Antes que o Security Center possa usar o Azure Active Directory para autenticar usuários com o OpenID Connect, é necessária a configuração no Config Tool e no portal do Azure.
Este exemplo mostra como configurar a autenticação de terceiros com o Azure Active Directory (Azure AD) usando os tokens de acesso do OpenID Connect (OIDC). O procedimento está dividido em três seções:
- Localizar as propriedades no portal do Azure
- Entender a importância de cada propriedade
- Validar as propriedades antes de prosseguir
- Acessar os tópicos de ajuda
Para implementar a autenticação de terceiros, você deve ter direitos de administrador no Security Center e no Azure AD.
1 - Preparação do Security Center
- Abra o Config Tool e conecte-se ao servidor principal do Security Center como administrador.
- Na página inicial do Config Tool, abra a tarefa Sistema e clique na visualização Funções.
- Clique em Adicionar uma entidade (
) > Authentication Service.
A janela Criar uma função: Authentication Service é aberta.
- Na seção Informações específicas, selecione o provedor de identidade e o protocolo de autenticação e clique em Próximo.
- Provedor
- AD do Azure
- Protocolo
- OpenID Connect
- Na seção Informações básicas insira um nome e uma descrição opcional para a nova função Authentication Service.
- Se houver partições em seu sistema, selecione a partição da qual essa função faz parte e clique em Criar.
As partições determinam quais usuários do Security Center têm acesso a esta entidade. Somente usuários que receberam acesso à partição podem ver essa função.
- Na página Registro de aplicativo, copie os URIs de redirecionamento e logout.
Para obter mais informações, consulte Sobre a configuração de endpoints de função.
- Clique em NOTA: O botão Suspender permite que você salve e saia temporariamente do assistente de configuração. Você pode suspender a configuração a qualquer momento durante o processo.
.
2 - Preparando Azure AD
- Tenha um Azure AD que represente seu domínio.
- Provisionou pelo menos um usuário.
- Provisionou pelo menos um grupo de usuários que contém os usuários aos quais você deseja conceder acesso ao Security Center.
- No Portal do Azure, abra o Azure Active Directory para seu locatário.
- No menu esquerdo, selecione Registros de aplicativos e clique em Novo registro.
- Digite um Nome, selecione Locatário único em Tipos de conta com suporte e clique em Registrar.
- No menu esquerdo do seu aplicativo, selecione Autenticação, clique em Adicionar uma plataforma e selecione Web.
- Em Configurar Web, insira o primeiro URI de redirecionamento para o Security Center para URIs de redirecionamento e clique em Configurar.NOTA: O OIDC não requer um URL de logout explícito.
- Em URIs de redirecionamento para a plataforma da Web, clique em Adicionar URI, insira os URIs de redirecionamento e logout restantes para o Security Center e clique em Salvar.
- No menu à esquerda do seu aplicativo, selecione Certificados e segredos e clique em Novo segredo do cliente para gerar um segredo do cliente para o Security Center.MELHOR PRÁTICA: Após gerar seu segredo, copie-o do cabeçalho da coluna Valor e guarde-o em segurança até que a integração seja concluída. É impossível recuperar um segredo do cliente da configuração do Azure AD. Se o segredo for perdido, você deve gerar um novo.
- No menu esquerdo do seu aplicativo, selecione Configuração do token.
- Clique em Adicionar declaração de grupos, selecione o tipo de grupo aos quais deseja conceder acesso ao Security Center, selecione ID do grupo para o tipo de token de acesso e clique em Adicionar .IMPORTANTE: Para evitar uma declaração de excesso de grupos, recomendamos que os sistemas de grandes empresas selecionem Grupos atribuídos ao aplicativo em vez de Todos os grupos na seção Editar declaração de grupos. Consulte este tópico do Microsoft Learn para obter mais informações.
- Clique em Adicionar declaração opcional, selecione o tipo de token Acesso, selecione a declaração UPN e clique em Adicionar.NOTA: O Security Center requer um identificador exclusivo para o usuário. UPN é uma possibilidade, mas outras declarações opcionais, como e-mail, podem ser usadas em seu lugar.
- No menu à esquerda do seu aplicativo, selecione Manifest, defina accessTokenAcceptedVersion como 2 e clique em Salvar.
- No menu esquerdo do seu aplicativo, selecione Expor uma API.
- Clique em Adicionar ao lado do URI do ID do aplicativo para especificar um URI globalmente exclusivo para o aplicativo Security Center e clique em Salvar.
O Azure AD gera automaticamente um URI utilizável. Você pode usar o padrão ou alterá-lo conforme necessário.
- Clique em Adicionar um escopo, preencha os campos obrigatórios com os valores de sua escolha e clique em Adicionar escopo.NOTA: Um escopo personalizado garante que o Azure AD tenha como destino o Security Center. O escopo pode especificar qualquer coisa.
3 - Integração do Security Center com o Azure AD
- Antes de configurar um Authentication Service no Security Center, é necessário registrar os URIs de redirecionamento e logout no portal do Azure.
- O sistema valida as propriedades em cada etapa antes que você possa prosseguir.
- No Config Tool, selecione a função Authentication Service criada anteriormente e clique em Configuração.
A página Registro de aplicativo da janela Criando uma função: Authentication Service é aberta e você pode retomar a configuração.
- Na página Registro do aplicativo, clique em Próximo.
- Na página Comunicar com o provedor , clique em Iniciar, insira um URI emissor e ID do aplicativo (cliente) e clique em Próximo.
- Emissor
- URL seguro (HTTPS) direcionado para o documento de metadados OpenID Connect. Copie-o de Endpoints na configuração do aplicativo Azure AD.
- ID do aplicativo (cliente)
- Um identificador exclusivo que representa o Security Center no Azure AD. Copie-o da Visão geral na configuração do aplicativo Azure AD.
- Na seção Metadados, digite o URL e clique em Próximo.
- URL
- URL seguro (HTTPS) direcionado para o documento de metadados OpenID Connect. Copie-o de Endpoints na configuração do aplicativo Azure AD.
- Na página Domínios aceitos, configure a opção Provedor padrão:
- Esta opção está desligada por padrão. Quando desativada, você deve adicionar pelo menos um nome de domínio de usuários que podem se autenticar usando esse Authentication Service.
- Ative a opção Provedor padrão para usar esse provedor de identidade para autenticar usuários de todos os domínios.
Se você tiver várias funções do Authentication Service, somente uma função poderá ser definida como o provedor padrão, e essa opção será desativada para todas as outras funções.
CUIDADO:A ativação da opção Provedor padrão exclui todos os nomes de domínio que foram adicionados anteriormente.
- Esta opção está desligada por padrão. Quando desativada, você deve adicionar pelo menos um nome de domínio de usuários que podem se autenticar usando esse Authentication Service.
- Especifique se deseja ou não utilizar este provedor de identidade como uma opção de login.
Se você selecionar Sim, digite o nome do provedor de identidade a ser exibido na tela de logon com o texto "Entrar com <nome de exibição>".
- Clique em Próximo.
- (Opcional) Na página Autenticação de cliente, ative a opção Cliente confidencial para definir o Security Center como cliente confidencial desse provedor de identidade.
O campo Segredo do cliente é exibido.
- (Opcional) No campo, Segredo do cliente, insira o segredo do cliente que foi gerado no Azure Portal anteriormente.
- Clique em Próximo.
- Na página Reivindicações e escopos, selecione as seguintes propriedades:
- Declaração de nome de usuário
- Declaração de OpenID fornecida pelo provedor de identidade que contém o nome de usuário da parte autenticada.
Selecione: preferred_username
- Declaração de grupo
- Declaração de OpenID fornecida pelo provedor de identidade que contém os grupos aos quais a parte autenticada pertence.
Selecione: grupos
- Clique em Próximo.
- Na página Grupos, clique em Adicionar um item (
), selecione um grupo existente ou crie um novo grupo de usuários e clique em Próximo.
DICA: Você pode baixar em massa grupos de usuários do Azure Active Directory como um arquivo CSV e importar esses grupos para o Security Center. O identificador exclusivo externo dos grupos importados deve corresponder ao ID de objeto desses grupos no Azure AD. - Na página Testar a configuração, clique em Testar logon para validar a configuração e clique em Próximo.
Para obter mais informações, consulte Teste de uma configuração de autenticação de terceiros.
- Na página Resultado da criação, verifique se as informações estão corretas e clique em .