Руководство по интеграции Zscaler Private Access (ZPA) с идентификатором Microsoft Entra

В этом руководстве вы узнаете, как интегрировать Zscaler Private Access (ZPA) с идентификатором Microsoft Entra. Интеграция Zscaler Private Access (ZPA) с идентификатором Microsoft Entra можно:

  • Контроль доступа к Zscaler Private Access (ZPA).
  • Включите автоматический вход пользователей в Zscaler Private Access (ZPA) с помощью учетных записей Microsoft Entra.
  • Управление учетными записями в одном центральном расположении.

Необходимые компоненты

Чтобы приступить к работе, потребуется следующее.

  • Подписка Microsoft Entra. Если у вас нет подписки, вы можете получить бесплатную учетную запись.
  • подписка Zscaler Private Access (ZPA) с поддержкой единого входа.

Примечание.

Эта интеграция также доступна для использования из облачной среды Microsoft Entra для государственных организаций США. Это приложение можно найти в коллекции облачных приложений Microsoft Entra для государственных организаций США и настроить его так же, как и в общедоступном облаке.

Описание сценария

В этом руководстве описана настройка и проверка единого входа Microsoft Entra в тестовой среде.

Примечание.

Идентификатор этого приложения — фиксированное строковое значение, поэтому в одном клиенте можно настроить только один экземпляр.

Чтобы настроить интеграцию Zscaler Private Access (ZPA) с идентификатором Microsoft Entra, необходимо добавить Zscaler Private Access (ZPA) из коллекции в список управляемых приложений SaaS.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.
  2. Перейдите к приложениям>Identity>Applications>Enterprise. Новое приложение.
  3. В разделе Добавление из коллекции в поле поиска введите Zscaler Private Access (ZPA).
  4. Выберите Zscaler Private Access (ZPA) в области результатов и добавьте это приложение. Подождите несколько секунд, пока приложение не будет добавлено в ваш клиент.

Кроме того, можно также использовать мастер конфигурации корпоративных приложений. В этом мастере можно добавить приложение в клиент, добавить пользователей и группы в приложение, назначить роли, а также просмотреть конфигурацию единого входа. Подробнее о мастерах Microsoft 365.

Настройка и проверка единого входа Microsoft Entra для Zscaler Private Access (ZPA)

Настройте и проверьте единый вход Microsoft Entra в Zscaler Private Access (ZPA) с помощью тестового пользователя B.Simon. Для обеспечения работы единого входа необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в Zscaler Private Access (ZPA).

Чтобы настроить и проверить единый вход Microsoft Entra в Zscaler Private Access (ZPA), выполните следующие действия:

  1. Настройте единый вход Microsoft Entra, чтобы пользователи могли использовать эту функцию.
    1. Создайте тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью B.Simon.
    2. Назначьте тестового пользователя Microsoft Entra, чтобы разрешить B.Simon использовать единый вход Microsoft Entra.
  2. Настройка единого входа в Zscaler Private Access (ZPA) необходима, чтобы настроить параметры единого входа на стороне приложения.
    1. Создание тестового пользователя Zscaler Private Access (ZPA) требуется для того, чтобы в Zscaler Private Access (ZPA) был создан пользователь B.Simon, связанный с представлением пользователя Microsoft Entra.
  3. Проверка единого входа позволяет убедиться в правильности конфигурации.

Настройка единого входа Microsoft Entra

Выполните следующие действия, чтобы включить единый вход Microsoft Entra.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.

  2. Перейдите на> страницу интеграции с приложениями>Identity Applications>Enterprise Zscaler Private Access (ZPA), найдите раздел "Управление" и выберите единый вход.

  3. На странице Выбрать метод единого входа выберите SAML.

  4. На странице Настройка единого входа с помощью SAML щелкните значок карандаша, чтобы открыть диалоговое окно Базовая конфигурация SAML для изменения параметров.

    Edit Basic SAML Configuration

  5. В области Базовая конфигурация SAML выполните следующие действия:

    1. В текстовое поле Идентификатор (сущности) введите URL-адрес https://samlsp.private.zscaler.com/auth/metadata.

    2. В текстовом поле URL-адрес для входа введите URL-адрес в следующем формате: https://samlsp.private.zscaler.com/auth/login?domain=<DOMAIN_NAME>

    Примечание.

    Значение URL-адреса входа приведено для примера. Для входа укажите фактический URL-адрес. Обратитесь к группе поддержки клиентов Zscaler Private Access (ZPA), чтобы получить это значение. Вы также можете ссылаться на шаблоны, показанные в разделе "Базовая конфигурация SAML".

  6. На странице Настройка единого входа с помощью SAML в разделе Сертификат подписи SAML найдите элемент XML метаданных федерации и нажмите кнопку Скачать, чтобы скачать сертификат и сохранить его на компьютере.

    The Certificate download link

  7. Требуемые URL-адреса можно скопировать из раздела Настройка Zscaler Private Access (ZPA).

    Copy configuration URLs

Создание тестового пользователя Microsoft Entra

В этом разделе описано, как создать тестового пользователя Britta Simon.

  1. Войдите в Центр администрирования Microsoft Entra как минимум пользователь Администратор istrator.
  2. Перейдите ко всем пользователям удостоверений>>.
  3. Выберите "Создать пользователя>" в верхней части экрана.
  4. В свойствах пользователя выполните следующие действия.
    1. В поле "Отображаемое имя" введите B.Simon.
    2. В поле имени участника-пользователя введите username@companydomain.extensionимя пользователя. Например, B.Simon@contoso.com.
    3. Установите флажок Показать пароль и запишите значение, которое отображается в поле Пароль.
    4. Выберите Review + create (Просмотреть и создать).
  5. Выберите Создать.

Назначение тестового пользователя Microsoft Entra

В этом разделе описано, как разрешить пользователю B.Simon использовать единый вход, предоставив этому пользователю доступ к Zscaler Private Access (ZPA).

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.
  2. Перейдите к приложениям>Identity>Applications>Enterprise Zscaler Private Access (ZPA).
  3. На странице обзора приложения выберите "Пользователи" и "Группы".
  4. Выберите Добавить пользователя или группу, а затем в диалоговом окне Добавление назначения выберите Пользователи и группы.
    1. В диалоговом окне Пользователи и группы выберите B.Simon в списке пользователей, а затем в нижней части экрана нажмите кнопку Выбрать.
    2. Если пользователям необходимо назначить роль, вы можете выбрать ее из раскрывающегося списка Выберите роль. Если для этого приложения не настроена ни одна роль, будет выбрана роль "Доступ по умолчанию".
    3. В диалоговом окне Добавление назначения нажмите кнопку Назначить.

Настройка единого входа в Zscaler Private Access (ZPA)

  1. В другом окне веб-браузера войдите на корпоративный сайт Zscaler Private Access (ZPA) в качестве администратора.

  2. Слева в меню щелкните Administration (Администрирование) и перейдите в раздел AUTHENTICATION (Аутентификация). Щелкните IdP Configuration (Конфигурация IdP).

    Zscaler Private Access Administrator administration

  3. В правом верхнем углу щелкните Add IdP Configuration (Добавить конфигурацию IdP).

    Zscaler Private Access Administrator idp

  4. На странице Add IdP Configuration (Добавление конфигурации IdP) выполните следующие действия.

    Zscaler Private Access Administrator select

    a. Нажмите кнопку "Выбрать файл", чтобы отправить скачанный файл метаданных из идентификатора Microsoft Entra в поле "Отправка файла метаданных поставщика удостоверений".

    b. Он считывает метаданные поставщика удостоверений из идентификатора Microsoft Entra и заполняет все поля, как показано ниже.

    Zscaler Private Access Administrator config

    c. Выберите домен в поле Domains (Домены).

    d. Щелкните Сохранить.

Создание тестового пользователя Zscaler Private Access (ZPA)

В этом разделе описано, как создать пользователя Britta Simon в приложении Zscaler Private Access (ZPA). Обратитесь за помощью к группе поддержки Zscaler Private Access (ZPA), чтобы добавить пользователей на платформе Zscaler Private Access (ZPA).

Zscaler Private Access (ZPA) также поддерживает автоматическую подготовку пользователей. Дополнительные сведения о настройке автоматической подготовки пользователей можно найти здесь.

Проверка единого входа

В этом разделе описана конфигурация единого входа Microsoft Entra с помощью следующих параметров.

  • Щелкните "Тестировать это приложение", вы будете перенаправлены по URL-адресу для входа в Zscaler Private Access (ZPA), где можно инициировать поток входа.

  • Перейдите по URL-адресу для входа в Zscaler Private Access (ZPA) и инициируйте поток входа.

  • Вы можете использовать портал "Мои приложения" корпорации Майкрософт. Щелкнув плитку Zscaler Private Access (ZPA) на портале "Мои приложения", вы перейдете по URL-адресу для входа в Zscaler Private Access (ZPA). Дополнительные сведения о портале "Мои приложения" см. в этой статье.

Следующие шаги

После настройки Zscaler Private Access (ZPA) вы можете применить функцию управления сеансом, чтобы в реальном времени защищать конфиденциальные данные своей организации от кражи и несанкционированного доступа. Управление сеансом является расширением функции условного доступа. Узнайте, как применять управление сеансами с помощью приложений Defender для облака.