

      Dostęp warunkowy usługi Azure AD

    3. W zasadach testu w obszarze użytkowników, przypisz użytkownika testowego lub użytkownika, który może służyć do początkowego logowania jednokrotnego.In the TEST policy, under Users, assign a test user or user that can be used for an initial sign-on.

    4. W zasadach testu w obszarze aplikacji w chmurze, przypisz aplikacje do formantu z serwerem proxy.In the TEST policy, under Cloud app, assign the apps you want to control with the proxy.

      Uwaga

      Upewnij się, że wybierasz aplikacje, które są obsługiwane przez serwer proxy.Make sure that you choose apps that are supported by the proxy. Serwer proxy obsługuje aplikacje, które są skonfigurowane przy użyciu SAML logowania jednokrotnego w usłudze Azure AD.The proxy supports apps that are configured with SAML single sign-on in Azure AD. Na przykład aplikacje pakietu Office 365 nie są konfigurowane z SAML, więc nie są obecnie obsługiwane.For example, Office 365 applications are not configured with SAML so they are not currently supported.

  2. Po utworzeniu zasad, zaloguj się do poszczególnych aplikacji, które skonfigurowano w zasadach użytkownika skonfigurowane w zasadach.After you created the policy, log in to each app configured in the policy with a user configured in the policy. Upewnij się, że najpierw Wyloguj się z istniejącej sesji.Make sure to first log out of existing sessions.

  3. W portalu Cloud App Security, przejdź do koło zębate ustawień i wybierz Proxy.In the Cloud App Security portal, go to the settings cog and choose Proxy.

    menu serwera proxy

  4. Powinien zostać wyświetlony komunikat informujący przez nowych aplikacji Azure AD zostały wykryte przez serwer proxy.You should see a message letting you know that new Azure AD apps were discovered by the proxy. Polecenie wyświetlić nowe aplikacje łącza.Click on the View new apps link.

    Serwer proxy widok nowych aplikacji

  5. W otwartym oknie dialogowym można wyświetlić wszystkie aplikacje, które jest zalogowany w poprzednim kroku.In the dialog that opens, you can see all the apps that you logged into in the previous step. Dla każdej aplikacji, kliknij + Zaloguj się, a następnie kliknij przycisk Dodaj.For each app, click on the + sign, and then click Add.

    nowe aplikacje serwera proxy

    Uwaga

    Jeśli aplikacja nie ma w katalogu aplikacji Cloud App Security, pojawi się w oknie dialogowym w obszarze niezidentyfikowanego aplikacji wraz z adresem URL logowania.If an app does not appear in the Cloud App Security app catalog, it will appear in the dialog under unidentified apps along with the login URL. Po kliknięciu + znak dla tych aplikacji można sugerowanie dodawanie do katalogu aplikacji.When clicking on the + sign for these apps, you will be able to suggest adding the app to the catalog. Gdy aplikacja będzie w katalogu, wykonaj kroki ponownie, aby wdrożyć aplikację.After the app is in the catalog, perform the steps again to deploy the app.

  6. W tabeli serwera proxy aplikacji Przyjrzyj się dostępnych formantów kolumny i sprawdź, czy zarówno dostępu warunkowego dla usługi Azure AD, jak i kontroli sesji są wyświetlane.In the proxy apps table, look at the Available controls column and verify that both Azure AD conditional access and Session control appear.
    Jeśli nie ma kontroli sesji dla aplikacji, oznacza to nie jest jeszcze dostępna dla danej określonych aplikacji i zostanie wyświetlony żądania kontroli sesji zamiast tego łącza.If Session control does not appear for an app, that means it's not yet available for that specific app and you will see the Request session control link instead. Polecenie Otwórz okno dialogowe i żądania dołączania aplikacji na kontrolę sesji.Click on it to open a dialog and request the onboarding of the app to session control. W okresie publicznej wersji zapoznawczej serwera Proxy procesu dołączania odbędzie się wraz z możesz przez zespół Cloud App Security.During the Proxy public preview period, the onboarding process will be performed together with you by the Cloud App Security team.

    żądania kontroli sesji

  7. Opcjonalne - zidentyfikować urządzenia przy użyciu certyfikatów klienta:Optional - Identify devices using client certificates:

    1. Przejdź do koło zębate ustawień i wybierz identyfikacji urządzenia.Go to the settings cog and choose Device identification.

    2. Przekaż certyfikat główny.Upload a root certificate.

      Identyfikator urządzenia

      Po przesłaniu certyfikatu, można utworzyć dostępu do zasady i sesji zasady na podstawie tag urządzenia równa się lub nie równa się prawidłowy certyfikat klienta.After the certificate is uploaded, you can create access policies and session policies based on Device tag equals or not equals, Valid client certificate.

      Uwaga

      Certyfikat tylko będzie wymagane przez użytkownika, jeśli zasada, która używa filtra certyfikatu prawidłowego klienta pasuje do sesji.A certificate will only be requested from a user if the session matches a policy that uses the valid client certificate filter.

Krok 2: Testowanie wdrożeniaStep 2: Test the deployment

  1. Pierwszy dziennik poza wszelkie istniejące sesje.First log out of any existing sessions. Następnie spróbuj zalogować się do poszczególnych aplikacji, który został pomyślnie wdrożony przy użyciu użytkownik, który odpowiada zasadzie skonfigurowane w usłudze Azure AD.Then, try to log in to each app that was successfully deployed, using a user that matches the policy configured in Azure AD.

  2. W portalu Cloud App Security w obszarze zbadaj, wybierz pozycję dziennik aktywnościi upewnij się, że działania logowania są przechwytywane dla każdej aplikacji.In the Cloud App Security portal, under Investigate, select Activity log, and make sure the login activities are captured for each app.

  3. Można filtrować, klikając zaawansowane, a następnie filtrowanie przy użyciu dostępu warunkowego w usłudze Azure Active Directory jest równe źródła.You can filter by clicking on Advanced, and then filtering using Source equals Azure Active Directory conditional access.

    Filtrowanie przy użyciu dostępu warunkowego dla usługi Azure AD

  4. Zalecane jest, aby zalogować się do aplikacji mobilnych i klasycznych z urządzenia zarządzane i niezarządzane, aby upewnić się, że działania prawidłowo są przechwytywane w dzienniku aktywności.It is recommended that you log into mobile and desktop apps from managed and unmanaged devices to make sure that the activities are properly captured in the activity log.
    Aby sprawdzić, czy działanie to zostanie prawidłowo zarejestrowane, kliknij jeden dziennik logowania jednokrotnego w działaniu, aby go otwiera szuflady działania i upewnij się, że tag agenta użytkownika prawidłowo odzwierciedla, czy urządzenie jest klientami (co oznacza albo aplikacji mobilnych lub komputerowych) lub urządzenie jest zarządzane urządzenia (zgodne, certyfikat klienta połączone lub nieprawidłowa domeny).To verify that the activity is properly captured, click on a single sign-on log on activity so that it opens the activity drawer and make sure the User agent tag properly reflects whether the device is a native client (meaning either a mobile or desktop app) or the device is a managed device (compliant, domain joined, or valid client certificate).

    Testowanie tag agenta użytkownika

Teraz można przystąpić do tworzenia zasady dostępu i zasady sesji do kontroli aplikacji z serwera proxy.You are now ready to create access policies and session policies to control your proxy apps.

Zobacz teżSee Also

Praca z serwerem proxy Cloud App SecurityWorking with the Cloud App Security proxy

Klienci wersji Premium mogą również wybrać usługę Cloud App Security bezpośrednio z Portalu Premium.Premier customers can also choose Cloud App Security directly from the Premier Portal.