Öğretici: Azure Active Directory HackerOne ile tümleştirme

Bu öğreticide, HackerOne'i Azure Active Directory (Azure AD) ile tümleştirin. HackerOne'ı Azure AD ile tümleştirin:

  • Azure AD'de HackerOne erişimi olan denetim.
  • Kullanıcılarının Azure AD hesaplarıyla HackerOne'de otomatik olarak oturum açın.
  • Hesaplarınızı tek bir merkezi konumda yönetme : Azure portal.

Önkoşullar

Çalışmaya başlama için aşağıdaki öğelere ihtiyacınız vardır:

  • Azure AD aboneliği. Aboneliğiniz yoksa ücretsiz bir hesap edinebilirsiniz.
  • HackerOne çoklu oturum açma (SSO) özellikli abonelik.

Senaryo açıklaması

Bu öğreticide, Bir test ortamında Azure AD çoklu oturum açma yapılandıracak ve test edersiniz.

  • HackerOne, SP tarafından başlatılan SSO'ları destekler.
  • HackerOne, Tam Zamanında kullanıcı sağlamayı destekler.

Not

Bu uygulamanın tanımlayıcısı sabit bir dize değeridir, bu nedenle bir kiracıda yalnızca bir örnek yalıtabilirsiniz.

HackerOne ile Azure AD tümleştirmesi yapılandırmak için galeriden yönetilen SaaS uygulamaları listenize HackerOne eklemeniz gerekir.

  1. İş veya Azure portal hesabı ya da kişisel hesap kullanarak Microsoft hesabı.
  2. Sol gezinti bölmesinde, Azure Active Directory seçin.
  3. Uygulamalar'Enterprise gidin ve Ardından Tüm Uygulamalar'ı seçin.
  4. Yeni uygulama eklemek için Yeni uygulama'ya tıklayın.
  5. Galeriden ekle bölümünde arama kutusuna HackerOne yazın.
  6. Sonuçlar panelinden HackerOne öğesini seçin ve uygulamayı ekleyin. Uygulama kiracınıza eklenirken birkaç saniye bekleyin.

HackerOne için Azure AD SSO'larını yapılandırma ve test edin

B.Simon adlı bir test kullanıcısını kullanarak HackerOne ile Azure AD SSO'larını yapılandırma ve test edin. SSO'nun çalışması için, Bir Azure AD kullanıcısı ile HackerOne'daki ilgili kullanıcı arasında bir bağlantı ilişkisi kurmanız gerekir.

HackerOne ile Azure AD SSO'larını yapılandırmak ve test etmek için aşağıdaki adımları gerçekleştirin:

  1. Kullanıcılarının bu özelliği kullanmalarını sağlamak için Azure AD SSO'larını yapılandırma.
    1. B.Simon ile Azure AD çoklu oturum açma test etmek için bir Azure AD test kullanıcısı oluşturun.
    2. B.Simon'un Azure AD çoklu oturum açmasını kullanmasına olanak sağlamak için Azure AD test kullanıcısını attayın.
  2. Uygulama tarafında çoklu oturum açma ayarlarını yapılandırmak için HackerOne SSO'sını yapılandırma.
    1. HackerOne test kullanıcısı oluşturma - HackerOne'da B.Simon'un kullanıcı Azure AD gösterimine bağlı bir karşılığına sahip olmak.
  3. Yapılandırmanın çalıştığını doğrulamak için SSO'nun testini kullanın.

Azure AD SSO’yu yapılandırma

Azure AD SSO'nun azure ad SSO'Azure portal.

  1. Uygulama Azure portal, HackerOne uygulama tümleştirme sayfasında Yönet bölümünü bulun ve çoklu oturum açma seçeneğini seçin.

  2. Çoklu oturum açma yöntemi seçin sayfasında SAML'yi seçin.

  3. SAML ile çoklu oturum açma ayarla sayfasında, ayarları düzenlemek için Temel SAML Yapılandırması'nın kalem simgesine tıklayın.

    Temel SAML Yapılandırmasını Düzenleme

  4. Temel SAML Yapılandırması bölümünde aşağıdaki adımları gerçekleştirin:

    a. Tanımlayıcı (Varlık Kimliği) metin kutusuna şu değeri yazın: hackerone.com

    b. Oturum açma URL'si metin kutusuna aşağıdaki deseni kullanarak bir URL yazın: https://hackerone.com/users/saml/sign_in?email=<CONFIGURED_DOMAIN>

    Not

    Oturum açma URL'si değeri gerçek değildir. Bu değeri gerçek Oturum Açma URL'si ile güncelleştirin. Ayrıca, uygulamanın Temel SAML Yapılandırması bölümünde gösterilen desenlere de Azure portal.

  5. SAML ile Tek Sign-On Ayarlama sayfasında, SAML İmzalama Sertifikası bölümünde, sertifikayı (Base64) gereksiniminize göre verilen seçeneklerden indirmek ve bilgisayarınıza kaydetmek için İndir'e tıklayın.

    Sertifika indirme bağlantısı

  6. Bilgisayar Korsanını AyarlamaOne bölümünde, gereksiniminize uygun URL'leri kopyalayın.

    Yapılandırma URL'lerini kopyalama

Azure AD test kullanıcısı oluşturma

Bu bölümde, B.Simon adlı Azure portal bir test kullanıcısı oluşturabilirsiniz.

  1. Uygulamanın sol bölmesinden Azure portal'Azure Active Directory, Kullanıcılar'ı ve ardından Tüm kullanıcılar'ı seçin.
  2. Ekranın üst kısmında Yeni kullanıcı'ya tıklayın.
  3. Kullanıcı özelliklerinde şu adımları izleyin:
    1. Ad alanına B.Simon girin.
    2. Kullanıcı adı alanına username@companydomain.extension girin. Örneğin, B.Simon@contoso.com.
    3. Parolayı göster onay kutusunu seçin ve ardından Parola kutusunda görüntülenen değeri not edin.
    4. Oluştur’a tıklayın.

Azure AD test kullanıcısına atama

Bu bölümde B.Simon'un HackerOne'a erişim iznini kullanarak Azure çoklu oturum açmasını kullanmasını sağlayacaksiniz.

  1. Uygulama Azure portal Uygulamalar'Enterprise ve ardından Tüm uygulamalar'ı seçin.
  2. Uygulamalar listesinde HackerOne öğesini seçin.
  3. Uygulamanın genel bakış sayfasında Yönet bölümünü bulun ve Kullanıcılar ve gruplar'ı seçin.
  4. Kullanıcı ekle'yi ve ardından Atama Ekle iletişim kutusunda Kullanıcılar ve gruplar'ı seçin.
  5. Kullanıcılar ve gruplar iletişim kutusunda, Kullanıcılar listesinden B.Simon'u seçin ve ekranın alt kısmından Seç düğmesine tıklayın.
  6. Kullanıcılara atanacak bir rol bekliyorsanız Rol seçin açılan listesinden bu rolü seçin. Bu uygulama için herhangi bir rol ayarlanmasa "Varsayılan Erişim" rolünün seçili olduğunu görüyorsunuz.
  7. Atama Ekle iletişim kutusunda Ata düğmesine tıklayın.

HackerOne SSO'larını yapılandırma

  1. HackerOne kiracınıza yönetici olarak oturum açın.

  2. Üst menüye tıklayın ve Ayarlar.

    Menüde "Ayarlar" seçeneğini gösteren ekran görüntüsü.

  3. Kimlik Doğrulama'ya gidin ve SAML ayarları ekle'ye tıklayın.

    "S A M L Ayarlar Ekle" düğmesinin seçili olduğu "Kimlik doğrulama bilgileri" sayfasını gösteren ekran görüntüsü.

  4. SAML Ayarlar iletişim kutusunda aşağıdaki adımları gerçekleştirin:

    Tekli Yapılandırma Sign-On

    a. E-posta Etki Alanı metin kutusuna kayıtlı bir etki alanı yazın.

    b. Çoklu Oturum Açma URL'si metin kutularına, oturum açma URL'si değerini Azure portal.

    c. İndirdiğiniz Sertifika dosyasını Azure portal'Not Defteri açın, içeriğini panoya kopyalayın ve ardından X509 Sertifikası metin kutusuna yapıştırın.

    d. Kaydet’e tıklayın.

  5. Kimlik Doğrulaması Ayarlar iletişim kutusunda aşağıdaki adımları gerçekleştirin:

    "Test çalıştır" düğmesinin seçili Ayarlar "Kimlik doğrulama bilgileri" iletişim kutusunu gösteren ekran görüntüsü.

    a. Testi çalıştır'a tıklayın.

  6. Test başarıyla tamamlandığını ve Durum alanında Son test durumu: başarılı'nın yer alma olduğunu gösterir. Doğrulama İsteği düğmesini seçerek HackerOne'ye onay için gönderin.

    HackerOne'a onay için gönderme

  7. HackerOne ayarları onay verdikten sonra, tüm kullanıcılar için SSO kimlik doğrulaması gerektirmek için Kullanıcıları Geçir düğmesini seçebilirsiniz.

    SAML'yi etkinleştirme

HackerOne test kullanıcısı oluşturma

Bu bölümde, HackerOne içinde Britta Simon adlı bir kullanıcı oluşturulur. HackerOne, varsayılan olarak etkin olan tam zamanında kullanıcı sağlamayı destekler. Bu bölümde sizin için bir eylem öğesi yoktur. HackerOne içinde henüz bir kullanıcı yoksa, kimlik doğrulamasının ardından yeni bir tane oluşturulur.

SSO'nun testini

Bu bölümde, Azure AD çoklu oturum açma yapılandırmanızı aşağıdaki seçeneklerle test edin.

  • Bu uygulamayı Azure portal'da test Azure portal. Bu işlem HackerOne Oturum Açma URL'sini yeniden yönlendirecek ve burada oturum açma akışını başlatabilirsiniz.

  • Doğrudan HackerOne Oturum açma URL'si'ne gidin ve buradan oturum açma akışını başlatın.

  • Microsoft Uygulamalarım. Dosyanın içinde HackerOne kutucuğuna Uygulamalarım bu, HackerOne Oturum Açma URL'sini yeniden yönlendirecek. Giriş bilgileri hakkında daha fazla Uygulamalarım için bkz. Uygulamalarım.

Sonraki adımlar

HackerOne'yi yapılandırdıktan sonra oturum denetimi zorlar ve bu da, kuruluşta hassas verilerin gerçek zamanlı olarak sızmasını ve sızmasını korur. Oturum denetimi Koşullu Erişim'den genişletildi. Microsoft Cloud App Security ile oturum denetimi uygulama hakkında bilgi Microsoft Cloud App Security.