檢視次數:

Microsoft Entra ID整合,以驗證使用者存取嘗試並對有風險的帳戶活動採取行動。

重要
重要
您無法從多個 IAM 配置單一登入 (SSO)。請確保您在要用於私人訪問和網路訪問驗證的 IAM 上配置必要的權限和 SSO。
Operations DashboardZero Trust Secure Access 都需要資料上傳許可權以確保某些功能正常運作。撤銷資料上傳許可權可能會阻礙安全存取策略實施和風險分析。

步驟

  1. 前往Zero Trust Secure AccessSecure Access ConfigurationIdentity and Access Management
  2. 要對有風險的帳戶採取直接行動並驗證私人訪問和網路訪問規則,請在Third-Party Integration應用程式中授予必要的權限。
    1. 點選Grant permissions旁邊的Microsoft Entra ID
      Microsoft Entra ID 畫面會在新的瀏覽器標籤頁中開啟。
    2. 找到一個或多個您想授予「讀取目錄資料和執行帳號管理操作」權限的 Microsoft Entra ID 租戶,然後在 Zero Trust Secure Access狀態 欄中點選 Grant permissions
    3. 請按照螢幕上的指示啟用資料連線。
    4. 切換回 Zero Trust Secure Access 瀏覽器標籤頁。
    5. 配置您的Microsoft Entra ID SSO 設定
  3. 要配置風險控制規則,您還必須在Operations DashboardData source中授予Microsoft Entra ID資料上傳權限。
    1. 通過點擊 Data Source,在 Data upload permission status 欄中懸停於 infoIcon=5ca285cd-10f2-43bc-bcd6-147fcbd4db5a.png 時顯示的信息中,進入 Operations DashboardData Source 面板。
    2. 如果尚未授予所需的Microsoft Entra ID權限,請點選Manage permissions and integration settings in Third-Party Integration以開啟Third-Party Integration應用程式的Microsoft Entra ID畫面。
    3. 找到您想要授予權限的Microsoft Entra ID租戶,然後在Attack Surface Risk Management狀態欄中點選Grant permissions
    4. 切換回Microsoft Entra IDData Source面板並開啟Data upload permission
    5. 切換回 Zero Trust Secure Access 瀏覽器標籤頁。
    注意
    注意
    一旦您將 Microsoft Entra ID 配置為您的資料來源,資料將在 10 分鐘後開始同步。當完整同步完成後,Microsoft Entra ID 將每 8 小時同步更新一次。