Koşullu Erişim uygulama denetimi için Microsoft dışı IdP katalog uygulamalarını ekleme
Bulut için Microsoft Defender uygulamalarında erişim ve oturum denetimleri hem katalog hem de özel uygulamalarla çalışır. Microsoft Entra ID uygulamaları Koşullu Erişim uygulama denetimini kullanmak üzere otomatik olarak eklenirken, Microsoft dışı bir IdP ile çalışıyorsanız uygulamanızı el ile eklemeniz gerekir.
Bu makalede, IdP'nizin Bulut için Defender Uygulamalarıyla çalışacak şekilde nasıl yapılandırıldığı açıklanır. IdP'nizi Bulut için Defender Uygulamaları ile tümleştirmek, Koşullu Erişim için IdP uygulama denetiminizdeki tüm katalog uygulamalarını otomatik olarak ekler.
Önkoşullar
Koşullu erişim uygulama denetimini kullanmak için kuruluşunuzun aşağıdaki lisanslara sahip olması gerekir:
- Kimlik sağlayıcısı (IdP) çözümünüz için gereken lisans
- Microsoft Defender for Cloud Apps
Uygulamalar çoklu oturum açma ile yapılandırılmalıdır
Uygulamalar SAML 2.0 kimlik doğrulama protokolüyle yapılandırılmalıdır.
Bu makaledeki yordamların tam olarak gerçekleştirilmesi ve test edilmesi için yapılandırılmış bir oturum veya erişim ilkesine sahip olmanız gerekir. Daha fazla bilgi için bkz.
- Bulut için Microsoft Defender Apps erişim ilkeleri oluşturma
- Bulut için Microsoft Defender Apps oturum ilkeleri oluşturma
IdP'nizi Bulut için Defender Uygulamalarıyla çalışacak şekilde yapılandırma
Bu yordamda, diğer IdP çözümlerinden uygulama oturumlarının Bulut için Defender Uygulamalarına nasıl yönlendirileceği açıklanır.
İpucu
Aşağıdaki makalelerde bu yordamın ayrıntılı örnekleri verilmiştir:
IdP'nizi Bulut için Defender Uygulamalarıyla çalışacak şekilde yapılandırmak için:
Microsoft Defender XDR'de Ayarlar > Cloud Apps Bağlı Uygulamalar > > Koşullu Erişim Uygulama Denetimi uygulamaları'nı seçin.
Koşullu Erişim Uygulama Denetimi uygulamaları sayfasında + Ekle'yi seçin.
Kimlik sağlayıcınızla SAML uygulaması ekle iletişim kutusunda Uygulama ara açılan listesini ve ardından dağıtmak istediğiniz uygulamayı seçin. Uygulamanız seçili durumdayken Başlangıç sihirbazı'nı seçin.
Sihirbazın UYGULAMA BİlGİLerİ sayfasında, uygulamanızdan bir meta veri dosyası yükleyin veya uygulama verilerini el ile girin.
Aşağıdaki bilgileri sağladığından emin olun:
- Onay tüketici hizmeti URL'si. Bu, uygulamanızın IdP'nizden SAML onayları almak için kullandığı URL'dir.
- Uygulamanız bir SAML sertifikası sağlıyorsa. Böyle durumlarda Kullan ... SAML sertifika seçeneği ve ardından sertifika dosyasını karşıya yükleyin.
İşiniz bittiğinde devam etmek için İleri'yi seçin.
Sihirbazın KIMLIK SAĞLAYıCıSı sayfasında, IdP'nizin portalında yeni bir özel uygulama ayarlamak için yönergeleri izleyin.
Not
Gerekli adımlar IdP'nize bağlı olarak farklılık gösterebilir. Dış yapılandırmayı aşağıdaki nedenlerle açıklandığı gibi gerçekleştirmenizi öneririz:
- Bazı kimlik sağlayıcıları, bir galeri/katalog uygulamasının SAML özniteliklerini veya URL özelliklerini değiştirmenize izin vermez.
- Özel bir uygulama yapılandırırken, kuruluşunuzun mevcut yapılandırılmış davranışını değiştirmeden uygulamayı Bulut için Defender Uygulamalar erişimi ve oturum denetimleriyle test edebilirsiniz.
Bu yordamın devamında kullanmak üzere uygulamanızın çoklu oturum açma yapılandırma bilgilerini kopyalayın. İşiniz bittiğinde devam etmek için İleri'yi seçin.
Sihirbazın KIMLIK SAĞLAYıCıSı sayfasından devam ederek IdP'nizden bir meta veri dosyası yükleyin veya uygulama verilerini el ile girin.
Aşağıdaki bilgileri sağladığından emin olun:
- Çoklu oturum açma hizmeti URL'si. Bu, IdP'nizin çoklu oturum açma isteklerini almak için kullandığı URL'dir.
- IdP'niz bir saml sertifikası sağlıyorsa. Böyle durumlarda Kimlik sağlayıcısının SAML sertifikasını kullan seçeneğini belirleyin ve sertifika dosyasını karşıya yükleyin.
Sihirbazın KIMLIK SAĞLAYıCıSı sayfasında devam ederek, bu yordamın devamında kullanmak üzere hem çoklu oturum açma URL'sini hem de tüm öznitelikleri ve değerleri kopyalayın.
İşiniz bittiğinde devam etmek için İleri'yi seçin.
IdP'nizin portalına gidin ve IdP yapılandırmanıza kopyaladığınız değerleri girin. Bu ayarlar genellikle IdP'nizin özel uygulama ayarları alanında bulunur.
Uygulamanızın önceki adımda kopyaladığınız çoklu oturum açma URL'sini girin. Bazı sağlayıcılar, çoklu oturum açma URL'sine Yanıt URL'si olarak başvurabilir.
Önceki adımdan kopyaladığınız öznitelikleri ve değerleri uygulamanın özelliklerine ekleyin. Bazı sağlayıcılar bunlara Kullanıcı öznitelikleri veya Talepler olarak başvurabilir.
Öznitelikleriniz yeni uygulamalar için 1024 karakterle sınırlıysa, önce ilgili öznitelikler olmadan uygulamayı oluşturun ve daha sonra uygulamayı düzenleyerek ekleyin.
Ad tanımlayıcınızın e-posta adresi biçiminde olduğunu doğrulayın.
İşiniz bittiğinde ayarlarınızı kaydettiğinizden emin olun.
Bulut için Defender Uygulamaları'na geri dönüp sihirbazın UYGULAMA DEĞİşİkLİkLERI sayfasında SAML çoklu oturum açma URL'sini kopyalayın ve uygulamalar SAML sertifikasını Bulut için Microsoft Defender indirin. SAML çoklu oturum açma URL'si, Bulut için Defender Uygulamalar Koşullu Erişim uygulama denetimiyle kullanıldığında uygulamanız için özelleştirilmiş bir URL'dir.
Uygulamanızın portalına göz atın ve çoklu oturum açma ayarlarınızı aşağıdaki gibi yapılandırın:
- (Önerilen) Geçerli ayarlarınızın bir yedeklemesini oluşturun.
- Kimlik sağlayıcısı oturum açma URL'si alan değerini önceki adımda kopyaladığınız Bulut için Defender Uygulamalar SAML çoklu oturum açma URL'si ile değiştirin. Bu alanın belirli adı, uygulamanıza bağlı olarak farklılık gösterebilir.
- Önceki adımda indirdiğiniz Bulut için Defender Apps SAML sertifikasını karşıya yükleyin.
- Değişikliklerinizi kaydettiğinizden emin olun.
Yapılandırmayı tamamlamak için sihirbazda Son'u seçin.
Uygulamanızın çoklu oturum açma ayarlarını Bulut için Defender Uygulamalar tarafından özelleştirilmiş değerlerle kaydettikten sonra, uygulamayla ilişkili tüm oturum açma istekleri Uygulamalar ve Koşullu Erişim uygulama denetimi Bulut için Defender yönlendirilir.
Not
Bulut için Defender Apps SAML sertifikası 1 yıl geçerlidir. Süresi dolduktan sonra yeni bir tane oluşturup karşıya yüklemeniz gerekir.
İlke kapsamına sahip bir kullanıcı kullanarak uygulamanızda oturum açın
Erişim veya oturum ilkenizi oluşturduktan sonra, ilkede yapılandırılan her uygulamada oturum açın. İlk olarak tüm mevcut oturumların oturumunu kapattığınız ve ilkede yapılandırılmış bir kullanıcıyla oturum açtığınızdan emin olun.
Bulut için Defender Uygulamalar, oturum açacağınız her yeni uygulama için ilke ayrıntılarınızı sunucularına eşitler. Bu işlem bir dakika kadar sürebilir.
Daha fazla bilgi için bkz.
- Bulut için Microsoft Defender Apps erişim ilkeleri oluşturma
- Bulut için Microsoft Defender Apps oturum ilkeleri oluşturma
Uygulamaların erişim ve oturum denetimlerini kullanacak şekilde yapılandırıldığını doğrulayın
Bu yordam, uygulamalarınızın Bulut için Defender Uygulamalarında erişim ve oturum denetimlerini kullanacak şekilde yapılandırıldığını doğrulamayı ve gerekirse bu ayarları yapılandırmayı açıklar.
Not
Bir uygulamanın oturum denetimi ayarlarını kaldıramazsınız ancak uygulama için yapılandırılmış bir oturum veya erişim ilkesine sahip olana kadar hiçbir davranış değiştirilmez.
Microsoft Defender XDR'de Ayarlar Cloud Apps > Bağlı uygulamalar > Koşullu Erişim Uygulama Denetimi uygulamaları'nı seçin.>
Uygulamalar tablosunda uygulamanızı arayın ve IDP türü sütun değerini denetleyin. Uygulamanız için MS dışı kimlik doğrulama uygulamasının ve Oturum denetiminin göründüğüne emin olun.
İlgili içerik
- uygulamaları Bulut için Microsoft Defender Uygulamalar Koşullu Erişim uygulama denetimiyle koruma
- Microsoft dışı kimlik sağlayıcılarıyla özel uygulamalar için Koşullu Erişim uygulama denetimi dağıtma
- Erişim ve oturum denetimlerinin sorunlarını giderme
Herhangi bir sorunla karşılaşırsanız size yardımcı olmak için buradayız. Ürün sorununuzla ilgili yardım veya destek almak için lütfen bir destek bileti açın.