Kurz: Integrace jednotného přihlašování (SSO) Microsoft Entra s ekarda

V tomto kurzu se dozvíte, jak integrovat ekarda s Microsoft Entra ID. Když integrujete ekarda s Microsoft Entra ID, můžete:

  • Řízení v Microsoft Entra ID, který má přístup k ekarda.
  • Povolte uživatelům, aby se k ekardě automaticky přihlásili pomocí svých účtů Microsoft Entra.
  • Správa účtů v jednom centrálním umístění: na webu Azure Portal.

Předpoklady

Abyste mohli začít, potřebujete následující položky:

  • Předplatné Microsoft Entra. Pokud předplatné nemáte, můžete získat bezplatný účet.
  • Předplatné ekarda s povoleným jednotným přihlašováním

Popis scénáře

V tomto kurzu nakonfigurujete a otestujete jednotné přihlašování Microsoft Entra v testovacím prostředí.

  • ekarda podporuje jednotné přihlašování iniciované aktualizací SP a jednotné přihlašování iniciované protokolem IDP.
  • ekarda podporuje zřizování uživatelů za běhu.

Pokud chcete nakonfigurovat integraci ekardy do Microsoft Entra ID, přidejte ekarda z galerie do seznamu spravovaných aplikací SaaS:

  1. Přihlaste se do Centra pro správu Microsoft Entra jako alespoň cloudová aplikace Správa istrator.
  2. Přejděte k podnikovým aplikacím>Identita>Aplikace>– Nová aplikace.
  3. Do části Přidat z galerie zadejte do vyhledávacího pole ekarda.
  4. Na panelu výsledků vyberte ekarda a pak přidejte aplikaci. Počkejte několik sekund, než se aplikace přidá do vašeho tenanta.

Alternativně můžete také použít Průvodce konfigurací podnikové aplikace. V tomto průvodci můžete do tenanta přidat aplikaci, přidat uživatele nebo skupiny do aplikace, přiřadit role a také si projít konfiguraci jednotného přihlašování. Přečtěte si další informace o průvodcích Microsoft 365.

Konfigurace a testování jednotného přihlašování Microsoft Entra pro ekarda

Nakonfigurujte a otestujte jednotné přihlašování Microsoft Entra s ekarda pomocí testovacího uživatele s názvem B.Simon. Aby jednotné přihlašování fungovalo, musíte vytvořit propojený vztah mezi uživatelem Microsoft Entra a souvisejícím uživatelem v nástroji ekarda.

Pokud chcete nakonfigurovat a otestovat jednotné přihlašování Microsoft Entra pomocí nástroje ekarda, proveďte následující kroky:

  1. Nakonfigurujte jednotné přihlašování Microsoft Entra tak, aby uživatelé mohli tuto funkci používat.

    1. Vytvořte testovacího uživatele Microsoft Entra, který otestuje jednotné přihlašování Microsoft Entra pomocí B.Simon.
    2. Přiřaďte testovacímu uživateli Microsoft Entra, aby B.Simon mohl používat jednotné přihlašování Microsoft Entra.
  2. Nakonfigurujte jednotné přihlašování ekarda tak, aby na straně aplikace nakonfigurovali nastavení jednotného přihlašování.

  3. Otestujte jednotné přihlašování a ověřte, jestli konfigurace funguje.

Konfigurace jednotného přihlašování Microsoft Entra

Pokud chcete povolit jednotné přihlašování Microsoft Entra, postupujte podle těchto kroků na webu Azure Portal:

  1. Přihlaste se do Centra pro správu Microsoft Entra jako alespoň cloudová aplikace Správa istrator.

  2. Přejděte k podnikovým aplikacím>Identita>>ekarda>Jednotné přihlašování.

  3. Na stránce Vybrat metodu jednotného přihlašování vyberte SAML.

  4. Na stránce Nastavit jednotné přihlašování pomocí SAML vyberte ikonu tužky a upravte základní nastavení konfigurace SAML.

    Screenshot of Set up Single Sign-On with SAML page, with the pencil icon highlighted.

  5. Pokud se v části Základní konfigurace SAML zobrazí soubor metadat poskytovatele služeb, postupujte takto:

    1. Vyberte Nahrát soubor metadat.
    2. Výběrem ikony složky vyberte soubor metadat a pak vyberte Nahrát.
    3. Po úspěšném nahrání souboru metadat se hodnoty identifikátoru a adresy URL odpovědi automaticky zobrazí v textovém poli oddílu ekarda.

    Poznámka:

    Pokud se hodnoty identifikátoru a adresy URL odpovědi nezobrazí automaticky, vyplňte hodnoty ručně podle vašich požadavků.

  6. Pokud v části Základní konfigurace SAML nevidíte soubormetadat zprostředkovatele služeb a chcete aplikaci nakonfigurovat v režimu iniciovaném protokolem IDP, zadejte hodnoty pro následující pole:

    1. Do textového pole Identifikátor zadejte adresu URL, která se řídí tímto vzorem: https://my.ekarda.com/users/saml_metadata/<COMPANY_ID>
    2. Do textového pole Adresa URL odpovědi zadejte adresu URL, která se řídí tímto vzorem: https://my.ekarda.com/users/saml_acs/<COMPANY_ID>
  7. Pokud chcete nakonfigurovat aplikaci v režimu iniciovaném aktualizací SP, vyberte Nastavit další adresy URL a postupujte takto:

    Do textového pole Přihlašovací adresa URL zadejte adresu URL, která se řídí tímto vzorem: https://my.ekarda.com/users/saml_sso/<COMPANY_ID>

    Poznámka:

    Hodnoty v předchozích dvou krocích nejsou reálné. Aktualizujte je skutečným identifikátorem, adresou URL odpovědi a hodnotami přihlašovací adresy URL. Pokud chcete získat tyto hodnoty, obraťte se na tým podpory klienta ekarda. Můžete také odkazovat na vzory uvedené v části Základní konfigurace SAML.

  8. Na stránce Nastavit jednotné přihlašování pomocí SAML vyberte v části Podpisový certifikát SAML možnost Stáhnout a uložte certifikát (Base64) do počítače.

    Screenshot of the SAML Signing Certificate section of the Set up Single Sign-On with SAML page, with download link highlighted for the Base64 certificate.

  9. V části Nastavit ekarda zkopírujte odpovídající adresy URL podle vašich požadavků.

    Screenshot of the Set up ekarda section of the Set up Single Sign-On with SAML page, with the URL copy links highlighted.

Vytvoření testovacího uživatele Microsoft Entra

V této části pomocí webu Azure Portal vytvoříte testovacího uživatele s názvem B.Simon.

  1. Přihlaste se k Centru pro správu Microsoft Entra alespoň jako uživatel Správa istrator.
  2. Přejděte k identitě>Uživatelé>Všichni uživatelé.
  3. V horní části obrazovky vyberte Nový uživatel>Vytvořit nového uživatele.
  4. Ve vlastnostech uživatele postupujte takto:
    1. Do pole Zobrazovaný název zadejte B.Simon.
    2. Do pole Hlavní název uživatele zadejte .username@companydomain.extension Například, B.Simon@contoso.com.
    3. Zaškrtněte políčko Zobrazit heslo a potom poznamenejte hodnotu, která se zobrazí v poli Heslo.
    4. Vyberte Zkontrolovat a vytvořit.
  5. Vyberte Vytvořit.

Přiřazení testovacího uživatele Microsoft Entra

V této části povolíte B.Simonu používat jednotné přihlašování tím, že udělíte přístup k ekardě.

  1. Přejděte k podnikovým aplikacím> identit.>

  2. V seznamu aplikací vyberte ekarda.

  3. Na stránce s přehledem aplikace najděte oddíl Spravovat a vyberte Uživatelé a skupiny.

  4. Vyberte Přidat uživatele a potom v dialogovém okně Přidat přiřazení vyberte Uživatelé a skupiny.

  5. V dialogovém okně Uživatelé a skupiny vyberte V seznamu uživatelů B.Simon. Pak zvolte Vybrat v dolní části obrazovky.

  6. Pokud očekáváte přiřazení role uživatelům, můžete ji vybrat v rozevíracím seznamu Vybrat roli . Pokud pro tuto aplikaci nebyla nastavena žádná role, zobrazí se vybraná výchozí role pro přístup.

  7. V dialogovém okně Přidat zadání vyberte Přiřadit.

Konfigurace jednotného přihlašování ekarda

  1. V jiném okně webového prohlížeče se přihlaste k webu společnosti ekarda jako správce.

  2. Vyberte účet Správa> My.

    Screenshot of ekarda site UI with My Account highlighted on the Admin menu.

  3. V dolní části stránky vyhledejte oddíl NASTAVENÍ SAML. V této části nakonfigurujete integraci SAML.

  4. V části NASTAVENÍ SAML postupujte takto:

    Screenshot of ekarda SAML SETTINGS page with SAML configuration fields highlighted.

    1. Vyberte odkaz metadat zprostředkovatele služeb a uložte ho jako soubor do počítače.
    2. Zaškrtněte políčko Povolit SAML.
    3. Do textového pole ID entity IDP vložte hodnotu identifikátoru Microsoft Entra , kterou jste zkopírovali dříve.
    4. Do textového pole Přihlašovací adresa URL protokolu IDP vložte hodnotu Přihlašovací adresa URL , kterou jste si zkopírovali dříve.
    5. Do textového pole Adresa URL odhlášení z protokolu vložte hodnotu adresy URL odhlášení, kterou jste si zkopírovali dříve.
    6. Pomocí Poznámkový blok otevřete soubor Certifikátu (Base64), který jste stáhli. Vložte tento obsah do textového pole Certifikát IDP x509.
    7. Zaškrtněte políčko Povolit SLO v části MOŽNOSTI.
    8. Vyberte Aktualizovat.

Vytvoření testovacího uživatele ekarda

V této části se v ekardě vytvoří uživatel B.Simon. ekarda podporuje zřizování uživatelů za běhu, které je ve výchozím nastavení povolené. V této části nemáte žádnou akci. Pokud uživatel S názvem B.Simon ještě v ekardě neexistuje, vytvoří se po ověření nový.

Testování jednotného přihlašování

V této části otestujete konfiguraci jednotného přihlašování Microsoft Entra s následujícími možnostmi.

Inicializovaná aktualizace:

  • Klikněte na Otestovat tuto aplikaci, tím se přesměruje na adresu URL ekarda Sign on URL, kde můžete zahájit tok přihlášení.

  • Přejděte přímo na přihlašovací adresu URL ekarda a spusťte tok přihlášení odsud.

Iniciovaný protokol IDP:

  • Klikněte na Otestovat tuto aplikaci a měli byste být automaticky přihlášení k ekardě, pro kterou jste nastavili jednotné přihlašování.

K otestování aplikace v libovolném režimu můžete také použít Microsoft Moje aplikace. Když kliknete na dlaždici ekarda v Moje aplikace, pokud je nakonfigurovaná v režimu SP, budete přesměrováni na přihlašovací stránku aplikace pro inicializace toku přihlášení a pokud je nakonfigurována v režimu IDP, měli byste být automaticky přihlášení k ekarda, pro který jste nastavili jednotné přihlašování. Další informace o Moje aplikace naleznete v tématu Úvod do Moje aplikace.

Další kroky

Po nakonfigurování nástroje ekarda můžete vynutit řízení relace. Toto opatření chrání před exfiltrací a infiltrací citlivých dat vaší organizace v reálném čase. Řízení relací se rozšiřuje z řízení podmíněného přístupu k aplikacím. Přečtěte si, jak vynutit řízení relací pomocí Programu Microsoft Defender for Cloud Apps.