Kimlik sağlayıcısı (IdP) olarak PingOne kullanarak herhangi bir web uygulaması için koşullu erişim uygulaması denetimi dağıtma

Microsoft Defender for Cloud Apps'de oturum denetimlerini herhangi bir web uygulaması ve Microsoft olmayan herhangi bir IdP ile çalışacak şekilde yapılandırabilirsiniz. Bu makalede, gerçek zamanlı oturum denetimleri için uygulama oturumlarının PingOne'dan Defender for Cloud Apps nasıl yönlendirdiği açıklanır.

Bu makalede Salesforce uygulamasını, Defender for Cloud Apps oturum denetimlerini kullanacak şekilde yapılandırılmış bir web uygulaması örneği olarak kullanacağız. Diğer uygulamaları yapılandırmak için, gereksinimlerine göre aynı adımları uygulayın.

Önkoşullar

  • Koşullu erişim uygulama denetimini kullanmak için kuruluşunuzun aşağıdaki lisanslara sahip olması gerekir:

    • İlgili bir PingOne lisansı (çoklu oturum açma için gereklidir)
    • Bulut Uygulamaları için Microsoft Defender
  • SAML 2.0 kimlik doğrulama protokolunu kullanan uygulama için mevcut pingOne çoklu oturum açma yapılandırması

IdP olarak PingOne kullanarak uygulamanız için oturum denetimlerini yapılandırmak için

Web uygulaması oturumlarınızı PingOne'dan Defender for Cloud Apps yönlendirmek için aşağıdaki adımları kullanın.

Not

Aşağıdaki yöntemlerden birini kullanarak PingOne tarafından sağlanan uygulamanın SAML çoklu oturum açma bilgilerini yapılandırabilirsiniz:

  • 1. Seçenek: Uygulamanın SAML meta veri dosyası karşıya yükleniyor.
  • Seçenek 2: Uygulamanın SAML verilerini el ile sağlama.

Aşağıdaki adımlarda 2. seçeneği kullanacağız.

1. Adım: Uygulamanızın SAML çoklu oturum açma ayarlarını alma

2. Adım: uygulamanızın SAML bilgileriyle Defender for Cloud Apps yapılandırma

3. Adım: PingOne'da özel uygulama oluşturma

4. Adım: PingOne uygulamasının bilgileriyle Defender for Cloud Apps yapılandırma

5. Adım: PingOne'da özel uygulamayı tamamlama

6. Adım: uygulama değişikliklerini Defender for Cloud Apps

7. Adım: Uygulama değişikliklerini tamamlama

8. Adım: Defender for Cloud Apps'da yapılandırmayı tamamlama

1. Adım: Uygulamanızın SAML çoklu oturum açma ayarlarını alma

  1. Salesforce'ta Kurulum>Ayarları>Kimlik>Tek Sign-On Ayarları'na göz atın.

  2. Tek Sign-On Ayarları'nın altında mevcut SAML 2.0 yapılandırmanızın adını seçin.

    Salesforce SSO ayarları'nı seçin.

  3. SAML Tek Sign-On Ayarı sayfasında Salesforce Oturum Açma URL'sini not edin. Bu değer daha sonra gerekecektir.

    Not

    Uygulamanız bir SAML sertifikası sağlıyorsa sertifika dosyasını indirin.

    Salesforce SSO oturum açma URL'sini seçin.

2. Adım: uygulamanızın SAML bilgileriyle Defender for Cloud Apps yapılandırma

  1. Microsoft Defender Portalı'nda Ayarlar'ı seçin. Ardından Cloud Apps'i seçin.

  2. Bağlı uygulamalar'ın altında Koşullu Erişim Uygulama Denetimi uygulamaları'nı seçin.

  3. +Ekle'yi seçin ve açılır pencerede dağıtmak istediğiniz uygulamayı seçin ve ardından Sihirbazı Başlat'ı seçin.

  4. UYGULAMA BİlGİLerİ sayfasında Verileri el ile doldur'a tıklayın, Onay tüketici hizmeti URL'sine daha önce not ettiğiniz Salesforce Oturum Açma URL'sini girin ve ardından İleri'yi seçin.

    Not

    Uygulamanız bir SAML sertifikası sağlıyorsa SAML sertifikası app_name> kullan'ı < seçin ve sertifika dosyasını karşıya yükleyin.

    Salesforce SAML bilgilerini el ile doldurun.

3. Adım: PingOne'da özel uygulama oluşturma

Devam etmeden önce, mevcut Salesforce uygulamanızdan bilgi almak için aşağıdaki adımları kullanın.

  1. PingOne'da mevcut Salesforce uygulamanızı düzenleyin.

  2. SSO Öznitelik Eşleme sayfasında, SAML_SUBJECT özniteliğini ve değerini not edin ve ardından İmzalama Sertifikası ve SAML Meta Veri dosyalarını indirin.

    Mevcut Salesforce uygulamasının özniteliklerini not edin.

  3. SAML meta veri dosyasını açın ve PingOne SingleSignOnService Konumu'nu not edin. Bu değer daha sonra gerekecektir.

    Mevcut Salesforce uygulamasının SSO hizmet konumunu not edin.

  4. Grup Erişimi sayfasında, atanan grupları not edin.

    Mevcut Salesforce uygulamasının atanan gruplarına dikkat edin.

Ardından Kimlik sağlayıcınızla SAML uygulaması ekleme sayfasındaki yönergeleri kullanarak IdP'nizin portalında özel bir uygulama yapılandırın.

Kimlik sağlayıcınıza SAML uygulaması ekleyin.

Not

Özel bir uygulama yapılandırmak, kuruluşunuz için geçerli davranışı değiştirmeden erişim ve oturum denetimleriyle mevcut uygulamayı test etmenizi sağlar.

  1. Yeni bir SAML Uygulaması oluşturun.

    PingOne'da yeni özel Salesforce uygulaması oluşturun.

  2. Uygulama Ayrıntıları sayfasında formu doldurun ve sonraki adıma devam et'i seçin.

    İpucu

    Özel uygulama ile mevcut Salesforce uygulaması arasında ayrım yapmaya yardımcı olacak bir uygulama adı kullanın.

    Özel uygulama ayrıntılarını doldurun.

  3. Uygulama Yapılandırması sayfasında aşağıdakileri yapın ve sonraki adıma devam et'i seçin.

    • Onay Tüketici Hizmeti (ACS) alanına daha önce not ettiğiniz Salesforce Oturum Açma URL'sini girin.
    • Varlık Kimliği alanına ile https://başlayan benzersiz bir kimlik girin. Bunun, salesforce PingOne uygulamasının yapılandırmasından farklı olduğundan emin olun.
    • Varlık Kimliğini not edin. Bu değer daha sonra gerekecektir.

    Salesforce SAML ayrıntılarıyla özel uygulamayı yapılandırın.

  4. SSO Öznitelik Eşlemesi sayfasında, var olan Salesforce uygulamasının daha önce not ettiğiniz SAML_SUBJECT özniteliğini ve değerini ekleyin ve sonraki adıma devam et'i seçin.

    Özel Salesforce uygulamasına öznitelikler ekleyin.

  5. Grup Erişimi sayfasında, daha önce not ettiğiniz mevcut Salesforce uygulamasının gruplarını ekleyin ve yapılandırmayı tamamlayın.

    Özel Salesforce uygulamasına gruplar atayın.

4. Adım: PingOne uygulamasının bilgileriyle Defender for Cloud Apps yapılandırma

  1. Defender for Cloud Apps KİmLİk SAĞLAYıCıSI sayfasına dönün, devam etmek için İleri'yi seçin.

  2. Sonraki sayfada Verileri el ile doldur'a tıklayın, aşağıdakileri yapın ve ardından İleri'yi seçin.

    • Onay tüketici hizmeti URL'si için daha önce not ettiğiniz Salesforce Oturum Açma URL'sini girin.
    • Kimlik sağlayıcısının SAML sertifikasını karşıya yükle'yi seçin ve daha önce indirdiğiniz sertifika dosyasını karşıya yükleyin.

    SSO hizmet URL'si ve SAML sertifikası ekleyin.

  3. Sonraki sayfada, aşağıdaki bilgileri not edin ve İleri'yi seçin. Bilgiye daha sonra ihtiyacınız olacak.

    • Çoklu oturum açma URL'sini Defender for Cloud Apps
    • Defender for Cloud Apps öznitelikleri ve değerleri

    Defender for Cloud Apps'de SSO URL'sini ve özniteliklerini not edin.

5. Adım: PingOne'da özel uygulamayı tamamlama

  1. PingOne'da özel Salesforce uygulamasını bulun ve düzenleyin.

    Özel Salesforce uygulamasını bulun ve düzenleyin.

  2. Onay Tüketici Hizmeti (ACS) alanında URL'yi daha önce not ettiğiniz Defender for Cloud Apps çoklu oturum açma URL'si ile değiştirin ve İleri'yi seçin.

    Özel Salesforce uygulamasında ACS'nin yerine geçin.

  3. Daha önce not ettiğiniz Defender for Cloud Apps özniteliklerini ve değerlerini uygulamanın özelliklerine ekleyin.

    Özel Salesforce uygulamasına Defender for Cloud Apps öznitelikleri ekleyin.

  4. Ayarlarınızı kaydedin.

6. Adım: uygulama değişikliklerini Defender for Cloud Apps

UYGULAMA DEĞİşİkLİkLER Defender for Cloud Apps sayfasına geri dönün, aşağıdakileri yapın, ancak Son'u seçmeyin. Bilgiye daha sonra ihtiyacınız olacak.

  • Defender for Cloud Apps SAML Çoklu oturum açma URL'sini kopyalama
  • Defender for Cloud Apps SAML sertifikasını indirme

Defender for Cloud Apps SAML SSO URL'sini not edin ve sertifikayı indirin.

7. Adım: Uygulama değişikliklerini tamamlama

Salesforce'ta Kurulum>Ayarları>Kimlik>Tek Sign-On Ayarları'na gidin ve aşağıdakileri yapın:

  1. Önerilen: Geçerli ayarlarınızın yedeğini oluşturun.

  2. Kimlik Sağlayıcısı Oturum Açma URL'si alan değerini, daha önce not ettiğiniz Defender for Cloud Apps SAML çoklu oturum açma URL'si ile değiştirin.

  3. Daha önce indirdiğiniz Defender for Cloud Apps SAML sertifikasını karşıya yükleyin.

  4. Varlık Kimliği alan değerini, daha önce not ettiğiniz PingOne özel uygulama Varlık Kimliği ile değiştirin.

  5. Kaydet'i seçin.

    Not

    Defender for Cloud Apps SAML sertifikası bir yıl geçerlidir. Süresi dolduktan sonra yeni bir sertifika oluşturulması gerekir.

    Özel Salesforce uygulamasını Defender for Cloud Apps SAML ayrıntılarıyla güncelleştirin.

8. Adım: Defender for Cloud Apps'de yapılandırmayı tamamlama

  • UYGULAMA DEĞİşİkLİkLER Defender for Cloud Apps sayfasına dönün ve Son'u seçin. Sihirbazı tamamladıktan sonra, bu uygulamaya yönelik tüm ilişkili oturum açma istekleri koşullu erişim uygulama denetimi aracılığıyla yönlendirilir.

Herhangi bir sorunla karşılaşırsanız size yardımcı olmak için buradayız. Ürün sorununuzla ilgili yardım veya destek almak için lütfen bir destek bileti açın.