A bordo e implementar o Controlo de Aplicações de Acesso Condicional para qualquer aplicação web que utilize o Okta como fornecedor de identidade (IdP)
Aplica-se a: Microsoft Cloud App Security
Importante
Os nomes dos produtos de proteção contra ameaças da Microsoft estão a mudar. Leia mais sobre esta e outras atualizações aqui. Vamos atualizar nomes em produtos e nos documentos num futuro próximo.
Pode configurar os controlos de sessão no Microsoft Cloud App Security para trabalhar com qualquer aplicação web e qualquer IdP de terceiros. Este artigo descreve como encaminhar sessões de aplicações de Okta para Cloud App Security para controlos de sessão em tempo real.
Para este artigo, usaremos a aplicação Salesforce como um exemplo de uma aplicação web configurada para usar controlos de sessão de Cloud App Security.
Pré-requisitos
A sua organização deve ter as seguintes licenças para utilizar o Controlo de Aplicações de Acesso Condicional:
- Um inquilino okta pré-configurado.
- Microsoft Cloud App Security
Uma configuração de inscrição única okta existente para a aplicação utilizando o protocolo de autenticação SAML 2.0
Para configurar os controlos de sessão para a sua app usando Okta como idP
Use os seguintes passos para encaminhar as suas sessões de aplicações web de Okta para Cloud App Security. Para passos de configuração AD Azure, consulte a integração do Configure com a Azure AD.
Nota
Pode configurar as informações únicas de sinstrução saml da aplicação fornecidas pela Okta utilizando um dos seguintes métodos:
- Opção 1: Carregar o ficheiro de metadados SAML da aplicação.
- Opção 2: Fornecer manualmente os dados SAML da aplicação.
Nos passos seguintes, usaremos a opção 2.
Passo 1: Obtenha as definições de sinalização única saml única da sua aplicação
Passo 2: Configurar a Cloud App Security com as informações SAML da sua aplicação
Passo 3: Criar uma nova configuração de aplicação personalizada Okta e aplicação única Sign-On
Passo 4: Configurar a Cloud App Security com as informações da app Okta
Passo 5: Complete a configuração da Aplicação Personalizada Okta
Passo 6: Obtenha as alterações da aplicação na Cloud App Security
Passo 7: Complete as alterações da aplicação
Passo 8: Complete a configuração em Cloud App Security
Passo 1: Obtenha as definições de sinalização única saml única da sua aplicação
No Salesforce, navegue para > configurar definições > de identidade única Sign-On > Definições.
Em Definições Sign-On únicas, clique no nome da configuração Okta existente.

Na página de Definição de Sign-On Único SAML, tome nota do URL de Login da Salesforce . Vai precisar disto mais tarde ao configurar a Cloud App Security.
Nota
Se a sua aplicação fornecer um certificado SAML, descarregue o ficheiro de certificado.

Passo 2: Configurar a Cloud App Security com as informações SAML da sua aplicação
Na Cloud App Security, navegue para investigar > aplicações conectadas > de acesso às aplicações.
Clique no sinal de mais e no pop-up, selecione a aplicação que pretende implementar e, em seguida, clique em Iniciar o Assistente.
Na página INFORMAÇÃO DA APP, selecione Preencha os dados manualmente, no URL do serviço de apoio ao consumidor afirmação introduza o URL de Login salesforce que anotado anteriormente e, em seguida, clique em Seguinte.
Nota
Se a sua aplicação fornecer um certificado SAML, selecione Use <app_name> certificado SAML e faça o upload do ficheiro de certificado.

Passo 3: Criar uma nova configuração de aplicação personalizada Okta e aplicação única Sign-On
Nota
Para limitar o tempo de inatividade do utilizador final e preservar a sua boa configuração conhecida, recomendamos a criação de uma nova configuração de aplicação personalizada e Sign-On única. Quando isso não for possível, ignore os passos relevantes. Por exemplo, se a aplicação que está a configurar não suporta a criação de várias configurações de Sign-On únicas, então ignore o novo passo de entrada única.
Na consola Okta Admin, em Aplicações, veja as propriedades da sua configuração existente para a sua aplicação e tome nota das definições.
Clique em Adicionar Aplicação e, em seguida, clique em Criar Nova Aplicação. Para além do valor URI (ENTITY URI) que deve ser um nome único, configurar a nova aplicação utilizando as definições que observou anteriormente. Você precisará desta aplicação mais tarde ao configurar a Cloud App Security.
Navegue para Aplicações, veja a configuração okta existente e no separador Sinal no separador, selecione Ver Instruções de Configuração.

Tome nota do URL de Sign-On único do fornecedor de identidade e descarregue o Certificado de Assinatura do fornecedor de identidade (X.509). Precisará do mesmo mais tarde.
De volta à Salesforce, na página de definições de inscrição única de Okta existente, tome nota de todas as definições.
Crie uma nova configuração de inscrição única DA SAML. Para além do valor de ID da Entidade que deve corresponder ao URI do Audience URI (SP Entity ID) da aplicação personalizada, configure o único sinal de inscrição utilizando as definições que observou anteriormente. Vai precisar disto mais tarde ao configurar a Cloud App Security.
Depois de guardar a sua nova aplicação, navegue na página De atribuição e atribua as Pessoas ou Grupos que requerem acesso à aplicação.
Passo 4: Configurar a Cloud App Security com as informações da app Okta
De volta à página de FORNECEDOR de Identidade de Segurança da Aplicação cloud, clique em Seguinte para proceder.
Na página seguinte, selecione Preencha os dados manualmente, faça o seguinte e, em seguida, clique em Seguinte.
- Para o URL de serviço de inscrição única, insira o URL de login salesforce que observou anteriormente.
- Selecione o certificado SAML do fornecedor de identidade upload e carreve o ficheiro de certificado que descarregou anteriormente.

Na página seguinte, tome nota das seguintes informações e, em seguida, clique em Seguinte. Vai precisar da informação mais tarde.
- Cloud App Security um único URL de sinal de inscrição
- Atributos e valores de Segurança da Aplicação cloud
Nota
Se vir uma opção para fazer o upload do certificado SAML de Segurança da Cloud App para o fornecedor de identidade, clique no clique para descarregar o ficheiro do certificado. Precisará do mesmo mais tarde.

Passo 5: Complete a configuração da Aplicação Personalizada Okta
De volta à consola Okta Admin, em Aplicações, selecione a aplicação personalizada que criou anteriormente e, em seguida, em Definições > Gerais SAML, clique em Editar.

No único sinal no campo URL, substitua o URL pelo URL de sinalização de segurança de aplicação de nuvem que anotado anteriormente e, em seguida, guarde as suas definições.
Em Diretório, selecione Profile Editor, selecione a aplicação personalizada que criou anteriormente e, em seguida, clique em Perfil. Adicione atributos utilizando as seguintes informações.
Nome a apresentar Nome da variável Tipo de dados Tipo de atributo McasSigningCert McasSigningCert string Personalizado McAsAppId McAsAppId string Personalizado 
Voltando à página do Editor de Perfil, selecione a aplicação personalizada que criou anteriormente, clique em Mapeamentos e, em seguida, selecione o Utilizador Okta para {custom_app_name}. Mapear os atributos McASSigningCert e McasAppId para os valores de atributos de Cloud App Security que notou anteriormente.
Nota
- Certifique-se de que encerra os valores em cotações duplas (")
- Okta limita atributos a 1024 caracteres. Para atenuar esta limitação, adicione os atributos utilizando o Editor de Perfil como descrito.

Guarde as suas definições.
Passo 6: Obtenha as alterações da aplicação na Cloud App Security
De volta à página Cloud App Security APP CHANGES, faça o seguinte, mas não clique em Terminar. Vai precisar da informação mais tarde.
- Copie o URL de assinatura única de segurança da app cloud SAML
- Descarregue o certificado SAML de Segurança da Cloud App

Passo 7: Complete as alterações da aplicação
Na Salesforce, navegue para > configurar definições > de identidade única Sign-On > Definições, e faça o seguinte:
[Recomendado] Crie uma cópia de segurança das suas definições atuais.
Substitua o valor do campo URL do Fornecedor de Identidade por um URL de assinatura único de segurança da cloud que notou anteriormente.
Faça o upload do certificado SAML de Segurança da Cloud App que descarregou anteriormente.
Clique em Guardar.
Nota
- Depois de guardar as suas definições, todos os pedidos de login associados a esta aplicação serão encaminhados através do Controlo de Aplicações de Acesso Condicional.
- O certificado SAML de Segurança cloud app é válido por um ano. Depois de expirar, um novo certificado terá de ser gerado.

Passo 8: Complete a configuração em Cloud App Security
- De volta à página Cloud App Security APP CHANGES, clique em Terminar. Após completar o assistente, todos os pedidos de login associados a esta aplicação serão encaminhados através do Controlo de Aplicações de Acesso Condicional.
Passos seguintes
Ver também
Se tiver algum problema, estamos aqui para ajudar. Para obter assistência ou suporte para o seu problema de produto, abra um bilhete de apoio.