Руководство по интеграции единого входа Microsoft Entra с Imperva Data Security

В этом руководстве вы узнаете, как интегрировать Imperva Data Security с идентификатором Microsoft Entra ID. Интеграция Imperva Data Security с идентификатором Microsoft Entra ID позволяет:

  • Контроль доступа к Imperva Data Security с помощью идентификатора Microsoft Entra ID.
  • Включите автоматический вход пользователей в Imperva Data Security с помощью учетных записей Microsoft Entra.
  • Управление учетными записями в одном центральном расположении.

Необходимые компоненты

Чтобы приступить к работе, потребуется следующее.

  • Подписка Microsoft Entra. Если у вас нет подписки, вы можете получить бесплатную учетную запись.
  • Подписка Imperva Data Security с поддержкой единого входа.

Описание сценария

В этом руководстве описана настройка и проверка единого входа Microsoft Entra в тестовой среде.

  • Imperva Data Security поддерживает единый вход, инициированный поставщиком служб.

Чтобы настроить интеграцию Imperva Data Security с идентификатором Microsoft Entra ID, необходимо добавить Imperva Data Security из коллекции в список управляемых приложений SaaS.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.
  2. Перейдите к приложениям>Identity>Applications>Enterprise. Новое приложение.
  3. В разделе Добавление из коллекции в поле поиска введите Imperva Data Security.
  4. Выберите Imperva Data Security на панели результатов и добавьте это приложение. Подождите несколько секунд, пока приложение не будет добавлено в ваш клиент.

Кроме того, можно также использовать мастер конфигурации корпоративных приложений. В этом мастере можно добавить приложение в клиент, добавить пользователей и группы в приложение, назначить роли, а также просмотреть конфигурацию единого входа. Подробнее о мастерах Microsoft 365.

Настройка и проверка единого входа Microsoft Entra для Imperva Data Security

Настройте и проверьте единый вход Microsoft Entra в Imperva Data Security с помощью тестового пользователя B.Simon. Для обеспечения работы единого входа необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в Imperva Data Security.

Чтобы настроить и проверить единый вход Microsoft Entra в Imperva Data Security, выполните следующие действия.

  1. Настройте единый вход Microsoft Entra, чтобы пользователи могли использовать эту функцию.
    1. Создайте тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью B.Simon.
    2. Назначьте тестового пользователя Microsoft Entra, чтобы разрешить B.Simon использовать единый вход Microsoft Entra.
  2. Настройка единого входа в Imperva Data Security необходима, чтобы настроить параметры единого входа на стороне приложения.
    1. Создание тестового пользователя Imperva Data Security требуется для того, чтобы в Imperva Data Security был создан пользователь B.Simon, связанный с представлением пользователя Microsoft Entra.
  3. Проверка единого входа позволяет убедиться в правильности конфигурации.

Настройка единого входа Microsoft Entra

Выполните следующие действия, чтобы включить единый вход Microsoft Entra.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.

  2. Перейдите к приложениям>Identity>Applications>Enterprise Imperva Data Security>с единым входом.

  3. На странице Выбрать метод единого входа выберите SAML.

  4. На странице Настройка единого входа с помощью SAML щелкните значок "Изменить" (значок пера), чтобы открыть диалоговое окно Базовая конфигурация SAML и изменить параметры.

    Edit Basic SAML Configuration

  5. На странице Настройка единого входа с помощью SAML введите значения для следующих полей:

    a. В текстовом поле Идентификатор введите идентификатор в таком формате: application-name

    b. В текстовом поле URL-адрес ответа введите URL-адрес в следующем формате: https://<IMPERVA_DNS_NAME>:8443.

    c. В текстовом поле URL-адрес для входа введите URL-адрес в следующем формате: https://<IMPERVA_DNS_NAME>:8443

    d. В текстовом поле URL-адрес выхода введите URL-адрес в следующем формате: https://<IMPERVA_DNS_NAME>:8443

    Примечание.

    Эти значения приведены для примера. Измените их на фактические значения идентификатора и URL-адреса ответа. Чтобы получить эти значения, обратитесь в службу поддержки Imperva Data Security. Вы также можете ссылаться на шаблоны, показанные в разделе "Базовая конфигурация SAML".

  6. На странице Настройка единого входа с помощью SAML в разделе Сертификат подписи SAML найдите пункт Сертификат (Base64) и щелкните Скачать, чтобы скачать сертификат. Сохраните этот сертификат на компьютере.

    The Certificate download link

  7. Скопируйте требуемый URL-адрес из раздела Настройка Imperva Data Security.

    Copy configuration URLs

Создание тестового пользователя Microsoft Entra

В этом разделе описано, как создать тестового пользователя B.Simon.

  1. Войдите в Центр администрирования Microsoft Entra как минимум пользователь Администратор istrator.
  2. Перейдите ко всем пользователям удостоверений>>.
  3. Выберите "Создать пользователя>" в верхней части экрана.
  4. В свойствах пользователя выполните следующие действия.
    1. В поле "Отображаемое имя" введите B.Simon.
    2. В поле имени участника-пользователя введите username@companydomain.extensionимя пользователя. Например, B.Simon@contoso.com.
    3. Установите флажок Показать пароль и запишите значение, которое отображается в поле Пароль.
    4. Выберите Review + create (Просмотреть и создать).
  5. Выберите Создать.

Назначение тестового пользователя Microsoft Entra

В этом разделе описано, как разрешить пользователю B.Simon использовать единый вход, предоставив этому пользователю доступ к Imperva Data Security.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.
  2. Перейдите к приложениям>Identity>Applications>Enterprise Imperva Data Security.
  3. На странице обзора приложения выберите "Пользователи" и "Группы".
  4. Выберите Добавить пользователя или группу, а затем в диалоговом окне Добавление назначения выберите Пользователи и группы.
    1. В диалоговом окне Пользователи и группы выберите B.Simon в списке пользователей, а затем в нижней части экрана нажмите кнопку Выбрать.
    2. Если пользователям необходимо назначить роль, вы можете выбрать ее из раскрывающегося списка Выберите роль. Если для этого приложения не настроена ни одна роль, будет выбрана роль "Доступ по умолчанию".
    3. В диалоговом окне Добавление назначения нажмите кнопку Назначить.

Настройка единого входа Imperva Data Security

Чтобы настроить единый вход на стороне Imperva Data Security , необходимо отправить скачанный сертификат (Base64) и соответствующие URL-адреса из конфигурации приложения в службу поддержки Imperva Data Security. Специалисты службы поддержки настроят подключение единого входа SAML на обеих сторонах.

Создание тестового пользователя Imperva Data Security

В этом разделе описано, как создать пользователя Britta Simon в приложении Imperva Data Security. Обратитесь в службу поддержки Imperva Data Security, чтобы добавить пользователей на платформе Imperva Data Security. Перед использованием единого входа необходимо создать и активировать пользователей.

Проверка единого входа

В этом разделе описана конфигурация единого входа Microsoft Entra с помощью следующих параметров.

  • Щелкните "Тестировать это приложение", и вы автоматически войдете в приложение Imperva Data Security, для которого настроили единый вход

  • Вы можете использовать портал "Мои приложения" корпорации Майкрософт. Щелкнув плитку Imperva Data Security в разделе "Мои приложения", вы автоматически войдете в приложение Imperva Data Security, для которого настроили единый вход. Дополнительные сведения о портале "Мои приложения" см. в этой статье.

Следующие шаги

После настройки Imperva Data Security вы сможете применить управление сеансами, чтобы в реальном времени защищать конфиденциальные данные своей организации от кражи и несанкционированного доступа. Управление сеансом является расширением функции условного доступа. Узнайте, как применять управление сеансами с помощью приложений Defender для облака.