Настройка Коннектора <b>Microsoft Entra ID (Azure AD)</b>

Эта статья объясняет, как настроить коннектор Microsoft Entra ID (ранее Azure AD) для интеграции данных о входах в Entra ID с Событиями Cato и Панелью управления облачной активностью.

Примечание

Примечание: Microsoft недавно поменяла название Azure AD на Entra ID. Все упоминания Azure AD в документации Cato относятся к Entra ID.

Обзор Коннекторов Microsoft

Чтобы настроить коннектор Microsoft Azure AD Cato для извлечения данных о входах, сначала необходимо настроить коннектор Microsoft 365 в качестве основного Приложения для предоставления прав на Чтение для коннектора Azure AD. Основное приложение имеет разрешения только на управление Коннекторами Microsoft. После настройки Microsoft 365 Коннектора вы можете настроить Azure AD Коннектор для извлечения данных о входах в систему.

Если вы хотите импортировать данные о входах в систему из различных подорганизаций в рамках вашей организации, создайте отдельный Microsoft 365 Коннектор для каждого соответствующего арендатора Azure и затем настройте Azure ID Коннектор для каждого арендатора.

Предварительные условия

  • Необходима лицензия Microsoft 365 E3 или выше, или отдельный план Entra ID P1 или P2.

  • Коннектор Microsoft 365 требует администратора с ролью глобального администратора для предоставления разрешений Azure AD коннектору Cato.

Требуемые разрешения для коннектора Microsoft Azure AD

Чтобы дать коннектору Azure AD возможность извлекать данные о входах для вашего аккаунта, коннектор предоставляет Cato следующие Разрешения и Действия с Microsoft 365:

  • Подключиться к Microsoft APIs и прочитать Все данные Microsoft Azure AD (Entra ID) для организации.

  • Вход в систему и чтение профиля пользователя.

Настройка Коннекторов Microsoft

Настройте основной Microsoft 365 коннектор, затем определите Azure AD коннектор для учетной записи Microsoft 365.

Если ваша организация уже настроила основной Microsoft 365 коннектор для другой функции, такой как Политика API безопасности SaaS для приложений Microsoft, или для импорта Меток конфиденциальности в политику DLP, вам нужно только настроить Azure AD коннектор.

Настройка Коннектора Microsoft 365

Используйте Приложение Управления Cato для создания приложения-коннектора Microsoft 365 SaaS для соответствующего арендатора Azure. Вы должны иметь правильные учетные данные, чтобы аутентифицироваться в Microsoft 365 и добавить коннектор к своей учетной записи Cato.

На следующем рисунке показана страница Установленных SaaS Приложений после того, как было настроено несколько разных коннекторов:

Create_API_Connector.png

Чтобы создать основной коннектор Microsoft 365:

  1. В меню навигации выберите Ресурсы > Интеграции и нажмите Защита данных API SaaS.

  2. Нажмите Новый. Откроется панель Редактировать коннектор.

  3. В панели Редактировать коннектор, выберите приложение Microsoft 365 (Новый арендатор).

    New_Microsoft_365_Connector.png
  4. Введите Имя коннектора.

  5. Нажмите Авторизовать и сохранить.

    Откроется новая вкладка браузера для приложения Microsoft 365.

  6. На новой вкладке браузера выполните аутентификацию в приложении Microsoft 365:

    1. Выберите аккаунт Microsoft для приложения Microsoft 365.

    2. Введите пароль для приложения и одобрите его.

    3. Принять разрешения, чтобы дать Cato доступ к приложению Microsoft 365.

    4. Экран показывает, что вы успешно применили разрешения для приложения.

      Success_Connector_Permissions.png

      Вы можете закрыть вкладку браузера и вернуться к Приложению Управления Cato.

  7. Приложение Microsoft 365 SaaS добавлено на страницу Защита данных API SaaS.

    Azure_AD_Connector_Settings.png

Настройка коннектора Microsoft Azure AD

Используйте Приложение Управления Cato для создания коннектора приложения Microsoft Azure AD для арендатора Azure с данными для входа, которые вы хотите использовать. Вы должны иметь правильные учетные данные для аутентификации в Microsoft 365, чтобы добавить коннектор в вашу учетную запись Cato.

Примечание

Примечание: Когда вы создаете API коннектор для приложения Microsoft 365, коннектор создает аутентификационный сертификат, который действителен в течение 3 месяцев, и обновляет сертификат за 7 дней до истечения.

Чтобы настроить коннектор Microsoft Azure AD:

  1. В меню навигации выберите Ресурсы > Интеграции и нажмите Защита данных API SaaS.

  2. Нажмите Новый. Открывается панель Редактировать коннектор.

  3. Из выпадающего меню SaaS-приложение выберите приложение Microsoft Azure AD.

    Azure_AD_Connector.png
  4. Из выпадающего меню Тенант коннектора выберите родительский коннектор Microsoft 365 для арендатора с данными для входа, которые вы хотите использовать.

  5. Введите уникальное Имя коннектора для коннектора Azure AD.

  6. Установите Разрешения на Чтение.

  7. Нажмите Сохранить.

  8. После успешного создания коннектора нажмите Авторизовать.

    MIP_Labels_SuccessCreate_Authorize.png

    Откроется новая вкладка браузера для приложения Microsoft 365.

  9. В новой вкладке браузера выполните аутентификацию в приложении Microsoft 365:

    1. Выберите учетную запись Microsoft для приложения Microsoft 365.

    2. Введите пароль для приложения и одобрите его.

    3. Принять разрешения, чтобы Cato получил доступ к приложению Microsoft 365.

      AzureAD_Connector_permissions.png
    4. На экране показано, что вы успешно применили разрешения для приложения.

      Success_Connector_Permissions.png

      Вы можете закрыть вкладку браузера и вернуться в Приложение Управления Cato.

  10. SaaS-приложение Microsoft Azure AD добавлено на страницу Установленные SaaS-приложения.

    Installed_SaaS_Apps_-_Azure_AD.png

    Microsoft Azure может занять несколько секунд для обработки запроса, поэтому, если Статус показывает Ожидание согласия пользователя, обновите браузер.

Понимание статуса коннектора

Колонка Статус на странице Настройки соединителей показывает статус соединения между приложением Microsoft и вашей учетной записью Cato. Это объяснения статусов:

  • Подключено - Ваша учетная запись подключена к приложению и работает корректно.

  • Ожидание согласия пользователя - Разрешения не были предоставлены для доступа Cato к приложению Microsoft 365. Чтобы разрешить эту проблему, обновите браузер. Если Статус меняется на Подключено, проблема решена, если Статус не меняется, удалите и пересоздайте коннектор.

  • Ошибка - Есть проблема с подключением, разрешениями или другой проблемой с коннектором Microsoft. Удалите и пересоздайте коннектор.

Поля событий Cato и API для входов Azure AD

Это соответствующие поля для событий входа Azure AD подтип Вход в приложение.

Запрос eventsFeed API Cato показывает данные для входов Azure AD в этих полях для типа eventFieldName. Вы можете увидеть описания полей: здесь.

Значение перечисления API

Поле события

is_compliant

Равно требованиям

is_managed

Находится под управлением

vendor_event_id

Vendor Event Id

tenant_id

Tenant Id

tenant_name

Имя арендатора

sign_in_event_types

Типы входа

risk_level

Уровень риска

client_class

Класс клиента

Была ли эта статья полезной?

Пользователи, считающие этот материал полезным: 0 из 0

0 комментариев