A bordo e implementar o Controlo de Aplicações de Acesso Condicional para qualquer aplicação web que utilize o PingOne como fornecedor de identidade (IdP)

Aplica-se a: Microsoft Cloud App Security

Importante

Os nomes dos produtos de proteção contra ameaças da Microsoft estão a mudar. Leia mais sobre esta e outras atualizações aqui. Vamos atualizar nomes em produtos e nos documentos num futuro próximo.

Pode configurar os controlos de sessão no Microsoft Cloud App Security para trabalhar com qualquer aplicação web e qualquer IdP de terceiros. Este artigo descreve como encaminhar sessões de aplicações de PingOne para Cloud App Security para controlos de sessão em tempo real.

Para este artigo, usaremos a aplicação Salesforce como um exemplo de uma aplicação web configurada para usar controlos de sessão de Cloud App Security. Para configurar outras aplicações, execute os mesmos passos de acordo com os seus requisitos.

Pré-requisitos

  • A sua organização deve ter as seguintes licenças para utilizar o Controlo de Aplicações de Acesso Condicional:

    • Uma licença PingOne relevante (necessária para um único sinal)
    • Microsoft Cloud App Security
  • Uma configuração de inscrição única pingOne existente para a aplicação utilizando o protocolo de autenticação SAML 2.0

Para configurar os controlos de sessão para a sua app usando o PingOne como idP

Use os seguintes passos para encaminhar as suas sessões de aplicações web de PingOne para Cloud App Security. Para passos de configuração AD Azure, consulte a integração do Configure com a Azure AD.

Nota

Pode configurar as informações únicas de sinstrução saml da aplicação fornecidas pela PingOne utilizando um dos seguintes métodos:

  • Opção 1: Carregar o ficheiro de metadados SAML da aplicação.
  • Opção 2: Fornecer manualmente os dados SAML da aplicação.

Nos passos seguintes, usaremos a opção 2.

Passo 1: Obtenha as definições de sinalização única saml única da sua aplicação

Passo 2: Configurar a Cloud App Security com as informações SAML da sua aplicação

Passo 3: Criar uma app personalizada no PingOne

Passo 4: Configurar a Segurança da App Cloud com as informações da app PingOne

Passo 5: Complete a app personalizada no PingOne

Passo 6: Obtenha as alterações da aplicação na Cloud App Security

Passo 7: Complete as alterações da aplicação

Passo 8: Complete a configuração em Cloud App Security

Passo 1: Obtenha as definições de sinalização única saml única da sua aplicação

  1. No Salesforce, navegue para > configurar definições > de identidade única Sign-On > Definições.

  2. Em Definições Sign-On únicas, selecione o nome da sua configuração SAML 2.0 existente.

    Selecione as definições SSO da Salesforce.

  3. Na página de Definição de Sign-On Único SAML, tome nota do URL de Login da Salesforce . Precisará do mesmo mais tarde.

    Nota

    Se a sua aplicação fornecer um certificado SAML, descarregue o ficheiro de certificado.

    Selecione O URL de login SSO da Salesforce.

Passo 2: Configurar a Cloud App Security com as informações SAML da sua aplicação

  1. Na Cloud App Security, navegue para investigar > aplicações conectadas > de acesso às aplicações.

  2. Selecione mais sinal ( + ), e no pop-up, selecione a aplicação que pretende implementar e, em seguida, selecione Start Wizard.

  3. Na página INFORMAÇÃO DA APP, selecione Preencha os dados manualmente, no URL do serviço de apoio ao consumidor afirmação introduza o URL de Login salesforce que anotado anteriormente e, em seguida, selecione Seguinte.

    Nota

    Se a sua aplicação fornecer um certificado SAML, selecione Use <app_name> certificado SAML e faça o upload do ficheiro de certificado.

    Preencha manualmente as informações da Salesforce SAML.

Passo 3: Criar uma app personalizada no PingOne

Antes de prosseguir, utilize os seguintes passos para obter informações da sua aplicação Salesforce existente.

  1. No PingOne, edite a sua app Salesforce existente.

  2. Na página de Mapeamento de Atributo SSO, tome nota do atributo e valor SAML_SUBJECT e, em seguida, descarregue os ficheiros de Certificado de Assinatura e Metadados SAML.

    Note os atributos da aplicação Salesforce existentes.

  3. Abra o ficheiro de metadados SAML e tome nota da Localização PingOne SingleSignOnService. Precisará do mesmo mais tarde.

    Note a localização do serviço SSO da aplicação Salesforce.

  4. Na página 'Acesso ao Grupo', tome nota dos grupos designados.

    Note os grupos atribuídos pela app Salesforce existentes.

Em seguida, utilize as instruções da aplicação Add a SAML com a sua página de fornecedor de identidade para configurar uma aplicação personalizada no portal do seu IdP.

Adicione a aplicação SAML com o seu fornecedor de identidade.

Nota

Configurar uma aplicação personalizada permite testar a aplicação existente com controlos de acesso e sessão sem alterar o comportamento atual da sua organização.

  1. Criar uma nova aplicação SAML.

    No PingOne, crie uma nova aplicação personalizada salesforce.

  2. Na página 'Detalhes da Aplicação', preencha o formulário e, em seguida, selecione Continue para o Próximo Passo.

    Dica

    Use um nome de aplicação que o ajudará a diferenciar entre a app personalizada e a aplicação Salesforce existente.

    Preencha os detalhes da aplicação personalizada.

  3. Na página de Configuração de Aplicação, faça o seguinte e, em seguida, selecione Continue para o próximo passo.

    • No campo URL de serviço de inscrição única, insira o URL de login salesforce que observou anteriormente.
    • No campo ID da Entidade, insira um ID único a partir de https://. Certifique-se de que isto é diferente da configuração da aplicação Salesforce PingOne.
    • Tome nota do ID da Entidade. Precisará do mesmo mais tarde.

    Configure a aplicação personalizada com detalhes da Salesforce SAML.

  4. Na página SSO Attribute Mapping, adicione o atributo e valor SAML_SUBJECT da aplicação Salesforce existentes e, em seguida, selecione Continue para o Próximo Passo.

    Adicione atributos à aplicação personalizada Salesforce.

  5. Na página 'Acesso ao Grupo', adicione os grupos de aplicações salesforce existentes que observou anteriormente e complete a configuração.

    Atribua grupos a app salesforce personalizada.

Passo 4: Configurar a Segurança da App Cloud com as informações da app PingOne

  1. De volta à página de FORNECEDOR DE IDENTIDADE de Segurança da Aplicação cloud, selecione Seguinte para proceder.

  2. Na página seguinte, selecione Preencha os dados manualmente, faça o seguinte e, em seguida, selecione Seguinte.

    • Para o URL de serviço ao consumidor afirmação, insira o URL de Login salesforce que observou anteriormente.
    • Selecione o certificado SAML do fornecedor de identidade upload e carreve o ficheiro de certificado que descarregou anteriormente.

    Adicione URL de serviço SSO e certificado SAML.

  3. Na página seguinte, tome nota das seguintes informações e, em seguida, selecione Next. Vai precisar da informação mais tarde.

    • Cloud App Security um único URL de sinal de inscrição
    • Atributos e valores de Segurança da Aplicação cloud

    Na Cloud App Security, note URL SSO e atributos.

Passo 5: Complete a app personalizada no PingOne

  1. No PingOne, localize e edite a aplicação personalizada Salesforce.

    Localize e edite a aplicação personalizada Salesforce.

  2. No campo Serviço de Apoio ao Consumidor de Afirmação (ACS), substitua o URL pelo URL de sinalização de segurança única que notou anteriormente e, em seguida, selecione Next.

    Substitua o ACS na aplicação Personalizada Salesforce.

  3. Adicione os atributos e valores de Segurança da Cloud App que anotado anteriormente às propriedades da aplicação.

    Adicione atributos de Segurança cloud app à aplicação personalizada Salesforce.

  4. Guarde as suas definições.

Passo 6: Obtenha as alterações da aplicação na Cloud App Security

De volta à página Cloud App Security APP CHANGES, faça o seguinte, mas não selecione Terminar. Vai precisar da informação mais tarde.

  • Copie o URL de assinatura única de segurança da app cloud SAML
  • Descarregue o certificado SAML de Segurança da Cloud App

Note o CLOUD App Security SAML SSO URL e descarregue o certificado.

Passo 7: Complete as alterações da aplicação

Na Salesforce, navegue para > configurar definições > de identidade única Sign-On > Definições, e faça o seguinte:

  1. Recomendado: Crie uma cópia de segurança das definições atuais.

  2. Substitua o valor do campo URL do Fornecedor de Identidade por um URL de assinatura único de segurança da cloud que notou anteriormente.

  3. Faça o upload do certificado SAML de Segurança da Cloud App que descarregou anteriormente.

  4. Substitua o valor de campo do ID da Entidade pelo ID da app personalizada PingOne que notou anteriormente.

  5. Selecione Guardar.

    Nota

    O certificado SAML de Segurança cloud app é válido por um ano. Depois de expirar, um novo certificado terá de ser gerado.

    Atualize a aplicação personalizada Salesforce com detalhes saml de segurança da cloud app.

Passo 8: Complete a configuração em Cloud App Security

  • De volta à página Cloud App Security APP CHANGES, selecione Finish. Após completar o assistente, todos os pedidos de login associados a esta aplicação serão encaminhados através do Controlo de Aplicações de Acesso Condicional.

Passos seguintes

Ver também

Se tiver algum problema, estamos aqui para ajudar. Para obter assistência ou suporte para o seu problema de produto, abra um bilhete de apoio.