Руководство по интеграции единого входа Microsoft Entra с Zscaler Internet Access ZSNet

В этом руководстве вы узнаете, как интегрировать Zscaler Internet Access ZSNet с идентификатором Microsoft Entra. Интеграция Zscaler Internet Access ZSNet с идентификатором Microsoft Entra можно:

  • Контроль доступа к Zscaler Internet Access ZSNet с помощью идентификатора Microsoft Entra ID.
  • Включите автоматический вход пользователей в Zscaler Internet Access ZSNet с помощью учетных записей Microsoft Entra.
  • Управление учетными записями в одном центральном расположении.

Необходимые компоненты

Чтобы приступить к работе, потребуется следующее.

  • Подписка Microsoft Entra. Если у вас нет подписки, вы можете получить бесплатную учетную запись.
  • Подписка Zscaler Internet Access ZSNet с поддержкой единого входа.

Описание сценария

В этом руководстве описана настройка и проверка единого входа Microsoft Entra в тестовой среде.

  • Zscaler Internet Access ZSNet поддерживает единый вход, инициированный поставщиком служб.
  • Zscaler Internet Access ZSNet поддерживает JIT-подготовку пользователей.
  • Zscaler Internet Access ZSNet поддерживает автоматическую подготовку пользователей.

Чтобы настроить интеграцию Zscaler Internet Access ZSNet с идентификатором Microsoft Entra ID, необходимо добавить Zscaler Internet Access ZSNet из коллекции в список управляемых приложений SaaS.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.
  2. Перейдите к приложениям>Identity>Applications>Enterprise. Новое приложение.
  3. В разделе "Добавление из коллекции" в поле поиска введите Zscaler Internet Access ZSNet.
  4. Выберите Zscaler Internet Access ZSNet на панели результатов и добавьте это приложение. Подождите несколько секунд, пока приложение не будет добавлено в ваш клиент.

Кроме того, можно также использовать мастер конфигурации корпоративных приложений. В этом мастере можно добавить приложение в клиент, добавить пользователей и группы в приложение, назначить роли, а также просмотреть конфигурацию единого входа. Подробнее о мастерах Microsoft 365.

Настройка и проверка единого входа Microsoft Entra для Zscaler Internet Access ZSNet

Настройте и проверьте единый вход Microsoft Entra в Zscaler Internet Access ZSNet с помощью тестового пользователя B.Simon. Для обеспечения работы единого входа необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в Zscaler Internet Access ZSNet.

Чтобы настроить и проверить единый вход Microsoft Entra в Zscaler Internet Access ZSNet, выполните следующие действия.

  1. Настройте единый вход Microsoft Entra, чтобы пользователи могли использовать эту функцию.
    1. Создайте тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью B.Simon.
    2. Назначьте тестового пользователя Microsoft Entra, чтобы разрешить B.Simon использовать единый вход Microsoft Entra.
  2. Настройте единый вход ZSNet ZSNet zscaler Для настройки параметров единого входа на стороне приложения.
    1. Создание тестового пользователя Zscaler Internet Access ZSNet требуется для того, чтобы в Zscaler Internet Access ZSNet был создан пользователь B.Simon, связанный с представлением пользователя Microsoft Entra.
  3. Проверка единого входа позволяет убедиться в правильности конфигурации.

Настройка единого входа Microsoft Entra

Выполните следующие действия, чтобы включить единый вход Microsoft Entra.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.

  2. Перейдите на страницу интеграции приложений Zscaler Internet Access ZSNet с приложениями>Identity>Applications>Enterprise, найдите раздел "Управление" и выберите единый вход.

  3. На странице Выбрать метод единого входа выберите SAML.

  4. На странице Настройка единого входа с помощью SAML щелкните значок карандаша, чтобы открыть диалоговое окно Базовая конфигурация SAML для изменения параметров.

    Изменение базовой конфигурации SAML

  5. На странице Базовая конфигурация SAML введите значения следующих полей.

    В текстовом поле URL-адрес входа введите URL-адрес в формате https://<companyname>.zscaler.net.

    Примечание.

    Это значение приведено для примера. Вместо него необходимо указать фактический URL-адрес входа. Чтобы получить значение, обратитесь в службу поддержки клиентов Zscaler Internet Access ZSNet. Вы также можете ссылаться на шаблоны, показанные в разделе "Базовая конфигурация SAML".

  6. Приложение Zscaler Internet Access ZSNet ожидает утверждения SAML в определенном формате, что требует добавления настраиваемых сопоставлений атрибутов в конфигурацию атрибутов токена SAML. На следующем снимке экрана показан список атрибутов по умолчанию. Нажмите кнопку Изменить, чтобы открыть диалоговое окно Атрибуты пользователя.

    Снимок экрана, на котором показан раздел

  7. Помимо выше, приложение Zscaler Internet Access ZSNet ожидает несколько дополнительных атрибутов в ответе SAML. В разделе Утверждения пользователя диалогового окна Атрибуты пользователя выполните следующие действия, чтобы добавить атрибут токена SAML, как показано в приведенной ниже таблице.

    Имя. Атрибут источника
    memberOf user.assignedroles

    a. Щелкните Добавить новое утверждение, чтобы открыть диалоговое окно Управление утверждениями пользователя.

    b. В текстовом поле Имя введите имя атрибута, отображаемое для этой строки.

    c. Оставьте пустым поле Пространство имен.

    d. В качестве источника выберите Атрибут.

    д) В списке Атрибут источника введите значение атрибута, отображаемое для этой строки.

    f. Нажмите кнопку Сохранить.

    Примечание.

    Щелкните здесь , чтобы узнать, как настроить роль в идентификаторе Microsoft Entra.

  8. На странице Настройка единого входа с помощью SAML в разделе Сертификат подписи SAML найдите пункт Сертификат (Base64) и щелкните Скачать, чтобы скачать сертификат. Сохраните этот сертификат на компьютере.

    Ссылка для скачивания сертификата

  9. В разделе "Настройка Zscaler Internet Access ZSNet" скопируйте соответствующие URL-адреса в соответствии с вашим требованием.

    Копирование URL-адресов настройки

Создание тестового пользователя Microsoft Entra

В этом разделе описано, как создать тестового пользователя B.Simon.

  1. Войдите в Центр администрирования Microsoft Entra как минимум пользователь Администратор istrator.
  2. Перейдите в раздел Удостоверение>Пользователи>Все пользователи.
  3. Выберите "Создать пользователя>" в верхней части экрана.
  4. В свойствах пользователя выполните следующие действия.
    1. В поле "Отображаемое имя" введите B.Simon.
    2. В поле имени участника-пользователя введите username@companydomain.extensionимя пользователя. Например, B.Simon@contoso.com.
    3. Установите флажок Показать пароль и запишите значение, которое отображается в поле Пароль.
    4. Выберите Review + create (Просмотреть и создать).
  5. Нажмите кнопку создания.

Назначение тестового пользователя Microsoft Entra

В этом разделе описано, как разрешить пользователю B.Simon использовать единый вход, предоставив этому пользователю доступ к Zscaler Internet Access ZSNet.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.
  2. Перейдите к >приложениям>Identity Applications>Enterprise Zscaler Internet Access ZSNet.
  3. На странице "Обзор" приложения найдите раздел Управление и выберите Пользователи и группы.
  4. Выберите Добавить пользователя, а в диалоговом окне Добавление назначения выберите Пользователи и группы.
  5. В диалоговом окне Пользователи и группы выберите B.Simon в списке пользователей, а затем в нижней части экрана нажмите кнопку Выбрать.
  6. Если вы настроили роли, как описано выше, вы можете выбрать роль из раскрывающегося списка Выберите роль.
  7. В диалоговом окне Добавление назначения нажмите кнопку Назначить.

Настройка единого входа zscaler Internet Access ZSNet

  1. В другом окне веб-браузера войдите на корпоративный сайт Zscaler Internet Access ZSNet от имени администратора.

  2. Перейдите в раздел Administration > Authentication > Authentication Settings (Администрирование >Проверка подлинности > Параметры проверки подлинности) и выполните следующие действия:

    Снимок экрана: веб-сайт Zscaler One с элементами, выбранными по описанным ниже инструкциям.

    a. В разделе Authentication Type (Тип проверки подлинности) выберите SAML.

    b. Нажмите кнопку Configure SAML (Настроить SAML).

  3. В окне Изменить параметры SAML выполните следующие действия и нажмите кнопку "Сохранить".

    Управление пользователями и проверкой подлинности

    a. В текстовое поле URL-адреса портала SAML вставьте URL-адрес входа.

    b. В текстовое поле Login Name Attribute (Атрибут имени входа) введите NameID.

    c. Нажмите Upload (Отправить), чтобы загрузить сертификат для подписи SAML, который вы скачали на портале Azure в разделе Public SSL Certificate (Публичный SSL-сертификат).

    d. Включите параметр Enable SAML Auto-Provisioning (Включить автоматическую подготовку SAML).

    д) В текстовое поле User Display Name Attribute (Атрибут отображаемого имени пользователя) введите displayName, если вы хотите включить автоматическую подготовку SAML для атрибутов displayName.

    f. В текстовое поле Group Name Attribute (Атрибут имени группы) введите memberOf, если вы хотите включить автоматическую подготовку SAML для атрибутов memberOf.

    ж. В поле Department Name Attribute (Атрибут имени отдела) введите department, если вы хотите включить автоматическую подготовку SAML для атрибутов department.

    h. Нажмите кнопку Сохранить.

  4. На странице Настройка проверки подлинности пользователей выполните следующие действия.

    Снимок экрана: диалоговое окно настройки проверки подлинности пользователя с выделенной кнопкой активации.

    a. Наведите указатель мыши на меню Activation (Активация) в нижнем левом углу.

    b. Нажмите кнопку Активировать.

Настройка параметров прокси-сервера

Настройка параметров прокси-сервера в Internet Explorer

  1. Запустите Internet Explorer.

  2. В меню Сервис выберите Свойства браузера, чтобы открыть диалоговое окно Свойства браузера.

    Свойства браузера

  3. Щелкните вкладку Подключения .

    Связи

  4. Нажмите кнопку Настройка сети, чтобы открыть диалоговое окно Настройка сети.

  5. В разделе "Прокси-сервер" выполните следующие действия.

    Прокси-сервер

    a. Установите флажок Использовать прокси-сервер для локальной сети.

    b. В текстовом поле "Адрес" введите gateway.zscaler.net.

    c. В текстовом поле "Порт" введите 80.

    d. Установите флаг Не использовать прокси-сервер для локальных адресов.

    д) Нажмите кнопку ОК, чтобы закрыть диалоговое окно Настройка параметров локальной сети.

  6. Нажмите кнопку ОК, чтобы закрыть диалоговое окно Свойства браузера.

Создание тестового пользователя Zscaler Internet Access ZSNet

В этом разделе пользователь с именем Britta Simon создается в Zscaler Internet Access ZSNet. Zscaler Internet Access ZSNet поддерживает JIT-подготовку пользователей, которая включена по умолчанию. В этом разделе никакие действия с вашей стороны не требуются. Если пользователь еще не существует в Zscaler Internet Access ZSNet, он создается после проверки подлинности.

Примечание.

Если вам нужно создать пользователя вручную, обратитесь в службу поддержки Zscaler Internet Access ZSNet.

Проверка единого входа

В этом разделе описана конфигурация единого входа Microsoft Entra с помощью следующих параметров.

  • Щелкните "Тестировать это приложение", вы будете перенаправлены по URL-адресу для входа zscaler Internet Access ZSNet, где можно инициировать поток входа.

  • Перейдите по URL-адресу для входа в Zscaler Internet Access ZSNet и инициируйте поток входа.

  • Вы можете использовать портал "Мои приложения" корпорации Майкрософт. Щелкнув плитку Zscaler Internet Access ZSNet в Мои приложения, вы перейдете по URL-адресу для входа zscaler Internet Access ZSNet. Дополнительные сведения о портале "Мои приложения" см. в этой статье.

Следующие шаги

После настройки Zscaler Internet Access ZSNet вы можете применить функцию управления сеансами, которая защищает конфиденциальные данные вашей организации от кражи и несанкционированного доступа в реальном времени. Управление сеансом является расширением функции условного доступа. Узнайте, как применять управление сеансами с помощью приложений Defender для облака.