Delen via


IntSights configureren voor eenmalige aanmelding met Microsoft Entra-id

In dit artikel leert u hoe u IntSights integreert met Microsoft Entra ID. Wanneer u IntSights integreert met Microsoft Entra ID, kunt u het volgende doen:

  • In Microsoft Entra ID beheren wie toegang heeft tot IntSights.
  • Ervoor zorgen dat gebruikers automatisch met hun Microsoft Entra-account worden aangemeld bij IntSights.
  • Beheer uw accounts op één centrale locatie.

Voorwaarden

U hebt het volgende nodig om aan de slag te gaan:

  • Een Microsoft Entra-abonnement. Als u geen abonnement hebt, kunt u een gratis account krijgen.
  • IntSights-abonnement met geactiveerde single sign-on (SSO).
  • Naast cloudtoepassingsbeheerder kan toepassingsbeheerder ook toepassingen toevoegen of beheren in Microsoft Entra-id. Zie ingebouwde Azure-rollen voor meer informatie.

Beschrijving van scenario

In dit artikel configureert en test u Microsoft Entra SSO in een testomgeving.

  • IntSights ondersteunt door SP en IDP geïnitieerde SSO.

  • IntSights biedt ondersteuning voor Just-In-Time-inrichting van gebruikers.

Als u de integratie van IntSights in Microsoft Entra ID wilt configureren, moet u IntSights vanuit de galerie toevoegen aan uw lijst met beheerde SaaS-apps.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een Cloudtoepassingsbeheerder.
  2. Blader naar Entra ID>Enterprise-apps>Nieuwe toepassing.
  3. Typ In de sectie Toevoegen uit de galerieIntSights in het zoekvak.
  4. Selecteer IntSights in het resultatenvenster en voeg vervolgens de app toe. Wacht een paar seconden terwijl de app aan uw tenant wordt toegevoegd.

U kunt ook de Enterprise App Configuration-wizard gebruiken. In deze wizard kunt u een toepassing toevoegen aan uw tenant, gebruikers/groepen toevoegen aan de app, rollen toewijzen en de configuratie van eenmalige aanmelding doorlopen. Meer informatie over Microsoft 365-wizards.

Microsoft Entra SSO voor IntSights configureren en testen

Configureer en test Microsoft Entra SSO voor IntSights met een testgebruiker genaamd B.Simon. SSO werkt alleen als u een koppelingsrelatie tot stand brengt tussen een Microsoft Entra-gebruiker en de bijbehorende gebruiker in IntSights.

Voer de volgende stappen uit om Microsoft Entra Single Sign-On (SSO) met IntSights te configureren en te testen:

  1. Configureer eenmalige aanmelding van Microsoft Entra - zodat uw gebruikers deze functie kunnen gebruiken.
    1. Een Microsoft Entra-testgebruiker maken : eenmalige aanmelding van Microsoft Entra testen met B.Simon.
    2. Wijs de Microsoft Entra-testgebruiker toe om B.Simon in staat te stellen eenmalige aanmelding van Microsoft Entra te gebruiken.
  2. Eenmalige aanmelding bij IntSights configureren : als u de instellingen voor eenmalige aanmelding aan de toepassingszijde wilt configureren.
    1. Een IntSights-testgebruiker maken: als u een tegenhanger van B.Simon in IntSights wilt hebben die is gekoppeld aan de Microsoft Entra-weergave van de gebruiker.
  3. Eenmalige aanmelding testen : om te controleren of de configuratie werkt.

Microsoft Entra SSO configureren

Volg deze stappen om Microsoft Entra Single Sign-On (SSO) in te schakelen.

  1. Meld u aan bij het Microsoft Entra-beheercentrum als ten minste een Cloudtoepassingsbeheerder.

  2. Blader naar Entra ID>Enterprise-apps>IntSights>eenmalige aanmelding.

  3. Selecteer SAML op de pagina Een methode voor eenmalige aanmelding selecteren.

  4. Selecteer op de pagina Eenmalige aanmelding instellen met SAML het potloodpictogram voor Standaard SAML-configuratie om de instellingen te bewerken.

    Standaard SAML-configuratie bewerken

  5. Voer in de sectie Standaard SAML-configuratie de volgende stappen uit als u de toepassing in de door IDP geïnitieerde modus wilt configureren:

    een. Typ in het tekstvak Id (Entiteits-id) een URL met het volgende patroon: https://<SUBDOMAIN>.ti.insight.rapid7.com/auth/saml-callback/azure

    b. Typ in het tekstvak Antwoord-URL een URL met het volgende patroon: https://<SUBDOMAIN>.ti.insight.rapid7.com/auth/saml-callback/azure

  6. Selecteer Extra URL's instellen en voer de volgende stap uit als u de toepassing in de door SP geïnitieerde modus wilt configureren:

    Typ in het tekstvak Aanmeldings-URL een URL met het volgende patroon: https://<SUBDOMAIN>.ti.insight.rapid7.com/auth/saml-callback/azure

    Notitie

    Deze waarden zijn niet echt. Werk deze waarden bij met de werkelijke id, antwoord-URL en aanmeldings-URL. Neem contact op met het klantondersteuningsteam van IntSights om deze waarden te verkrijgen. U kunt ook verwijzen naar de patronen die worden weergegeven in de sectie Standaard SAML-configuratie .

  7. IntSights verwacht de SAML-asserties in een specifieke indeling. Hiervoor moet u aangepaste kenmerktoewijzingen toevoegen aan de configuratie van uw SAML-tokenkenmerken. In de volgende schermopname ziet u de lijst met standaardkenmerken.

    beeld

  8. Bovendien verwacht de IntSights-toepassing nog enkele kenmerken die als SAML-antwoord moeten worden doorgestuurd. Deze worden hieronder weergegeven. Deze kenmerken zijn ook vooraf ingevuld, maar u kunt ze controleren op basis van uw vereisten.

    Naam Attribuut van de bron
    voornaam gebruiker.voornaam
    achternaam gebruiker.achternaam
    intsightsAccountId < intsightsAccountId >
    intsightsRole < intsightsRole >

    Notitie

    intsightsAccountId en intsightsRole zijn de optionele claims die niet standaard worden toegevoegd en die alleen handmatig moeten worden toegevoegd wanneer Just-In-Time-inrichting van gebruikers is ingeschakeld.

  9. Zoek op de pagina Eenmalige aanmelding met SAML instellen in de sectie SAML-handtekeningcertificaathet certificaat (Base64) en selecteer Downloaden om het certificaat te downloaden en op uw computer op te slaan.

    De downloadkoppeling voor het certificaat

  10. In de sectie IntSights instellen kopieert u de juiste URL('s) op basis van uw behoeften.

    Configuratie-URL's kopiëren

Microsoft Entra-testgebruiker maken en toewijzen

Volg de richtlijnen in de quickstart voor het maken en toewijzen van een gebruikersaccount om een testgebruikersaccount met de naam B.Simon te maken.

IntSights SSO configureren

Als u eenmalige aanmelding aan de zijde van IntSights wilt configureren, moet u het gedownloade certificaat (Base64) en de juiste uit de toepassingsconfiguratie gekopieerde URL's verzenden naar het ondersteuningsteam van IntSights. Ze stellen deze instelling zo in dat de SAML SSO-verbinding aan beide zijden correct is ingesteld.

IntSights-testgebruiker maken

In deze sectie wordt een gebruiker met de naam B.Simon gemaakt in IntSights. IntSights biedt ondersteuning voor Just-In-Time-inrichting van gebruikers. Deze functie is standaard ingeschakeld. Deze sectie bevat geen actie-item voor u. Als er nog geen gebruiker in IntSights bestaat, wordt er een nieuwe gemaakt na verificatie.

SSO testen

In deze sectie test u de configuratie voor eenmalige aanmelding van Microsoft Entra met de volgende opties.

Initiatief van SP:

  • Selecteer Deze toepassing testen. Met deze optie wordt u omgeleid naar de aanmeldings-URL van IntSights, waar u de aanmeldingsstroom kunt initiëren.

  • Ga rechtstreeks naar de aanmeldings-URL van IntSights en initieer de aanmeldingsstroom daar.

IDP geïnitieerd:

  • Selecteer Deze toepassing testen en u wordt automatisch aangemeld bij de IntSights waarvoor u SSO hebt ingesteld.

U kunt ook het Microsoft-toegangsvenster gebruiken om de toepassing in elke modus te testen. Wanneer u de tegel IntSights selecteert in het toegangsvenster, als deze is geconfigureerd in de SP-modus, wordt u omgeleid naar de aanmeldingspagina van de toepassing voor het initiëren van de aanmeldingsstroom. Als deze is geconfigureerd in de IDP-modus, wordt u automatisch aangemeld bij de intSights-modus waarvoor u eenmalige aanmelding hebt ingesteld. Zie Inleiding tot het toegangsvenster voor meer informatie over het toegangsvenster.

Zodra u IntSights hebt geconfigureerd, kunt u sessiebeheer afdwingen, waardoor exfiltratie en infiltratie van gevoelige gegevens van uw organisatie in realtime worden beschermd. Sessiebeheer is een uitbreiding van voorwaardelijke toegang. Meer informatie over het afdwingen van sessiebeheer met Microsoft Defender voor Cloud Apps.