Kurz: Integrace jednotného přihlašování (SSO) Azure Active Directory s 4me

V tomto kurzu se dozvíte, jak integrovat 4me s Azure Active Directory (Azure AD). Při integraci 4me s Azure AD můžete:

  • Řízení v Azure AD, kdo má přístup k 4me.
  • Umožněte uživatelům, aby se k účtu 4me automaticky přihlásili pomocí svých účtů Azure AD.
  • Účty můžete spravovat v jednom centrálním umístění – v Azure Portal.

Požadavky

Abyste mohli začít, potřebujete následující položky:

  • Předplatné Azure AD. Pokud nemáte předplatné, můžete získat bezplatný účet.
  • Předplatné s povoleným jednotným přihlašováním (SSO) 4me.

Poznámka

Tuto integraci je také možné použít z prostředí Azure AD cloudu US Government. Tuto aplikaci najdete v galerii aplikací Azure AD cloud pro státní správu USA a nakonfigurujete ji stejným způsobem jako ve veřejném cloudu.

Popis scénáře

V tomto kurzu nakonfigurujete a otestujete Azure AD jednotného přihlašování v testovacím prostředí.

Pokud chcete nakonfigurovat integraci 4me do Azure AD, musíte přidat 4me z galerie do seznamu spravovaných aplikací SaaS.

  1. Přihlaste se k Azure Portal pomocí pracovního nebo školního účtu nebo osobního Microsoft účtu.
  2. V levém navigačním podokně vyberte službu Azure Active Directory .
  3. Přejděte na Podnikové aplikace a pak vyberte Všechny aplikace.
  4. Pokud chcete přidat novou aplikaci, vyberte Nová aplikace.
  5. V části Přidat z galerie zadejte do vyhledávacího pole 4me .
  6. Na panelu výsledků vyberte 4me a přidejte aplikaci. Počkejte několik sekund, než se aplikace přidá do vašeho tenanta.

Můžete také použít Průvodce App Configuration organizace. V tomto průvodci můžete přidat aplikaci do tenanta, přidat uživatele nebo skupiny do aplikace, přiřazovat role a také si projít konfiguraci jednotného přihlašování. Přečtěte si další informace o průvodcích Microsoft 365.

Konfigurace a testování Azure AD jednotného přihlašování pro 4me

Nakonfigurujte a otestujte Azure AD jednotného přihlašování s 4me pomocí testovacího uživatele S názvem B.Simon. Aby jednotné přihlašování fungovalo, musíte vytvořit vztah propojení mezi uživatelem Azure AD a souvisejícím uživatelem ve 4me.

Pokud chcete nakonfigurovat a otestovat Azure AD jednotné přihlašování pomocí 4me, dokončete následující stavební bloky:

  1. Nakonfigurujte Azure AD jednotné přihlašování – aby uživatelé mohli tuto funkci používat.
    1. Vytvořte testovacího uživatele Azure AD – otestujte Azure AD jednotné přihlašování pomocí B.Simona.
    2. Přiřazení Azure AD testovacího uživatele – aby B.Simon mohl používat Azure AD jednotné přihlašování.
  2. Nakonfigurujte 4me jednotné přihlašování – nakonfigurujte nastavení jednotného přihlašování na straně aplikace.
    1. Vytvořte 4me testovacího uživatele – abyste měli protějšek B.Simon ve 4me, který je propojený s Azure AD reprezentací uživatele.
  3. Otestujte jednotné přihlašování – ověřte, jestli konfigurace funguje.

Konfigurace jednotného přihlašování v Azure AD

Pokud chcete v Azure Portal povolit jednotné přihlašování Azure AD, postupujte podle těchto kroků.

  1. V Azure Portal na stránce integrace aplikací 4mevyhledejte část Spravovat a vyberte jednotné přihlašování.

  2. Na stránce Vyberte metodu jednotného přihlašování vyberte SAML.

  3. Na stránce Nastavit jednotné přihlašování pomocí SAML klikněte na ikonu tužky pro Základní konfigurace SAML a upravte nastavení.

    Upravit základní konfiguraci SAML

  4. V části Základní konfigurace SAML zadejte hodnoty pro následující pole:

    a. Do textového pole Přihlašovací adresa URL zadejte adresu URL pomocí jednoho z následujících vzorů:

    Prostředí URL
    VÝROBY https://<SUBDOMAIN>.4me.com
    QA https://<SUBDOMAIN>.4me.qa

    b. Do textového pole Identifikátor (ID entity) zadejte adresu URL pomocí jednoho z následujících vzorů:

    Prostředí URL
    VÝROBY https://<SUBDOMAIN>.4me.com
    QA https://<SUBDOMAIN>.4me.qa

    Poznámka

    Tyto hodnoty nejsou skutečné. Aktualizujte tyto hodnoty pomocí skutečné přihlašovací adresy URL a identifikátoru. Pokud chcete získat tyto hodnoty, obraťte se na tým podpory pro klienty 4me . Můžete se také podívat na vzory uvedené v části Základní konfigurace SAML v Azure Portal.

  5. Aplikace 4me očekává kontrolní výrazy SAML v určitém formátu, který vyžaduje, abyste do konfigurace atributů tokenu SAML přidali mapování vlastních atributů. Následující snímek obrazovky ukazuje seznam výchozích atributů.

    Obrázek

  6. Kromě výše uvedeného očekává aplikace 4me v odpovědi SAML několik dalších atributů, které jsou uvedeny níže. Tyto atributy jsou také předem vyplněné, ale můžete je zkontrolovat podle svých požadavků.

    Name Zdrojový atribut
    first_name jméno_uživatele
    last_name user.surname
  7. V části Podpisový certifikát SAML kliknutím na tlačítko Upravit otevřete dialogové okno Podpisový certifikát SAML .

    Upravit podpisový certifikát SAML

  8. V části Podpisový certifikát SAML zkopírujte KRYPTOGRAFICKÝ OTISK a uložte ho do počítače.

    Kopírovat hodnotu kryptografického otisku

  9. V části Set up 4me (Nastavení 4me ) zkopírujte příslušné adresy URL na základě vašich požadavků.

    Kopírování adres URL konfigurace

Vytvoření testovacího uživatele Azure AD

V této části vytvoříte testovacího uživatele v Azure Portal s názvem B.Simon.

  1. V levém podokně Azure Portal vyberte Azure Active Directory, vyberte Uživatelé a pak vyberte Všichni uživatelé.
  2. V horní části obrazovky vyberte Nový uživatel .
  3. Ve vlastnostech uživatele postupujte takto:
    1. Do pole Název zadejte B.Simon.
    2. Do pole Uživatelské jméno zadejte username@companydomain.extension. Například, B.Simon@contoso.com.
    3. Zaškrtněte políčko Zobrazit heslo a pak si poznamenejte hodnotu, která se zobrazí v poli Heslo .
    4. Klikněte na Vytvořit.

Přiřazení testovacího uživatele Azure AD

V této části povolíte B.Simonovi používat jednotné přihlašování Azure tím, že udělíte přístup 4me.

  1. V Azure Portal vyberte Podnikové aplikace a pak vyberte Všechny aplikace.
  2. V seznamu aplikací vyberte 4me.
  3. Na stránce přehledu aplikace najděte část Spravovat a vyberte Uživatelé a skupiny.
  4. Vyberte Přidat uživatele a pak vyberte Uživatelé a skupiny v dialogovém okně Přidat přiřazení .
  5. V dialogovém okně Uživatelé a skupiny vyberte V seznamu Uživatelé možnost B.Simon a potom klikněte na tlačítko Vybrat v dolní části obrazovky.
  6. Pokud očekáváte přiřazení role uživatelům, můžete ji vybrat z rozevíracího seznamu Vybrat roli . Pokud pro tuto aplikaci není nastavená žádná role, zobrazí se vybraná role Výchozí přístup.
  7. V dialogovém okně Přidat zadání klikněte na tlačítko Přiřadit .

Konfigurace 4me jednotného přihlašování

  1. V jiném okně webového prohlížeče se přihlaste k 4me jako správce.

  2. Vlevo nahoře klikněte na logo Nastavení a na levém bočním panelu klikněte na Jednotné přihlašování.

    Nastavení 4me

  3. Na stránce Jednotné přihlašování proveďte následující kroky:

    4me singleasignon

    a. Vyberte možnost Povoleno.

    b. Do textového pole Adresa URL vzdáleného odhlášení vložte hodnotu Adresa URL pro odhlášení, kterou jste zkopírovali z Azure Portal.

    c. V části SAML vložte do textového pole Adresa URL jednotného přihlašování SAML hodnotu Přihlašovací adresa URL, kterou jste zkopírovali z Azure Portal.

    d. Do textového pole Otisk certifikátu vložte hodnotu KRYPTOGRAFICKÝ OTISK oddělenou dvojtečkami v pořadí dupletů (AA:BB:CC:DD:EE:FF:GG:HH:II), kterou jste zkopírovali z Azure Portal.

    e. Klikněte na Uložit.

Vytvoření testovacího uživatele 4me

V této části se v 4me vytvoří uživatel s názvem Britta Simon. 4me podporuje zřizování uživatelů za běhu, které je ve výchozím nastavení povolené. V této části není pro vás žádná položka akce. Pokud uživatel ještě ve 4me neexistuje, vytvoří se po ověření nový.

Poznámka

Pokud potřebujete uživatele vytvořit ručně, kontaktujte tým podpory 4me.

Testování jednotného přihlašování

V této části otestujete konfiguraci Azure AD jednotného přihlašování s následujícími možnostmi.

  • Klikněte na Testovat tuto aplikaci v Azure Portal. Tím se přesměruje na přihlašovací adresu URL 4me, kde můžete zahájit tok přihlášení.

  • Přejděte přímo na přihlašovací adresu URL 4me a spusťte tok přihlášení odtud.

  • Můžete použít Microsoft Moje aplikace. Když kliknete na dlaždici 4me v Moje aplikace, přesměruje se to na přihlašovací adresu URL 4me. Další informace o Moje aplikace najdete v tématu Úvod do Moje aplikace.

Další kroky

Jakmile nakonfigurujete 4me, můžete vynutit řízení relací, které chrání exfiltraci a infiltraci citlivých dat vaší organizace v reálném čase. Řízení relace se rozšiřuje z podmíněného přístupu. Zjistěte, jak vynutit řízení relací pomocí Microsoft Defender for Cloud Apps.