Kurz: Integrace Azure Active Directory s přímým přístupem

V tomto kurzu se dozvíte, jak integrovat přímo se službou Azure Active Directory (Azure AD). Když se integrujete přímo s Azure AD, můžete:

  • Řízení v Azure AD, kdo má přístup k přímému.
  • Povolte uživatelům, aby se automaticky přihlásili ke svým Azure AD účtům.
  • Spravujte účty v jednom centrálním umístění – Azure Portal.

Požadavky

Ke konfiguraci integrace Azure AD s přímým přístupem potřebujete následující položky:

  • Předplatné Azure AD. Pokud nemáte Azure AD prostředí, můžete získat bezplatný účet.
  • přímé předplatné s povoleným jednotným přihlašováním.

Popis scénáře

V tomto kurzu nakonfigurujete a otestujete Azure AD jednotného přihlašování v testovacím prostředí.

  • direct podporuje jednotné přihlašování iniciované protokolem SP a IDP .

Poznámka

Identifikátor této aplikace je pevná řetězcová hodnota, takže lze nakonfigurovat pouze jednu instanci v jednom tenantovi.

Pokud chcete nakonfigurovat integraci přímo do Azure AD, musíte do seznamu spravovaných aplikací SaaS přidat přímo z galerie.

  1. Přihlaste se k Azure Portal pomocí pracovního nebo školního účtu nebo osobního účtu Microsoft.
  2. V levém navigačním podokně vyberte službu Azure Active Directory .
  3. Přejděte do podnikových aplikací a pak vyberte Všechny aplikace.
  4. Pokud chcete přidat novou aplikaci, vyberte Nová aplikace.
  5. Do části Přidat z galerie zadejte přímé do vyhledávacího pole.
  6. Vyberte přímo z panelu výsledků a pak přidejte aplikaci. Počkejte několik sekund, než se aplikace přidá do vašeho tenanta.

Případně můžete použít také Průvodce podnikovým App Configuration. V tomto průvodci můžete do tenanta přidat aplikaci, přidat uživatele nebo skupiny do aplikace, přiřadit role a také procházet konfiguraci jednotného přihlašování. Přečtěte si další informace o průvodcích Microsoft 365.

Konfigurace a testování jednotného přihlašování Azure AD pro přímé

Nakonfigurujte a otestujte jednotné přihlašování Azure AD přímo pomocí testovacího uživatele s názvem B.Simon. Aby jednotné přihlašování fungovalo, musíte vytvořit vztah propojení mezi Azure AD uživatelem a souvisejícím uživatelem přímo.

Pokud chcete nakonfigurovat a otestovat jednotné přihlašování Azure AD přímo, proveďte následující kroky:

  1. Nakonfigurujte jednotné přihlašování Azure AD – aby uživatelé mohli tuto funkci používat.
    1. Vytvoření testovacího uživatele Azure AD – k otestování Azure AD jednotného přihlašování pomocí B.Simon.
    2. Přiřaďte testovacímu uživateli Azure AD – aby B.Simon mohl používat Azure AD jednotné přihlašování.
  2. Nakonfigurujte přímé jednotné přihlašování – konfigurace nastavení jednotného přihlašování na straně aplikace.
    1. Vytvořte přímého testovacího uživatele – aby měl přímo protějšek B.Simon, který je propojený s Azure AD reprezentací uživatele.
  3. Otestujte jednotné přihlašování – ověřte, jestli konfigurace funguje.

Konfigurace jednotného přihlašování v Azure AD

Pokud chcete povolit jednotné přihlašování Azure AD v Azure Portal, postupujte podle těchto kroků.

  1. Na Azure Portal na stránce přímé integrace aplikace vyhledejte oddíl Spravovat a vyberte jednotné přihlašování.

  2. Na stránce Vybrat metodu jednotného přihlašování vyberte SAML.

  3. Na stránce Nastavit jednotné přihlašování pomocí SAML klikněte na ikonu tužky pro základní konfiguraci SAML a upravte nastavení.

    Upravit základní konfiguraci SAML

  4. Pokud chcete aplikaci nakonfigurovat v režimu iniciovaného protokolem IDP, v části Základní konfigurace SAML proveďte následující krok:

    Do textového pole Identifikátor zadejte adresu URL: https://direct4b.com/

  5. Pokud chcete aplikaci nakonfigurovat v režimu iniciované aktualizací SP, klikněte na Nastavit další adresy URL a proveďte následující krok:

    Do textového pole Přihlašovací adresa URL zadejte adresu URL: https://direct4b.com/sso

  6. Na stránce Nastavit jednoúčelový Sign-On se saml v části Podpisový certifikát SAML kliknutím na Stáhnout stáhněte XML federačních metadat z uvedených možností podle vašeho požadavku a uložte ho do počítače.

    Odkaz ke stažení certifikátu

  7. V části Nastavit přímo zkopírujte odpovídající adresy URL podle vašeho požadavku.

    Kopírování adres URL konfigurace

Vytvoření testovacího uživatele Azure AD

V této části vytvoříte testovacího uživatele v Azure Portal s názvem B.Simon.

  1. V levém podokně v Azure Portal vyberte Azure Active Directory, vyberte Uživatelé a pak vyberte Všichni uživatelé.
  2. V horní části obrazovky vyberte Nový uživatel .
  3. Ve vlastnostech uživatele postupujte takto:
    1. Do pole Název zadejte B.Simon.
    2. Do pole Uživatelské jméno zadejte username@companydomain.extension. Například, B.Simon@contoso.com.
    3. Zaškrtněte políčko Zobrazit heslo a potom zapište hodnotu, která se zobrazí v poli Heslo .
    4. Klikněte na Vytvořit.

Přiřazení testovacího uživatele Azure AD

V této části povolíte B.Simon, aby používal jednotné přihlašování Azure tím, že udělíte přístup k přímému přístupu.

  1. V Azure Portal vyberte Podnikové aplikace a pak vyberte Všechny aplikace.
  2. V seznamu aplikací vyberte přímé.
  3. Na stránce přehledu aplikace vyhledejte oddíl Spravovat a vyberte Uživatelé a skupiny.
  4. Vyberte Přidat uživatele a pak v dialogovém okně Přidat přiřazení vyberte Uživatelé a skupiny.
  5. V dialogovém okně Uživatelé a skupiny vyberte B.Simon ze seznamu Uživatelé a potom klikněte na tlačítko Vybrat v dolní části obrazovky.
  6. Pokud očekáváte přiřazení role uživatelům, můžete ji vybrat z rozevíracího seznamu Vybrat roli . Pokud pro tuto aplikaci nebyla nastavena žádná role, zobrazí se vybraná role Výchozí přístup.
  7. V dialogovém okně Přidat přiřazení klikněte na tlačítko Přiřadit .

Konfigurace přímého jednotného přihlašování

Pokud chcete nakonfigurovat jednotné přihlašování na přímé straně, musíte odeslat stažený kód XML federačních metadat a odpovídající zkopírované adresy URL z Azure Portal přímo týmu podpory. Toto nastavení nastaví tak, aby bylo správně nastavené připojení jednotného přihlašování SAML na obou stranách.

Vytvoření přímého testovacího uživatele

V této části vytvoříte uživatele s názvem Britta Simon přímo. Spolupracujte s přímým týmem podpory a přidejte uživatele na přímou platformu. Uživatelé se musí vytvořit a aktivovat před použitím jednotného přihlašování.

Testování jednotného přihlašování

V této části otestujete konfiguraci jednotného přihlašování Azure AD s následujícími možnostmi.

Zahájená aktualizace SP:

  • Klikněte na Test této aplikace v Azure Portal. Tím se přesměruje na přímou přihlašovací adresu URL, kde můžete zahájit tok přihlášení.

  • Přejděte přímo na adresu URL přímého přihlašování a spusťte tok přihlášení odsud.

Iniciovaný protokol IDP:

  • Klikněte na Otestovat tuto aplikaci v Azure Portal a měli byste být automaticky přihlášení k přímému nastavení jednotného přihlašování.

Aplikaci můžete otestovat také v libovolném režimu pomocí Microsoftu Moje aplikace. Když kliknete na přímou dlaždici v Moje aplikace, pokud jste nakonfigurovali režim sp, přesměrovali byste na přihlašovací stránku aplikace pro zahájení toku přihlášení a pokud je nakonfigurovaný v režimu protokolu IDP, měli byste být automaticky přihlášeni k přímému nastavení jednotného přihlašování. Další informace o Moje aplikace najdete v tématu Úvod do Moje aplikace.

Další kroky

Jakmile nakonfigurujete přímo, můžete vynutit řízení relací, které chrání exfiltraci a infiltraci citlivých dat vaší organizace v reálném čase. Řízení relací se rozšiřuje z podmíněného přístupu. Zjistěte, jak vynutit řízení relací pomocí Microsoft Defender for Cloud Apps.