檢視次數:

Microsoft Entra ID 配置為 Trend Vision One 使用的 SAML (2.0) 身份提供者。

Microsoft Entra ID 是一個多租戶雲端目錄和身份管理服務。
要使用Microsoft Entra ID,您必須擁有有效的訂閱和Microsoft Entra ID版本許可證(免費、基本或高級),以處理登錄過程,並最終向Trend Vision One管理控制台提供驗證憑據。

步驟

  1. 登入至 Azure 管理入口網站 https://portal.azure.com,使用您的 Microsoft Entra ID 管理員帳戶。
  2. Microsoft Azure 主頁上,點選 Microsoft Entra ID。首次使用時,點選 More services 並找到 Microsoft Entra ID
  3. 在左側導航中,點選Enterprise applications
    Enterprise applications | All Applications畫面出現。
  4. 點選New application
    Browse Microsoft Entra Gallery畫面出現。
  5. 點選Create your own application
  6. 請輸入應用程式的顯示名稱。
    例如,輸入XDR
  7. 選擇Integrate any other application you don't find in the gallery
  8. 點選Create
  9. (可選)指派使用者和角色:
    重要
    重要
    如果您打算在 Zero Trust Secure Access 應用程式中使用私人存取服務和網路存取服務,趨勢科技 建議您跳過步驟 9。相反地,請前往左側導航中的 Properties,關閉 User assignment required? 切換,然後繼續進行步驟 10。
    如果您需要指派使用者,請個別指派每位使用者使用私人存取服務和網路存取服務。
    1. Getting Started部分,點選Assign users and groups
      Users and groups畫面出現。
    2. 點選Add user
      Add Assignment畫面出現。
    3. 點選Users
      一個新的Users框架出現在螢幕的右側。
    4. 點選您要指派的使用者,然後點選Select
      選定用戶的數量顯示在Users下,且Assign按鈕已啟動。
    5. 點選Assign
      Users and groups畫面出現。
    6. 在左側導航中,點選防護總覽
      防護總覽畫面出現。
  10. Getting Started部分,點選Set up single sign on
    Single sign-on畫面出現。
  11. 點選SAML
    SAML-based Sign-on 畫面出現。
  12. 點選Upload metadata file
    Upload metadata file 視窗出現。
  13. 點選Select a file
    瀏覽檔案視窗出現。
  14. 瀏覽並打開您在前一步下載的 metadata.xml 檔案。
    瀏覽檔案視窗關閉。
  15. User Attributes & Claims 部分,確保 Unique User Identifier 配置為以下內容:user.userprincipalname
  16. 點選儲存
    設定已儲存。
  17. 設定儲存後,點選 Basic SAML Configuration 視窗中的關閉圖示。
    Basic SAML Configuration 關閉,SAML-based Sign-on 視窗出現。
  18. 如果現在提示測試 Single Sign On,請點選No, I'll test later
  19. SAML Signing Certificate部分,點選DownloadFederation Metadata XML,然後儲存檔案。
    注意
    注意
    將此中繼資料檔案匯入到Trend Vision One