Självstudie: Microsoft Entra SSO-integrering med PolicyStat
I den här självstudien får du lära dig hur du integrerar PolicyStat med Microsoft Entra-ID. När du integrerar PolicyStat med Microsoft Entra-ID kan du:
- Kontroll i Microsoft Entra-ID som har åtkomst till PolicyStat.
- Gör så att dina användare automatiskt loggas in på PolicyStat med sina Microsoft Entra-konton.
- Hantera dina konton på en central plats.
Förutsättningar
För att komma igång behöver du följande:
- En Microsoft Entra-prenumeration. Om du inte har en prenumeration kan du få ett kostnadsfritt konto.
- PolicyStat-prenumeration med enkel inloggning (SSO) aktiverat.
Kommentar
Den här integreringen är också tillgänglig för användning från Microsoft Entra US Government Cloud-miljön. Du hittar det här programmet i Microsoft Entra US Government Cloud Application Gallery och konfigurerar det på samma sätt som från det offentliga molnet.
Beskrivning av scenario
I den här självstudien konfigurerar och testar du enkel inloggning med Microsoft Entra i en testmiljö.
PolicyStat stöder SP-initierad enkel inloggning.
PolicyStat stöder just-in-time-användaretablering .
Lägg till PolicyStat från galleriet
För att konfigurera integreringen av PolicyStat i Microsoft Entra-ID måste du lägga till PolicyStat från galleriet i din lista över hanterade SaaS-appar.
- Logga in på administrationscentret för Microsoft Entra som minst molnprogramadministratör.
- Bläddra till Identity>Applications Enterprise-program>>Nytt program.
- I avsnittet Lägg till från galleriet skriver du PolicyStat i sökrutan.
- Välj PolicyStat i resultatpanelen och lägg sedan till appen. Vänta några sekunder medan appen läggs till i din klientorganisation.
Du kan också använda guiden Konfiguration av företagsappar. I den här guiden kan du lägga till ett program i din klientorganisation, lägga till användare/grupper i appen, tilldela roller samt gå igenom SSO-konfigurationen. Läs mer om Microsoft 365-guider.
Konfigurera och testa Microsoft Entra SSO för PolicyStat
Konfigurera och testa Microsoft Entra SSO med PolicyStat med hjälp av en testanvändare med namnet B.Simon. För att enkel inloggning ska fungera måste du upprätta en länkrelation mellan en Microsoft Entra-användare och den relaterade användaren i PolicyStat.
Utför följande steg för att konfigurera och testa Microsoft Entra SSO med PolicyStat:
- Konfigurera Microsoft Entra SSO – så att användarna kan använda den här funktionen.
- Skapa en Microsoft Entra-testanvändare – för att testa enkel inloggning med Microsoft Entra med B.Simon.
- Tilldela Microsoft Entra-testanvändaren – för att göra det möjligt för B.Simon att använda enkel inloggning med Microsoft Entra.
- Konfigurera PrincipStat SSO – för att konfigurera inställningarna för enkel inloggning på programsidan.
- Skapa PolicyStat-testanvändare – för att ha en motsvarighet till B.Simon i PolicyStat som är länkad till Microsoft Entra-representationen av användaren.
- Testa enkel inloggning – för att kontrollera om konfigurationen fungerar.
Konfigurera enkel inloggning med Microsoft Entra
Följ de här stegen för att aktivera Enkel inloggning i Microsoft Entra.
Logga in på administrationscentret för Microsoft Entra som minst molnprogramadministratör.
Bläddra till Identity>Applications Enterprise-program>>PolicyStat>Enkel inloggning.
På sidan Välj en enkel inloggningsmetod väljer du SAML.
På sidan Konfigurera enkel inloggning med SAML klickar du på pennikonen för Grundläggande SAML-konfiguration för att redigera inställningarna.
I avsnittet Grundläggande SAML-konfiguration utför du följande steg:
I textrutan Identifierare (entitets-ID) anger du en URL enligt följande mönster:
https://<companyname>.policystat.com/saml2/metadata/
I textrutan Inloggnings-URL anger du en URL enligt följande mönster:
https://<companyname>.policystat.com
Kommentar
Dessa värden är inte verkliga. Uppdatera dessa värden med den faktiska identifieraren och inloggnings-URL:en. Kontakta Supportteamet för PolicyStat-klienten för att hämta dessa värden. Du kan också referera till de mönster som visas i avsnittet Grundläggande SAML-konfiguration .
På sidan Set up Single Sign-On with SAML (Konfigurera enkel inloggning med SAML) går du till avsnittet SAML Signing Certificate (SAML-signeringscertifikat), klickar på Ladda ned för att ladda ned Federation Metadata-XML från de angivna alternativen enligt dina behov och spara den på datorn.
Ditt PolicyStat-program förväntar sig SAML-försäkran i ett visst format, vilket kräver att du lägger till anpassade attributmappningar i konfigurationen av SAML-tokenattribut. I följande skärmbild visas listan över standardattribut. Klicka på ikonen Redigera för att öppna dialogrutan Användarattribut .
Utöver ovanstående förväntar sig PolicyStat-programmet att få fler attribut skickas tillbaka i SAML-svar. I avsnittet Användaranspråk i dialogrutan Användarattribut utför du följande steg för att lägga till SAML-tokenattributet enligt det som visas i tabellen nedan:
Name Källattribut uid ExtractMailPrefix([mail]) Klicka på Lägg till nytt anspråk för att öppna dialogrutan Hantera användaranspråk.
I textrutan Namn skriver du det attributnamn som visas för den raden.
Lämna Namnrymd tom.
Välj Källa som transformering.
I listan Transformering skriver du det attributvärde som visas för den raden.
I listan Parameter 1 skriver du det attributvärde som visas för den raden.
Välj Spara.
I avsnittet Konfigurera PolicyStat kopierar du lämpliga URL:er enligt dina behov.
Skapa en Microsoft Entra-testanvändare
I det här avsnittet skapar du en testanvändare med namnet B.Simon.
- Logga in på administrationscentret för Microsoft Entra som minst användaradministratör.
- Bläddra till Identitetsanvändare>>Alla användare.
- Välj Ny användare>Skapa ny användare överst på skärmen.
- Följ dessa steg i användaregenskaperna :
- I fältet Visningsnamn anger du
B.Simon
. - I fältet Användarens huvudnamn anger du username@companydomain.extension. Exempel:
B.Simon@contoso.com
- Markera kryssrutan Visa lösenord och skriv sedan ned det värde som visas i rutan Lösenord.
- Välj Granska + skapa.
- I fältet Visningsnamn anger du
- Välj Skapa.
Tilldela Microsoft Entra-testanvändaren
I det här avsnittet gör du det möjligt för B.Simon att använda enkel inloggning genom att ge åtkomst till PolicyStat.
- Logga in på administrationscentret för Microsoft Entra som minst molnprogramadministratör.
- Bläddra till Identity>Applications Enterprise applications>>PolicyStat.
- På appens översiktssida väljer du Användare och grupper.
- Välj Lägg till användare/grupp och välj sedan Användare och grupper i dialogrutan Lägg till tilldelning .
- I dialogrutan Användare och grupper väljer du B.Simon i listan Användare och klickar sedan på knappen Välj längst ned på skärmen.
- Om du förväntar dig att en roll ska tilldelas till användarna kan du välja den i listrutan Välj en roll . Om ingen roll har konfigurerats för den här appen visas rollen "Standardåtkomst" markerad.
- I dialogrutan Lägg till tilldelning klickar du på knappen Tilldela.
Konfigurera PrincipStat-enkel inloggning
I ett annat webbläsarfönster loggar du in på din PolicyStat-företagswebbplats som administratör.
Klicka på fliken Administratör och klicka sedan på Konfiguration av enkel inloggning i det vänstra navigeringsfönstret.
Klicka på Dina IDP-metadata och utför sedan följande steg i avsnittet Dina IDP-metadata :
Öppna den nedladdade metadatafilen, kopiera innehållet och klistra sedan in det i textrutan Metadata för din identitetsprovider .
Välj Spara ändringar.
Klicka på Konfigurera attribut och utför sedan följande steg i avsnittet Konfigurera attribut med hjälp av anspråksnamnen som finns i Din Azure-konfiguration:
I textrutan Användarnamnattribut skriver du det användarnamnsanspråksvärde som du skickar som nyckelattribut för användarnamn. Standardvärdet i Azure är UPN, men om du redan har konton i PolicyStat måste du matcha dessa användarnamnsvärden för att undvika duplicerade konton eller uppdatera de befintliga kontona i PolicyStat till UPN-värdet. Om du vill uppdatera befintliga användarnamn i bulk kontaktar du RLDatix PolicyStat Support https://websupport.rldatix.com/support-form/. Standardvärde som ska anges för att skicka UPN
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name
.I textrutan Förnamnsattribut skriver du anspråksnamnet för förnamnsattributet från Azure
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname
.I textrutan Attribut för efternamn skriver du anspråksnamnet för efternamnsattributet från Azure
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/surname
.I textrutan E-postattribut skriver du anspråksnamnet för e-postattributet från Azure
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
.Klicka på Spara ändringar.
I avsnittet Installation väljer du Aktivera integrering med enkel inloggning.
Skapa PolicyStat-testanvändare
I det här avsnittet skapas en användare med namnet Britta Simon i PolicyStat. PolicyStat stöder just-in-time-användaretablering, vilket är aktiverat som standard. Det finns inget åtgärdsobjekt för dig i det här avsnittet. Om en användare inte redan finns i PolicyStat skapas en ny efter autentisering.
Kommentar
Du kan använda andra policystatverktyg eller API:er som tillhandahålls av PolicyStat för att etablera Microsoft Entra-användarkonton.
Testa enkel inloggning
I det här avsnittet testar du konfigurationen av enkel inloggning med Microsoft Entra med följande alternativ.
Klicka på Testa det här programmet, detta omdirigeras till PolicyStat-inloggnings-URL där du kan initiera inloggningsflödet.
Gå till PolicyStat-inloggnings-URL direkt och initiera inloggningsflödet därifrån.
Du kan använda Microsoft Mina appar. När du klickar på panelen PolicyStat i Mina appar omdirigeras detta till PolicyStat-inloggnings-URL. Mer information finns i Microsoft Entra Mina appar.
Nästa steg
När du har konfigurerat PolicyStat kan du framtvinga sessionskontroll, vilket skyddar exfiltrering och infiltration av organisationens känsliga data i realtid. Sessionskontrollen utökas från villkorlig åtkomst. Lär dig hur du framtvingar sessionskontroll med Microsoft Cloud App Security.