與Microsoft Entra ID整合,以驗證使用者存取嘗試並對有風險的帳戶活動採取行動。
重要您無法從多個 IAM 配置單一登入 (SSO)。請確保您在要用於私人訪問和網路訪問驗證的 IAM 上配置必要的權限和 SSO。
Operations Dashboard 和 Zero Trust Secure Access 都需要資料上傳許可權以確保某些功能正常運作。撤銷資料上傳許可權可能會阻礙安全存取策略實施和風險分析。
|
步驟
- 前往 。
- 要對有風險的帳戶採取直接行動並驗證私人訪問和網路訪問規則,請在Third-Party Integration應用程式中授予必要的權限。
- 點選Grant permissions旁邊的Microsoft Entra ID。Microsoft Entra ID 畫面會在新的瀏覽器標籤頁中開啟。
- 找到一個或多個您想授予「讀取目錄資料和執行帳號管理操作」權限的 Microsoft Entra ID 租戶,然後在 Zero Trust Secure Access 的 狀態 欄中點選 Grant permissions。
- 請按照螢幕上的指示啟用資料連線。
- 切換回 Zero Trust Secure Access 瀏覽器標籤頁。
- 配置您的Microsoft Entra ID SSO 設定。
- 點選Grant permissions旁邊的Microsoft Entra ID。
- 要配置風險控制規則,您還必須在Microsoft Entra ID資料上傳權限。 中授予
- 通過點擊 Data Source,在 Data upload permission status 欄中懸停於 時顯示的信息中,進入 Operations Dashboard 的 Data Source 面板。
- 如果尚未授予所需的Microsoft Entra ID權限,請點選Manage permissions and integration settings in Third-Party Integration以開啟Third-Party Integration應用程式的Microsoft Entra ID畫面。
- 找到您想要授予權限的Microsoft Entra ID租戶,然後在Attack Surface Risk Management的狀態欄中點選Grant permissions。
- 切換回Microsoft Entra IDData Source面板並開啟Data upload permission。
- 切換回 Zero Trust Secure Access 瀏覽器標籤頁。
注意
一旦您將 Microsoft Entra ID 配置為您的資料來源,資料將在 10 分鐘後開始同步。當完整同步完成後,Microsoft Entra ID 將每 8 小時同步更新一次。