Udostępnij przez


Konfigurowanie usługi Zscaler Private Access (ZPA) na potrzeby logowania jednokrotnego przy użyciu usługi Microsoft Entra ID

Z tego artykułu dowiesz się, jak zintegrować usługę Zscaler Private Access (ZPA) z usługą Microsoft Entra ID. Po zintegrowaniu usługi Zscaler Private Access (ZPA) z usługą Microsoft Entra ID można wykonywać następujące czynności:

  • Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do usługi Zscaler Private Access (ZPA).
  • Zezwalaj swoim użytkownikom na automatyczne logowanie do usługi Zscaler Private Access (ZPA) przy użyciu kont Microsoft Entra.
  • Zarządzaj kontami w jednej centralnej lokalizacji.

Wymagania wstępne

W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:

  • Subskrypcja aplikacji Zscaler Private Access (ZPA) z obsługą logowania jednokrotnego.

Uwaga

Ta integracja jest również dostępna do użycia w środowisku microsoft Entra US Government Cloud. Tę aplikację można znaleźć w galerii aplikacji microsoft Entra US Government Cloud Application Gallery i skonfigurować ją w taki sam sposób, jak w przypadku chmury publicznej.

Opis scenariusza

W tym artykule skonfigurujesz i przetestujesz SSO Microsoft Entra w środowisku testowym.

Uwaga

Identyfikator tej aplikacji ma stałą wartość tekstową, więc w jednym tenancie można skonfigurować tylko jedno wystąpienie.

Aby skonfigurować integrację usługi Zscaler Private Access (ZPA) z usługą Microsoft Entra ID, należy dodać usługę Zscaler Private Access (ZPA) z galerii do listy zarządzanych aplikacji SaaS.

  1. Zaloguj się do centrum administracyjnego Microsoft Entra z uprawnieniami co najmniej Administratora aplikacji w chmurze.
  2. Przejdź do Entra ID>Aplikacje dla przedsiębiorstw>Nowa aplikacja.
  3. W sekcji Dodaj z galerii wpisz Zscaler Private Access (ZPA) w polu wyszukiwania.
  4. Wybierz Zscaler Private Access (ZPA) z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, aż aplikacja zostanie dodana do Twojego tenanta.

Możesz również użyć Kreatora konfiguracji aplikacji Enterprise. W tym kreatorze możesz dodać aplikację do swojego klienta, dodać użytkowników lub grupy do aplikacji, przypisać role oraz przeprowadzić konfigurację logowania jednokrotnego (SSO). Dowiedz się więcej o narzędziach Microsoft 365.

Skonfiguruj i przetestuj Microsoft Entra SSO dla usługi Zscaler Private Access (ZPA)

Konfigurowanie i testowanie usługi Microsoft Entra SSO z Zscaler Private Access (ZPA) z wykorzystaniem użytkownika testowego o nazwie B.Simon. Aby logowanie jednokrotne działało, należy ustanowić relację między użytkownikiem Microsoft Entra a powiązanym użytkownikiem usługi Zscaler Private Access (ZPA).

Aby skonfigurować i przetestować logowanie jednokrotne (SSO) Microsoft Entra z usługą Zscaler Private Access (ZPA), wykonaj następujące kroki:

  1. Skonfiguruj Microsoft Entra SSO — aby użytkownicy mogli korzystać z tej funkcji.
    1. Utwórz użytkownika testowego Microsoft Entra — aby przetestować jednokrotne logowanie do Microsoft Entra z B.Simon.
    2. Przypisz użytkownika testowego Microsoft Entra — aby umożliwić B.Simon korzystanie z jednokrotnego logowania do Microsoft Entra.
  2. Skonfiguruj SSO dla Zscaler Private Access (ZPA) — aby skonfigurować ustawienia logowania jednokrotnego po stronie aplikacji.
    1. Tworzenie użytkownika testowego usługi Zscaler Private Access (ZPA) — aby mieć w aplikacji Zscaler Private Access ( ZPA) odpowiednik użytkownika B.Simon połączony z reprezentacją użytkownika w usłudze Microsoft Entra.
  3. test SSO - aby zweryfikować, czy konfiguracja działa.

Konfiguracja systemu Microsoft Entra SSO

Aby włączyć SSO Microsoft Entra, wykonaj następujące kroki.

  1. Zaloguj się do centrum administracyjnego Microsoft Entra z uprawnieniami co najmniej Administratora aplikacji w chmurze.

  2. Przejdź do strony integracji aplikacji Entra ID>Aplikacje korporacyjne>Zscaler Private Access (ZPA), znajdź sekcję Zarządzanie i wybierz Logowanie jednokrotne.

  3. Na stronie Wybieranie metody logowania jednokrotnego wybierz pozycję SAML.

  4. Na stronie Konfiguracja jednokrotnego logowania za pomocą SAML wybierz ikonę ołówka dla Podstawowej konfiguracji SAML, aby edytować ustawienia.

    Edycja podstawowej konfiguracji protokołu SAML

  5. Na stronie Podstawowa konfiguracja protokołu SAML wykonaj następujące kroki:

    1. W polu tekstowym Identyfikator (identyfikator jednostki) wpisz adres URL: https://samlsp.private.zscaler.com/auth/metadata

    2. W polu tekstowym URL do logowania wpisz adres URL, korzystając z następującego wzorca: https://samlsp.private.zscaler.com/auth/login?domain=<DOMAIN_NAME>

    Uwaga

    Wartość adresu URL logowania nie jest prawdziwa. Zaktualizuj wartość za pomocą rzeczywistego adresu URL logowania. Aby uzyskać wartość, skontaktuj się z zespołem pomocy technicznej klienta usługi Zscaler Private Access (ZPA). Możesz również odwołać się do wzorców przedstawionych w sekcji Podstawowa konfiguracja protokołu SAML.

  6. Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML w sekcji Certyfikat podpisywania SAML znajdź Federation Metadata XML i wybierz Pobierz, aby pobrać certyfikat i zapisać go na komputerze.

    Link do pobierania certyfikatu

  7. W sekcji Skonfiguruj dostęp prywatny usługi Zscaler (ZPA) skopiuj odpowiednie adresy URL zgodnie z wymaganiami.

    Skopiuj adresy URL konfiguracji

Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra

Postępuj zgodnie z wytycznymi w przewodniku szybkiego startu dotyczącym tworzenia i przypisywania konta użytkownika, aby utworzyć testowe konto użytkownika o nazwie B.Simon.

Konfiguracja jednokrotnego logowania Zscaler Private Access (ZPA)

  1. W innym oknie przeglądarki internetowej zaloguj się do firmowej witryny usługi Zscaler Private Access (ZPA) jako administrator

  2. W menu po lewej stronie wybierz pozycję Administracja, przejdź do sekcji UWIERZYTELNIANIE i wybierz pozycję Konfiguracja IdP.

    administrator administracji Zscaler Private Access

  3. W prawym górnym rogu wybierz pozycję Dodaj konfigurację IdP.

    Administrator dostępu prywatnego Zscaler dostawcy tożsamości

  4. Na stronie Dodaj konfigurację IdP wykonaj następujące kroki:

    Zscaler Private Access Administrator wybierz pozycję

    a. Wybierz Wybierz plik, aby przekazać pobrany plik metadanych z Microsoft Entra ID w polu Przekazywanie pliku metadanych IdP.

    b. Odczytuje metadane IdP z Microsoft Entra ID i wypełnia wszystkie informacje w polach, jak pokazano poniżej.

    konfiguracja administratora dostępu prywatnego usługi Zscaler

    c. Wybierz swoją domenę z pola domen.

    d. Wybierz Zapisz.

Tworzenie użytkownika testowego aplikacji Zscaler Private Access (ZPA)

W tej sekcji utworzysz użytkownika Britta Simon w aplikacji Zscaler Private Access (ZPA). Skontaktuj się z zespołem pomocy technicznej rozwiązania Zscaler Private Access (ZPA) , aby dodać użytkowników na platformie Zscaler Private Access (ZPA).

Usługa Zscaler Private Access (ZPA) obsługuje również automatyczne udostępnianie użytkowników. Więcej szczegółów na temat konfigurowania automatycznego udostępniania użytkowników można znaleźć tutaj.

Testowanie SSO

W tej sekcji przetestujesz konfigurację jednokrotnego logowania Microsoft Entra, korzystając z następujących opcji.

  • Wybierz pozycję Przetestuj tę aplikację. Ta opcja przekierowuje do adresu URL logowania Zscaler Private Access (ZPA), w którym można zainicjować przepływ logowania.

  • Przejdź bezpośrednio do adresu URL logowania Zscaler Private Access (ZPA) i zainicjuj przepływ logowania z tego miejsca.

  • Możesz użyć usługi Microsoft My Apps. Po wybraniu kafelka Zscaler Private Access (ZPA) w obszarze Moje aplikacje ta opcja przekierowuje do adresu URL logowania Zscaler Private Access (ZPA). Aby uzyskać więcej informacji na temat moich aplikacji, zobacz Introduction to the My Apps( Wprowadzenie do aplikacji My Apps).

Po skonfigurowaniu usługi Zscaler Private Access (ZPA) możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę nad sesjami za pomocą Microsoft Defender for Cloud Apps.