Sophos [LAB 06] Tích hợp Sophos Firewall với Azure AD

Quoc Cuong

Moderator

Mục lục:

I. Cấu hình trên Microsoft Azure (Azure Directory Service)

II.Tích hợp với AD Azure trên Sophos Firewall




[LAB 06] Tích hợp Sophos Firewall với Azure AD​

I. Cấu hình trên Microsoft Azure (Azure Directory Service)

Bài viết giả định sử dụng Default Directory (Default) của tenant có sẵn. Ta sẽ tạo App Registration tại Default Directory.
1741601421640.png

Bước 1: Đăng ký ứng dụng trên Azure AD để Sophos Firewall có thể sử dụng ứng dụng này làm cầu nối xác thực với Azure AD.
Tại giao diện Microsoft Azure chọn App Registration > New registration
1741601489279.png

Đặt tên và ở Support accout type chọn option mặc định và các option còn lại chọn khi:
1. Accounts in this organizational directory only (Default Directory only - Single tenant)
- Ý nghĩa: Ứng dụng chỉ khả dụng cho các tài khoản trong Azure AD tenant hiện tại (tổ chức của bạn). Đây là tùy chọn Single Tenant, nghĩa là ứng dụng chỉ hoạt động trong một tổ chức duy nhất.
- Khi nào nên chọn: Khi ứng dụng chỉ được sử dụng nội bộ trong tổ chức của bạn. Ví dụ: Tích hợp Sophos Firewall với Azure AD để quản lý người dùng nội bộ.
2. Accounts in any organizational directory (Any Microsoft Entra ID tenant - Multitenant)
- Ý nghĩa: Ứng dụng có thể được sử dụng bởi tài khoản từ bất kỳ Azure AD tenant nào (nhiều tổ chức khác nhau). Đây là tùy chọn Multitenant, cho phép ứng dụng hoạt động trên nhiều tổ chức.
- Khi nào nên chọn: Khi bạn muốn cung cấp ứng dụng cho nhiều tổ chức khác nhau. Ví dụ: Một ứng dụng SaaS (Software as a Service) mà bạn muốn cung cấp cho khách hàng từ nhiều tổ chức
3. Accounts in any organizational directory and personal Microsoft accounts (e.g., Skype, Xbox)
- Ý nghĩa: Ứng dụng có thể được sử dụng bởi:
  • Tài khoản từ bất kỳ Azure AD tenant nào (nhiều tổ chức).
  • Tài khoản Microsoft cá nhân (như Skype, Xbox, Outlook.com).
  • Đây là tùy chọn mở rộng của Multitenant, bao gồm cả tài khoản cá nhân\
- Khi nào nên chọn: Khi bạn muốn ứng dụng của mình có thể được sử dụng bởi cả tổ chức và người dùng cá nhân. Ví dụ: Một ứng dụng công cộng như ứng dụng di động hoặc dịch vụ trực tuyến.
Ở Redirect URi (optional) chọn Web sau đó ấn Regsiter
1741601673886.png

Bước 3: Lưu lại Client ID và Tenant ID chúng ta sẽ cần đến khi cấu hình Sophos Firewall
1741601764152.png

Bước 4: Cấp quyền API cho ứng dụng
Tiếp theo ta cấp quyền để người dùng thực sự có thể đọc thông tin hồ sơ người dùng và nhóm sau khi người dùng đăng nhập
Chọn API permissions > Add a permission
1741601916517.png

Chọn Microsoft Graph
1741601938260.png

Chọn Delegrated permissions
1741601956709.png


Search User.Read và tick chọn User.ReadUser.Read.All
  • User.Read: Cho phép ứng dụng đọc thông tin người dùng.
1741601998178.png

Tiếp theo search Group.Read và tick chọn Group.Read.All và ấn Add
  • Group.Read.All: Cho phép ứng dụng đọc thông tin nhóm.
1741602039316.png

Nhấn Grant admin consent.. để cấp quyền.
1741602068613.png

Ấn Yes
1741602082724.png

Về cơ bản, đây là việc xác nhận người dùng có thể truy cập dữ liệu, các quyền này cho phép Sophos Firewall truy cập thông tin người dùng và nhóm từ Azure AD.
1741602093390.png

Bước 5: Tiếp theo chúng ta cần tạo một bí mật của khách hàng để cho phép bảo mật giao tiếp giữa Sophos Firewall và Azure AD
Trong ứng dụng đã đăng ký ở đây là sophos-sso-intergation, vào Certificates & secrets > New client secret.
1741602282463.png

Điền mô tả và chọn thời hạn (1 năm, 2 năm, hoặc không giới hạn) sau đó ấn Add
1741602317818.png

Sau khi tạo ra Client secrets thì App sẽ cấp cho ta 1 Value, bạn cần lưu thông tin này lại để điền vào Sophos Firewall, lưu ý khi thoát ra đoạn chuỗi này sẽ mất đi
1741602359322.png

Bước 6: Tạo App roles
App roles > Create app role
1741602443304.png

  • Đặt tên và chọn Both để cả người dùng, nhóm và ứng dụng đều có thể được gán vai trò này.
  • Value đặt giống với Display name
  • Tick chọn để enable role sau đó ấn Apply
1741602591325.png

Tương tự tạo ra 1 role chỉ có quyền đọc
1741602682965.png

Bước 8: Quay lại Overview chọn Managed application in..
1741602758965.png

Chọn Properties > Assignment required > chọn Yes
1741602795322.png

Bước 9: Thêm User hoặc là Group
Người dùng hoặc nhóm được thêm vào đây sẽ có quyền truy cập vào ứng dụng đã đăng ký (trong trường hợp này là Sophos-SSO-Integration). Nếu không thêm người dùng hoặc nhóm, họ sẽ không thể sử dụng ứng dụng.
Chọn User and Group > Add user/group
1741602844512.png
Users chọn None Selected
1741602862465.png

Tìm User và ấn Select
1741606833743.png

Tiếp theo chọn role > chọn vào adminFullAccess
1741602940965.png

Cuối cùng ấn Assign
1741602965905.png

1741603039941.png


II. Tích hợp với AD Azure trên Sophos Firewall

Từ giao diện Sophos Firewall > Authencation > Server > Add
1741603331680.png

Điền các thông tin sau
  • Server type chọn Azure AD SSO
  • Server name:
  • Application (Client) ID: Client ID ở Bước 3
  • Directory (Tenant) ID: Tenant ID ở Bước 3
  • Client secret: Client secret ở Bước 5
  • Ở dòng Web admin console URL bạn Copy đường dẫn để dùng cho bước sau
1741603505952.png

  • Fallback user group chọn Open Group
  • Identifier type and profile > chọn 2 role khi nãy tạo
  • Ấn Test connection
1741603573280.png

Connect thành công với Azure AD
1741603588414.png

Quay lại Microsoft Azure > App (sophos-sso-intergation) > Redirect URIs
1741603697247.png

Chọn Add a platform
1741603702790.png

Chọn Web
1741603717093.png

Redirect URIs paste đường dẫn ở trên vào
1741603768557.png

Quay trở lại Sophos Firewall > Authencation > Services > chọn azure-intergation và kéo nó lên đầu để sử dụng Azure AD Integration (azure-integration) làm máy chủ xác thực.
1741603639771.png

Logout và đăng nhập SSO bằng tài khoản AD Azure
1741607793015.png

Và ở bước đăng nhập vào Web Sophos Firewall bạn đã có thể đăng nhập SSO bằng tài khoản AD Azure
1741607815039.png
[/anchor][/anchor]
 
Sửa lần cuối:
Back
Top