A bordo e implementar o Controlo de Aplicações de Acesso Condicional para qualquer aplicação web que utilize o Okta como fornecedor de identidade (IdP)

Aplica-se a: Microsoft Cloud App Security

Importante

Os nomes dos produtos de proteção contra ameaças da Microsoft estão a mudar. Leia mais sobre esta e outras atualizações aqui. Vamos atualizar nomes em produtos e nos documentos num futuro próximo.

Pode configurar os controlos de sessão no Microsoft Cloud App Security para trabalhar com qualquer aplicação web e qualquer IdP de terceiros. Este artigo descreve como encaminhar sessões de aplicações de Okta para Cloud App Security para controlos de sessão em tempo real.

Para este artigo, usaremos a aplicação Salesforce como um exemplo de uma aplicação web configurada para usar controlos de sessão de Cloud App Security.

Pré-requisitos

  • A sua organização deve ter as seguintes licenças para utilizar o Controlo de Aplicações de Acesso Condicional:

    • Um inquilino okta pré-configurado.
    • Microsoft Cloud App Security
  • Uma configuração de inscrição única okta existente para a aplicação utilizando o protocolo de autenticação SAML 2.0

Para configurar os controlos de sessão para a sua app usando Okta como idP

Use os seguintes passos para encaminhar as suas sessões de aplicações web de Okta para Cloud App Security. Para passos de configuração AD Azure, consulte a integração do Configure com a Azure AD.

Nota

Pode configurar as informações únicas de sinstrução saml da aplicação fornecidas pela Okta utilizando um dos seguintes métodos:

  • Opção 1: Carregar o ficheiro de metadados SAML da aplicação.
  • Opção 2: Fornecer manualmente os dados SAML da aplicação.

Nos passos seguintes, usaremos a opção 2.

Passo 1: Obtenha as definições de sinalização única saml única da sua aplicação

Passo 2: Configurar a Cloud App Security com as informações SAML da sua aplicação

Passo 3: Criar uma nova configuração de aplicação personalizada Okta e aplicação única Sign-On

Passo 4: Configurar a Cloud App Security com as informações da app Okta

Passo 5: Complete a configuração da Aplicação Personalizada Okta

Passo 6: Obtenha as alterações da aplicação na Cloud App Security

Passo 7: Complete as alterações da aplicação

Passo 8: Complete a configuração em Cloud App Security

Passo 1: Obtenha as definições de sinalização única saml única da sua aplicação

  1. No Salesforce, navegue para > configurar definições > de identidade única Sign-On > Definições.

  2. Em Definições Sign-On únicas, clique no nome da configuração Okta existente.

    Selecione as definições SSO da Salesforce.

  3. Na página de Definição de Sign-On Único SAML, tome nota do URL de Login da Salesforce . Vai precisar disto mais tarde ao configurar a Cloud App Security.

    Nota

    Se a sua aplicação fornecer um certificado SAML, descarregue o ficheiro de certificado.

    Selecione O URL de login SSO da Salesforce.

Passo 2: Configurar a Cloud App Security com as informações SAML da sua aplicação

  1. Na Cloud App Security, navegue para investigar > aplicações conectadas > de acesso às aplicações.

  2. Clique no sinal de mais e no pop-up, selecione a aplicação que pretende implementar e, em seguida, clique em Iniciar o Assistente.

  3. Na página INFORMAÇÃO DA APP, selecione Preencha os dados manualmente, no URL do serviço de apoio ao consumidor afirmação introduza o URL de Login salesforce que anotado anteriormente e, em seguida, clique em Seguinte.

    Nota

    Se a sua aplicação fornecer um certificado SAML, selecione Use <app_name> certificado SAML e faça o upload do ficheiro de certificado.

    Preencha manualmente as informações da Salesforce SAML.

Passo 3: Criar uma nova configuração de aplicação personalizada Okta e aplicação única Sign-On

Nota

Para limitar o tempo de inatividade do utilizador final e preservar a sua boa configuração conhecida, recomendamos a criação de uma nova configuração de aplicação personalizada e Sign-On única. Quando isso não for possível, ignore os passos relevantes. Por exemplo, se a aplicação que está a configurar não suporta a criação de várias configurações de Sign-On únicas, então ignore o novo passo de entrada única.

  1. Na consola Okta Admin, em Aplicações, veja as propriedades da sua configuração existente para a sua aplicação e tome nota das definições.

  2. Clique em Adicionar Aplicação e, em seguida, clique em Criar Nova Aplicação. Para além do valor URI (ENTITY URI) que deve ser um nome único, configurar a nova aplicação utilizando as definições que observou anteriormente. Você precisará desta aplicação mais tarde ao configurar a Cloud App Security.

  3. Navegue para Aplicações, veja a configuração okta existente e no separador Sinal no separador, selecione Ver Instruções de Configuração.

    Note a localização do serviço SSO da aplicação Salesforce.

  4. Tome nota do URL de Sign-On único do fornecedor de identidade e descarregue o Certificado de Assinatura do fornecedor de identidade (X.509). Precisará do mesmo mais tarde.

  5. De volta à Salesforce, na página de definições de inscrição única de Okta existente, tome nota de todas as definições.

  6. Crie uma nova configuração de inscrição única DA SAML. Para além do valor de ID da Entidade que deve corresponder ao URI do Audience URI (SP Entity ID) da aplicação personalizada, configure o único sinal de inscrição utilizando as definições que observou anteriormente. Vai precisar disto mais tarde ao configurar a Cloud App Security.

  7. Depois de guardar a sua nova aplicação, navegue na página De atribuição e atribua as Pessoas ou Grupos que requerem acesso à aplicação.

ׂ

Passo 4: Configurar a Cloud App Security com as informações da app Okta

  1. De volta à página de FORNECEDOR de Identidade de Segurança da Aplicação cloud, clique em Seguinte para proceder.

  2. Na página seguinte, selecione Preencha os dados manualmente, faça o seguinte e, em seguida, clique em Seguinte.

    • Para o URL de serviço de inscrição única, insira o URL de login salesforce que observou anteriormente.
    • Selecione o certificado SAML do fornecedor de identidade upload e carreve o ficheiro de certificado que descarregou anteriormente.

    Adicione URL de serviço SSO e certificado SAML.

  3. Na página seguinte, tome nota das seguintes informações e, em seguida, clique em Seguinte. Vai precisar da informação mais tarde.

    • Cloud App Security um único URL de sinal de inscrição
    • Atributos e valores de Segurança da Aplicação cloud

    Nota

    Se vir uma opção para fazer o upload do certificado SAML de Segurança da Cloud App para o fornecedor de identidade, clique no clique para descarregar o ficheiro do certificado. Precisará do mesmo mais tarde.

    Na Cloud App Security, note URL SSO e atributos.

Passo 5: Complete a configuração da Aplicação Personalizada Okta

  1. De volta à consola Okta Admin, em Aplicações, selecione a aplicação personalizada que criou anteriormente e, em seguida, em Definições > Gerais SAML, clique em Editar.

    Localize e edite as definições DE SAML.

  2. No único sinal no campo URL, substitua o URL pelo URL de sinalização de segurança de aplicação de nuvem que anotado anteriormente e, em seguida, guarde as suas definições.

  3. Em Diretório, selecione Profile Editor, selecione a aplicação personalizada que criou anteriormente e, em seguida, clique em Perfil. Adicione atributos utilizando as seguintes informações.

    Nome a apresentar Nome da variável Tipo de dados Tipo de atributo
    McasSigningCert McasSigningCert string Personalizado
    McAsAppId McAsAppId string Personalizado

    Adicione atributos de perfil.

  4. Voltando à página do Editor de Perfil, selecione a aplicação personalizada que criou anteriormente, clique em Mapeamentos e, em seguida, selecione o Utilizador Okta para {custom_app_name}. Mapear os atributos McASSigningCert e McasAppId para os valores de atributos de Cloud App Security que notou anteriormente.

    Nota

    • Certifique-se de que encerra os valores em cotações duplas (")
    • Okta limita atributos a 1024 caracteres. Para atenuar esta limitação, adicione os atributos utilizando o Editor de Perfil como descrito.

    Atributos de perfil do mapa.

  5. Guarde as suas definições.

Passo 6: Obtenha as alterações da aplicação na Cloud App Security

De volta à página Cloud App Security APP CHANGES, faça o seguinte, mas não clique em Terminar. Vai precisar da informação mais tarde.

  • Copie o URL de assinatura única de segurança da app cloud SAML
  • Descarregue o certificado SAML de Segurança da Cloud App

Note o CLOUD App Security SAML SSO URL e descarregue o certificado.

Passo 7: Complete as alterações da aplicação

Na Salesforce, navegue para > configurar definições > de identidade única Sign-On > Definições, e faça o seguinte:

  1. [Recomendado] Crie uma cópia de segurança das suas definições atuais.

  2. Substitua o valor do campo URL do Fornecedor de Identidade por um URL de assinatura único de segurança da cloud que notou anteriormente.

  3. Faça o upload do certificado SAML de Segurança da Cloud App que descarregou anteriormente.

  4. Clique em Guardar.

    Nota

    • Depois de guardar as suas definições, todos os pedidos de login associados a esta aplicação serão encaminhados através do Controlo de Aplicações de Acesso Condicional.
    • O certificado SAML de Segurança cloud app é válido por um ano. Depois de expirar, um novo certificado terá de ser gerado.

    Atualizar as definições SSO.

Passo 8: Complete a configuração em Cloud App Security

  • De volta à página Cloud App Security APP CHANGES, clique em Terminar. Após completar o assistente, todos os pedidos de login associados a esta aplicação serão encaminhados através do Controlo de Aplicações de Acesso Condicional.

Passos seguintes

Ver também

Se tiver algum problema, estamos aqui para ajudar. Para obter assistência ou suporte para o seu problema de produto, abra um bilhete de apoio.