Vai al contenuto

Configurazione dell’imposizione del browser con Entra ID

È possibile utilizzare Entra ID per imporre l’accesso alle applicazioni SaaS solo tramite Protected Browser.

Entra ID autentica tutte le richieste di accesso alle applicazioni su login.microsoftonline.com e instrada il traffico attraverso l’area geografica di ZTNA selezionata.

Questa pagina contiene istruzioni per prodotti di terze parti. Si consiglia di controllare la documentazione più recente del produttore.

I passaggi chiave sono:

  1. Assicurarsi di soddisfare i requisiti.
  2. Attivare Entra ID in Protected Browser.
  3. Creare una località denominata in Entra ID.
  4. Creare un criterio di accesso condizionale in Entra ID.

Requisiti

  • Occorre aver aggiunto Entra ID come provider di identità federato in Sophos Central.
  • Occorre aver aggiunto le applicazioni per le quali si desidera imporre l’accesso a Entra ID.
  • Per autenticare gli utenti, bisogna aver configurato SAML in Entra ID.
  • L’utente che configura l’imposizione del browser in Entra ID deve essere un amministratore.

Attivazione di Entra ID in Protected Browser

Per attivare Entra ID, procedere come segue:

  1. In Protected Browser, selezionare Prodotti > Protected Browser > Impostazioni.
  2. Attivare Entra ID.
  3. Sotto Area geografica del piano dati, selezionare l’area geografica del piano dati di ZTNA che si desidera utilizzare per l'autenticazione.
  4. Cliccare su Copia elenco di IP per copiare gli indirizzi IP dell’area geografica del piano dati di ZTNA.

    Questi indirizzi IP sono necessari per creare una località denominata in Entra ID.

Creazione di una località denominata in Entra ID

Per creare una località denominata, procedere come segue:

  1. In Entra ID, selezionare Enterprise applications (Applicazioni aziendali) > Conditional access (Accesso condizionale).
  2. Selezionare Named locations (Località denominate) e cliccare su IP ranges location (Località di intervalli IP).
  3. Inserire un nome per la località.
  4. Cliccare sull’icona “più” icona più. e incollare gli indirizzi IP dell’area geografica del piano dati di ZTNA copiata da Protected Browser.
  5. Cliccare su Crea.

Creazione di un criterio condizionale

Per creare un criterio condizionale, procedere come segue:

  1. In Entra ID, selezionare Enterprise applications (Applicazioni aziendali) > Conditional access (Accesso condizionale).
  2. Selezionare Policies (Criteri) e cliccare su New policy (Nuovo criterio).
  3. Immettere un nome del criterio.
  4. Selezionare Users (Utenti) > Include (Includi) > Select users and groups (Seleziona utenti e gruppi), cliccare su Users and groups (Utenti e gruppi) e selezionare gli utenti o i gruppi ai quali si desidera concedere l’accesso alle proprie applicazioni.
  5. Aprire Target resources (Risorse di destinazione) > Include, cliccare su Select resources (Seleziona risorse) e selezionare le applicazioni per le quali si desidera imporre l’accesso tramite Protected Browser.
  6. Aprire Network (Rete) e sotto Configure (Configura), cliccare su Yes (Sì).

    Configura le seguenti impostazioni:

    1. Sotto Include, selezionare Any network or location (Qualsiasi rete o località).
    2. Sotto Exclude (Escludi), selezionare Selected network and locations (Rete e località selezionate) e selezionare la località denominata creata.
  7. Per bloccare tutti gli altri indirizzi IP, selezionare Grant (Concedi), Block access (Blocca accesso) e cliccare su Select (Seleziona).

  8. Sotto Enable policy (Abilita criterio), cliccare su On.
  9. Cliccare su Crea.