Kimlik sağlayıcısı (IdP) olarak PingOne kullanarak herhangi bir web uygulaması için koşullu erişim uygulaması denetimi dağıtma

Bulut için Microsoft Defender Uygulamalarında oturum denetimlerini, herhangi bir web uygulaması ve Microsoft olmayan herhangi bir IdP ile çalışacak şekilde yapılandırabilirsiniz. Bu makalede, gerçek zamanlı oturum denetimleri için uygulama oturumlarını PingOne'dan Bulut için Defender Uygulamalarına yönlendirme işlemi açıklanmaktadır.

Bu makalede Salesforce uygulamasını, Bulut için Defender Uygulamalar oturum denetimlerini kullanacak şekilde yapılandırılan bir web uygulaması örneği olarak kullanacağız. Diğer uygulamaları yapılandırmak için, gereksinimlerine göre aynı adımları uygulayın.

Önkoşullar

  • Koşullu erişim uygulama denetimini kullanmak için kuruluşunuzun aşağıdaki lisanslara sahip olması gerekir:

    • İlgili bir PingOne lisansı (çoklu oturum açma için gereklidir)
    • Microsoft Defender for Cloud Apps
  • SAML 2.0 kimlik doğrulama protokolunu kullanan uygulama için mevcut pingone çoklu oturum açma yapılandırması

IdP olarak PingOne kullanarak uygulamanız için oturum denetimlerini yapılandırmak için

Web uygulaması oturumlarınızı PingOne'dan Bulut için Defender Uygulamalarına yönlendirmek için aşağıdaki adımları kullanın.

Not

Aşağıdaki yöntemlerden birini kullanarak PingOne tarafından sağlanan uygulamanın SAML çoklu oturum açma bilgilerini yapılandırabilirsiniz:

  • Seçenek 1: Uygulamanın SAML meta veri dosyasını karşıya yükleme.
  • Seçenek 2: Uygulamanın SAML verilerini el ile sağlama.

Aşağıdaki adımlarda 2. seçeneği kullanacağız.

1. Adım: Uygulamanızın SAML çoklu oturum açma ayarlarını alma

2. Adım: Bulut için Defender Uygulamalarını uygulamanızın SAML bilgileriyle yapılandırma

3. Adım: PingOne'da özel uygulama oluşturma

4. Adım: PingOne uygulamasının bilgileriyle Bulut için Defender Uygulamaları yapılandırma

5. Adım: PingOne'da özel uygulamayı tamamlama

6. Adım: Bulut için Defender Uygulamalarında uygulama değişikliklerini alma

7. Adım: Uygulama değişikliklerini tamamlama

8. Adım: Bulut için Defender Uygulamalarında yapılandırmayı tamamlama

1. Adım: Uygulamanızın SAML çoklu oturum açma ayarlarını alma

  1. Salesforce'ta Kurulum>Ayarları>Kimlik>Çoklu Oturum Açma Ayarları'na göz atın.

  2. Çoklu Oturum Açma Ayarları'nın altında mevcut SAML 2.0 yapılandırmanızın adını seçin.

    Salesforce SSO ayarları'nı seçin.

  3. SAML Çoklu Oturum Açma Ayarı sayfasında Salesforce Oturum Açma URL'sini not edin. Buna daha sonra ihtiyacınız olacak.

    Not

    Uygulamanız bir SAML sertifikası sağlıyorsa sertifika dosyasını indirin.

    Salesforce SSO oturum açma URL'sini seçin.

2. Adım: uygulamanızın SAML bilgileriyle Bulut için Defender Uygulamaları yapılandırma

  1. Microsoft Defender Portalı'nda Ayarlar'ı seçin. Ardından Cloud Apps'i seçin.

  2. Bağlı uygulamalar'ın altında Koşullu Erişim Uygulama Denetimi uygulamaları'nı seçin.

  3. +Ekle'yi seçin ve açılır pencerede dağıtmak istediğiniz uygulamayı seçin ve ardından Sihirbazı Başlat'ı seçin.

  4. UYGULAMA BİlGİLerİ sayfasında Verileri el ile doldur'u seçin, Onay tüketici hizmeti URL'sine daha önce not ettiğiniz Salesforce Oturum Açma URL'sini girin ve ardından İleri'yi seçin.

    Not

    Uygulamanız bir SAML sertifikası sağlıyorsa SAML sertifikası app_name> kullan'ı <seçin ve sertifika dosyasını karşıya yükleyin.

    Salesforce SAML bilgilerini el ile doldurun.

3. Adım: PingOne'da özel uygulama oluşturma

Devam etmeden önce, mevcut Salesforce uygulamanızdan bilgi almak için aşağıdaki adımları kullanın.

  1. PingOne'da mevcut Salesforce uygulamanızı düzenleyin.

  2. SSO Öznitelik Eşleme sayfasında, SAML_SUBJECT özniteliğini ve değerini not edin ve ardından İmzalama Sertifikası ve SAML Meta Veri dosyalarını indirin.

    Mevcut Salesforce uygulamasının özniteliklerini not edin.

  3. SAML meta veri dosyasını açın ve PingOne SingleSignOnService Konumunu not edin. Buna daha sonra ihtiyacınız olacak.

    Mevcut Salesforce uygulamasının SSO hizmeti konumunu not edin.

  4. Grup Erişimi sayfasında, atanan grupları not edin.

    Mevcut Salesforce uygulamasının atanan gruplarına dikkat edin.

Ardından Kimlik sağlayıcınızla SAML uygulaması ekleme sayfasındaki yönergeleri kullanarak IdP'nizin portalında özel bir uygulama yapılandırın.

Kimlik sağlayıcınızla SAML uygulaması ekleyin.

Not

Özel bir uygulama yapılandırmak, kuruluşunuz için geçerli davranışı değiştirmeden erişim ve oturum denetimleriyle mevcut uygulamayı test etmenizi sağlar.

  1. Yeni bir SAML Uygulaması oluşturun.

    PingOne'da yeni özel Salesforce uygulaması oluşturun.

  2. Uygulama Ayrıntıları sayfasında formu doldurun ve sonraki adıma devam et'i seçin.

    İpucu

    Özel uygulama ile mevcut Salesforce uygulaması arasında ayrım yapmaya yardımcı olacak bir uygulama adı kullanın.

    Özel uygulama ayrıntılarını doldurun.

  3. Uygulama Yapılandırması sayfasında aşağıdakileri yapın ve ardından Sonraki Adıma Devam Et'i seçin.

    • Onay Tüketici Hizmeti (ACS) alanına daha önce not ettiğiniz Salesforce Oturum Açma URL'sini girin.
    • Varlık Kimliği alanına ile https://başlayan benzersiz bir kimlik girin. Bunun, salesforce PingOne uygulamasından çıkan yapılandırmadan farklı olduğundan emin olun.
    • Varlık Kimliğini not edin. Buna daha sonra ihtiyacınız olacak.

    Salesforce SAML ayrıntılarıyla özel uygulama yapılandırın.

  4. SSO Öznitelik Eşlemesi sayfasında, var olan Salesforce uygulamasının daha önce not ettiğiniz SAML_SUBJECT özniteliğini ve değerini ekleyin ve sonraki adıma devam et'i seçin.

    Özel Salesforce uygulamasına öznitelikler ekleyin.

  5. Grup Erişimi sayfasında, daha önce not ettiğiniz mevcut Salesforce uygulamasının gruplarını ekleyin ve yapılandırmayı tamamlayın.

    Özel Salesforce uygulamasına gruplar atayın.

4. Adım: PingOne uygulamasının bilgileriyle Bulut için Defender Uygulamaları yapılandırma

  1. Bulut için Defender Uygulamalar KIMLIK SAĞLAYıCıSı sayfasına geri dönüp devam etmek için İleri'yi seçin.

  2. Sonraki sayfada Verileri el ile doldur'u seçin, aşağıdakileri yapın ve ardından İleri'yi seçin.

    • Onay tüketici hizmeti URL'si için daha önce not ettiğiniz Salesforce Oturum Açma URL'sini girin.
    • Kimlik sağlayıcısının SAML sertifikasını karşıya yükle'yi seçin ve daha önce indirdiğiniz sertifika dosyasını karşıya yükleyin.

    SSO hizmeti URL'si ve SAML sertifikası ekleyin.

  3. Sonraki sayfada aşağıdaki bilgileri not edin ve İleri'yi seçin. Bilgiye daha sonra ihtiyacınız olacak.

    • uygulamalar çoklu oturum açma URL'sini Bulut için Defender
    • Bulut için Defender Apps öznitelikleri ve değerleri

    Bulut için Defender Uygulamaları'nda SSO URL'sini ve özniteliklerini not edin.

5. Adım: PingOne'da özel uygulamayı tamamlama

  1. PingOne'da özel Salesforce uygulamasını bulun ve düzenleyin.

    Özel Salesforce uygulamasını bulun ve düzenleyin.

  2. Onay Tüketici Hizmeti (ACS) alanında URL'yi daha önce not ettiğiniz Bulut için Defender Uygulamalar çoklu oturum açma URL'si ile değiştirin ve İleri'yi seçin.

    Özel Salesforce uygulamasında ACS'nin yerine geçin.

  3. Daha önce not ettiğiniz Bulut için Defender Apps özniteliklerini ve değerlerini uygulamanın özelliklerine ekleyin.

    Özel Salesforce uygulamasına Bulut için Defender Apps öznitelikleri ekleyin.

  4. Ayarlarınızı kaydedin.

6. Adım: Bulut için Defender Uygulamalarında uygulama değişikliklerini alma

Bulut için Defender Uygulamalar UYGULAMA DEĞİşİkLİkLER sayfasına dönün, aşağıdakileri yapın, ancak Son'u seçmeyin. Bilgiye daha sonra ihtiyacınız olacak.

  • Bulut için Defender Uygulamaları SAML Çoklu oturum açma URL'sini kopyalama
  • Bulut için Defender Apps SAML sertifikasını indirme

Bulut için Defender Apps SAML SSO URL'sini not edin ve sertifikayı indirin.

7. Adım: Uygulama değişikliklerini tamamlama

Salesforce'ta Kurulum>Ayarları>Kimlik>Çoklu Oturum Açma Ayarları'na gidin ve aşağıdakileri yapın:

  1. Önerilen: Geçerli ayarlarınızın yedeğini oluşturun.

  2. Kimlik Sağlayıcısı Oturum Açma URL'si alan değerini daha önce not ettiğiniz Bulut için Defender Uygulamalar SAML çoklu oturum açma URL'si ile değiştirin.

  3. Daha önce indirdiğiniz Bulut için Defender Apps SAML sertifikasını karşıya yükleyin.

  4. Varlık Kimliği alan değerini daha önce not ettiğiniz PingOne özel uygulama Varlık Kimliği ile değiştirin.

  5. Kaydet'i seçin.

    Not

    Bulut için Defender Apps SAML sertifikası bir yıl geçerlidir. Süresi dolduktan sonra yeni bir sertifika oluşturulması gerekir.

    Özel Salesforce uygulamasını Bulut için Defender Apps SAML ayrıntılarıyla güncelleştirin.

8. Adım: Bulut için Defender Uygulamalarında yapılandırmayı tamamlama

  • Bulut için Defender Uygulamalar UYGULAMASı DEĞİşİkLİkLER sayfasına geri dönüp Son'u seçin. Sihirbazı tamamladıktan sonra, bu uygulamaya yönelik tüm ilişkili oturum açma istekleri koşullu erişim uygulama denetimi aracılığıyla yönlendirilir.

Herhangi bir sorunla karşılaşırsanız size yardımcı olmak için buradayız. Ürün sorununuzla ilgili yardım veya destek almak için lütfen bir destek bileti açın.