Руководство по интеграции Microsoft Entra с Zscaler Beta

В этом руководстве описано, как интегрировать Zscaler Beta с идентификатором Microsoft Entra ID. Интеграция Zscaler Beta с идентификатором Microsoft Entra можно:

  • Контроль доступа к Zscaler Beta с помощью идентификатора Microsoft Entra ID.
  • Разрешить пользователям автоматический вход в Zscaler Beta с помощью учетных записей Microsoft Entra. Это управление доступом называется единым входом (SSO).
  • Централизованное управление учетными записями с помощью портала Azure.

Необходимые компоненты

Чтобы настроить интеграцию Microsoft Entra с Zscaler Beta, вам потребуется следующее:

  • Подписка Microsoft Entra. Если у вас нет среды Microsoft Entra, вы можете получить бесплатную учетную запись.
  • подписка Zscaler Beta, использующая единый вход.

Описание сценария

В этом руководстве описана настройка и проверка единого входа Microsoft Entra в тестовой среде.

Чтобы настроить интеграцию Zscaler Beta с идентификатором Microsoft Entra ID, необходимо добавить Zscaler Beta из коллекции в список управляемых приложений SaaS.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.
  2. Перейдите к приложениям>Identity>Applications>Enterprise. Новое приложение.
  3. В разделе Добавление из коллекции в поле поиска введите Zscaler Beta.
  4. Выберите Zscaler Beta в области результатов и добавьте это приложение. Подождите несколько секунд, пока приложение не будет добавлено в ваш клиент.

Кроме того, можно также использовать мастер конфигурации корпоративных приложений. В этом мастере можно добавить приложение в клиент, добавить пользователей и группы в приложение, назначить роли, а также просмотреть конфигурацию единого входа. Подробнее о мастерах Microsoft 365.

Настройка и проверка единого входа Microsoft Entra для Zscaler Beta

Настройте и проверьте единый вход Microsoft Entra в Zscaler Beta с помощью тестового пользователя B.Simon. Для обеспечения работы единого входа необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в Zscaler Beta.

Чтобы настроить и проверить единый вход Microsoft Entra в Zscaler Beta, выполните следующие действия:

  1. Настройте единый вход Microsoft Entra, чтобы пользователи могли использовать эту функцию.
    1. Создайте тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью B.Simon.
    2. Назначьте тестового пользователя Microsoft Entra, чтобы разрешить B.Simon использовать единый вход Microsoft Entra.
  2. Настройка единого входа в Zscaler Beta необходима, чтобы настроить параметры единого входа на стороне приложения.
    1. Создание тестового пользователя Zscaler Beta требуется для того, чтобы в Zscaler Beta был создан пользователь B.Simon, связанный с представлением пользователя Microsoft Entra.
  3. Проверка единого входа позволяет убедиться в правильности конфигурации.

Настройка единого входа Microsoft Entra

Выполните следующие действия, чтобы включить единый вход Microsoft Entra.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.

  2. Перейдите на >страницу интеграции приложений>Identity Applications>Enterprise Zscaler Beta, найдите раздел "Управление" и выберите единый вход.

  3. На странице Выбрать метод единого входа выберите SAML.

  4. На странице Настройка единого входа с помощью SAML щелкните значок карандаша, чтобы открыть диалоговое окно Базовая конфигурация SAML для изменения параметров.

    Edit Basic SAML Configuration

  5. На странице Базовая конфигурация SAML введите значения следующих полей.

    В поле URL-адрес входа введите URL-адрес, с помощью которого пользователи входят в приложение Zscaler Beta.

    Примечание.

    Это значение приведено в качестве примера. Укажите фактическое значение URL-адреса для входа. Для получения значения обратитесь к группе поддержки клиентов Zscaler Beta.

  6. Приложение Zscaler Beta ожидает утверждения SAML в определенном формате. Нужно добавить сопоставление настраиваемых атрибутов в конфигурацию атрибутов токена SAML. На следующем снимке экрана показан список атрибутов по умолчанию. Выберите Изменить, чтобы открыть диалоговое окно Атрибуты пользователя.

    User Attributes dialog box

  7. Приложение Zscaler Beta ожидает несколько дополнительных атрибутов в ответе SAML. В разделе Утверждения пользователя диалогового окна Атрибуты пользователя выполните следующие действия, чтобы добавить атрибут токена SAML, как показано в следующей таблице.

    Имя. Атрибут источника
    memberOf user.assignedroles

    a. Чтобы открыть диалоговое окно Управление утверждениями пользователя, выберите Добавить новое утверждение.

    b. В текстовом поле Имя введите имя атрибута, отображаемое для этой записи.

    c. Оставьте пустым поле Пространство имен.

    d. В поле Источник выберите Атрибут.

    д) В списке Атрибут источника введите значение атрибута, отображаемое для этой строки.

    f. Нажмите ОК.

    ж. Выберите Сохранить.

    Примечание.

    Щелкните здесь , чтобы узнать, как настроить роль в идентификаторе Microsoft Entra.

  8. На странице Настройка единого входа с помощью SAML в разделе Сертификат подписи SAML нажмите кнопку Скачать, чтобы скачать сертификат (Base64). Сохраните его на компьютере.

    Certificate download link

  9. Требуемые URL-адреса можно скопировать из раздела Настройка Zscaler Beta.

    Copy configuration URLs

Создание тестового пользователя Microsoft Entra

В этом разделе описано, как создать тестового пользователя B.Simon.

  1. Войдите в Центр администрирования Microsoft Entra как минимум пользователь Администратор istrator.
  2. Перейдите ко всем пользователям удостоверений>>.
  3. Выберите "Создать пользователя>" в верхней части экрана.
  4. В свойствах пользователя выполните следующие действия.
    1. В поле "Отображаемое имя" введите B.Simon.
    2. В поле имени участника-пользователя введите username@companydomain.extensionимя пользователя. Например, B.Simon@contoso.com.
    3. Установите флажок Показать пароль и запишите значение, которое отображается в поле Пароль.
    4. Выберите Review + create (Просмотреть и создать).
  5. Нажмите кнопку создания.

Назначение тестового пользователя Microsoft Entra

В этом разделе описано, как разрешить пользователю B.Simon использовать единый вход, предоставив этому пользователю доступ к Zscaler Beta.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.
  2. Перейдите к приложениям>Identity>Applications>Enterprise Zscaler Beta.
  3. На странице "Обзор" приложения найдите раздел Управление и выберите Пользователи и группы.
  4. Выберите Добавить пользователя, а в диалоговом окне Добавление назначения выберите Пользователи и группы.
  5. В диалоговом окне Пользователи и группы выберите B.Simon в списке пользователей, а затем в нижней части экрана нажмите кнопку Выбрать.
  6. Если вы настроили роли, как описано выше, вы можете выбрать роль из раскрывающегося списка Выберите роль.
  7. В диалоговом окне Добавление назначения нажмите кнопку Назначить.

Настройка единого входа в Zscaler Beta

  1. Для автоматизации настройки в Zscaler Beta необходимо установить расширение браузера "Безопасный вход в мои приложения", выбрав Установить расширение.

    My Apps extension

  2. После добавления расширения в браузер выберите Настройка Zscaler Beta. Вы будете перенаправлены в приложение Zscaler Beta. После этого укажите учетные данные администратора для входа в Zscaler Beta. Расширение браузера автоматически настраивает приложение и автоматизирует шаги 3–6.

    Setup configuration

  3. Чтобы вручную настроить Zscaler Beta, откройте новое окно веб-браузера. Войдите на корпоративный сайт Zscaler Beta в качестве администратора и выполните следующие шаги.

  4. Последовательно выберите Administration (Администрация)>Authentication (Проверка подлинности)>Authentication Settings (Параметры проверки подлинности) и выполните следующие шаги.

    Administration

    a. В разделе Authentication Type (Тип проверки подлинности) выберите SAML.

    b. Выберите Configure SAML (Настроить SAML).

  5. В окне "Изменить SAML" выполните следующие действия:Manage Users & Authentication

    a. В поле URL-адрес портала SAML вставьте скопированный URL-адрес входа.

    b. В поле Login Name Attribute (Атрибут имени входа) введите NameID.

    c. В поле "Общедоступный SSL-сертификат " выберите "Отправить ", чтобы отправить скачанный сертификат подписи Azure SAML.

    d. Включите параметр Enable SAML Auto-Provisioning (Включить автоматическую подготовку SAML).

    д) В поле User Display Name Attribute (Атрибут отображаемого имени пользователя) введите displayName, если вы хотите включить автоматическую подготовку SAML для атрибутов displayName.

    f. В поле Group Name Attribute (Атрибут имени группы) введите memberOf, если вы хотите включить автоматическую подготовку SAML для атрибутов memberOf.

    ж. В поле Department Name Attribute (Атрибут имени отдела) введите department, если вы хотите включить автоматическую подготовку SAML для атрибутов department.

    h. Выберите Сохранить.

  6. На странице Configure User Authentication (Настройка проверки подлинности пользователей) выполните следующие действия:

    Activation menu and Activate button

    a. Наведите указатель мыши на меню Activation (Активация) в нижнем левом углу.

    b. Выберите Активировать.

Настройка параметров прокси

Чтобы настроить параметры прокси-сервера в Internet Explorer, выполните следующие шаги.

  1. Запустите Internet Explorer.

  2. В меню Сервис выберите Свойства браузера, чтобы открыть диалоговое окно Свойства браузера.

    Internet Options dialog box

  3. Выберите вкладку Подключения.

    Connections tab

  4. Нажмите кнопку Настройка сети, чтобы открыть диалоговое окно Настройка параметров локальной сети.

  5. В разделе Прокси-сервер выполните следующие шаги:

    Proxy server section

    a. Установите флажок Использовать прокси-сервер для локальных подключений...

    b. В поле Адрес введите gateway.Zscaler Beta.net.

    c. В поле Порт введите 80.

    d. Установите флажок Не использовать прокси-сервер для локальных адресов.

    д) Нажмите кнопку ОК, чтобы закрыть диалоговое окно Настройка параметров локальной сети.

  6. Нажмите кнопку ОК, чтобы закрыть диалоговое окно Свойства браузера.

Создание тестового пользователя Zscaler Beta

В этом разделе вы создадите в Zscaler Beta пользователя Britta Simon. Приложение Zscaler Beta поддерживает JIT-подготовку пользователей, которая включена по умолчанию. В этом разделе от вас не требуется никаких действий. Если пользователь еще не существует в Zscaler Beta, он создается после проверки подлинности.

Примечание.

Чтобы создать пользователя вручную, обратитесь в службу поддержки Zscaler Beta.

Примечание.

Zscaler Beta также поддерживает автоматическую подготовку пользователей. Дополнительные сведения о настройке автоматической подготовки пользователей можно найти здесь.

Проверка единого входа

В этом разделе описана конфигурация единого входа Microsoft Entra с помощью следующих параметров.

  • Щелкните "Тестировать это приложение", вы будете перенаправлены по URL-адресу для входа zscaler Beta, где можно инициировать поток входа.

  • Перейдите по URL-адресу для входа в Zscaler Beta и инициируйте поток входа.

  • Вы можете использовать портал "Мои приложения" корпорации Майкрософт. Щелкнув плитку Zscaler Beta на портале "Мои приложения", вы перейдете по URL-адресу для входа в Zscaler Beta. Дополнительные сведения см. в Мои приложения Microsoft Entra.

Следующие шаги

После настройки Zscaler Beta вы можете применить функцию управления сеансом, чтобы в реальном времени защищать конфиденциальные данные своей организации от кражи и несанкционированного доступа. Управление сеансом является расширением функции условного доступа. Узнайте, как применять управление сеансами с помощью приложений Defender для облака.