Kurz: Integrace jednotného přihlašování (SSO) Azure Active Directory s Evidence.com

V tomto kurzu se dozvíte, jak integrovat Evidence.com se službou Azure Active Directory (Azure AD). Při integraci Evidence.com s Azure AD můžete:

  • Řízení v Azure AD, kdo má přístup k Evidence.com
  • Povolte uživatelům, aby se k Evidence.com automaticky přihlásili pomocí svých Azure AD účtů.
  • Spravujte účty v jednom centrálním umístění – Azure Portal.

Požadavky

Abyste mohli začít, potřebujete následující položky:

  • Předplatné Azure AD. Pokud předplatné nemáte, můžete získat bezplatný účet.
  • Evidence.com předplatné s povoleným jednotným přihlašováním.

Popis scénáře

V tomto kurzu nakonfigurujete a otestujete Azure AD jednotné přihlašování v testovacím prostředí.

  • Evidence.com podporuje jednotné přihlašování iniciované aktualizací SP .

Pokud chcete nakonfigurovat integraci Evidence.com do Azure AD, musíte do seznamu spravovaných aplikací SaaS přidat Evidence.com z galerie.

  1. Přihlaste se k Azure Portal pomocí pracovního nebo školního účtu nebo osobního účtu Microsoft.
  2. V levém navigačním podokně vyberte službu Azure Active Directory .
  3. Přejděte na Podnikové aplikace a vyberte Všechny aplikace.
  4. Pokud chcete přidat novou aplikaci, vyberte Nová aplikace.
  5. Do části Přidat z galerie zadejte do vyhledávacího pole Evidence.com .
  6. Na panelu výsledků vyberte Evidence.com a pak přidejte aplikaci. Počkejte několik sekund, než se aplikace přidá do vašeho tenanta.

Případně můžete také použít Průvodce App Configuration organizace. V tomto průvodci můžete do tenanta přidat aplikaci, přidat uživatele nebo skupiny do aplikace, přiřadit role a také procházet konfiguraci jednotného přihlašování. Přečtěte si další informace o průvodcích Microsoft 365.

Konfigurace a testování jednotného přihlašování Azure AD pro Evidence.com

Nakonfigurujte a otestujte jednotné přihlašování Azure AD pomocí Evidence.com pomocí testovacího uživatele s názvem B.Simon. Aby jednotné přihlašování fungovalo, musíte vytvořit propojení mezi Azure AD uživatelem a souvisejícím uživatelem v Evidence.com.

Pokud chcete nakonfigurovat a otestovat jednotné přihlašování Azure AD pomocí Evidence.com, proveďte následující kroky:

  1. Nakonfigurujte jednotné přihlašování Azure AD – aby uživatelé mohli tuto funkci používat.
    1. Vytvoření testovacího uživatele Azure AD – k otestování Azure AD jednotného přihlašování pomocí B.Simon.
    2. Přiřaďte testovacího uživatele Azure AD , aby B.Simon mohl používat Azure AD jednotné přihlašování.
  2. Nakonfigurujte jednotné přihlašování Evidence.com – pro konfiguraci nastavení jednotného přihlašování na straně aplikace.
    1. Vytvořte Evidence.com testovacího uživatele – aby měl protějšk B.Simon v Evidence.com, který je propojený s Azure AD reprezentací uživatele.
  3. Otestujte jednotné přihlašování – ověřte, jestli konfigurace funguje.

Konfigurace jednotného přihlašování v Azure AD

Pokud chcete v Azure Portal povolit jednotné přihlašování Azure AD, postupujte podle těchto kroků.

  1. Na Azure Portal na stránce integrace aplikace Evidence.com vyhledejte oddíl Spravovat a vyberte jednotné přihlašování.

  2. Na stránce Vybrat metodu jednotného přihlašování vyberte SAML.

  3. Na stránce Nastavit jednotné přihlašování pomocí SAML klikněte na ikonu tužky pro základní konfiguraci SAML a upravte nastavení.

    Upravit základní konfiguraci SAML

  4. Na stránce Nastavení jednotného přihlašování pomocí SAML proveďte následující kroky:

    1. Do textového pole Přihlásit se k adrese URL zadejte adresu URL pomocí následujícího vzoru: https://<yourtenant>.evidence.com

    2. Do textového pole Identifikátor (ID entity) zadejte adresu URL pomocí následujícího vzoru: https://<yourtenant>.evidence.com

    3. Do textového pole Adresa URL odpovědi zadejte adresu URL pomocí následujícího vzoru: https://<your tenant>.evidence.com/?class=UIX&proc=Login

    Poznámka

    Tyto hodnoty nejsou reálné. Aktualizujte tyto hodnoty skutečným přihlašovacím adresou URL, identifikátorem a adresou URL odpovědi. Pokud chcete získat tyto hodnoty, obraťte se na tým podpory klienta Evidence.com . Můžete také odkazovat na vzory uvedené v části Základní konfigurace SAML v Azure Portal.

  5. Na stránce Nastavit jednu Sign-On se SAML v části Podpisový certifikát SAML kliknutím na Stáhnout stáhněte certifikát (Base64) z uvedených možností podle vašeho požadavku a uložte ho do počítače.

    Odkaz ke stažení certifikátu

  6. V části Nastavení Evidence.com zkopírujte odpovídající adresy URL na základě vašeho požadavku.

    Kopírování adres URL konfigurace

Vytvoření testovacího uživatele Azure AD

V této části vytvoříte testovacího uživatele v Azure Portal s názvem B.Simon.

  1. V levém podokně v Azure Portal vyberte Azure Active Directory, vyberte Uživatelé a pak vyberte Všechny uživatele.
  2. V horní části obrazovky vyberte Nový uživatel .
  3. Ve vlastnostech uživatele postupujte takto:
    1. Do pole Název zadejte B.Simon.
    2. Do pole Uživatelské jméno zadejte username@companydomain.extension. Například, B.Simon@contoso.com.
    3. Zaškrtněte políčko Zobrazit heslo a potom poznamenejte hodnotu zobrazenou v poli Heslo .
    4. Klikněte na Vytvořit.

Přiřazení testovacího uživatele Azure AD

V této části povolíte B.Simonu používat jednotné přihlašování Azure tím, že udělíte přístup k Evidence.com.

  1. V Azure Portal vyberte Podnikové aplikace a pak vyberte Všechny aplikace.
  2. V seznamu aplikací vyberte Evidence.com.
  3. Na stránce s přehledem aplikace vyhledejte oddíl Spravovat a vyberte Uživatelé a skupiny.
  4. Vyberte Přidat uživatele a pak v dialogovém okně Přidat přiřazení vyberte Uživatelé a skupiny.
  5. V dialogovém okně Uživatelé a skupiny vyberte B.Simon ze seznamu Uživatelé a potom klikněte na tlačítko Vybrat v dolní části obrazovky.
  6. Pokud očekáváte přiřazení role uživatelům, můžete ji vybrat z rozevíracího seznamu Vybrat roli . Pokud pro tuto aplikaci nebyla nastavena žádná role, zobrazí se vybraná role Výchozí přístup.
  7. V dialogovém okně Přidat zadání klikněte na tlačítko Přiřadit .

Konfigurace jednotného přihlašování Evidence.com

  1. V samostatném okně webového prohlížeče se přihlaste ke svému tenantovi Evidence.com jako správce a přejděte na kartu Správa.

  2. Klikněte na jednotné přihlašování agentury.

  3. Vyberte jednotné přihlašování založené na SAML.

  4. Zkopírujte hodnoty Azure AD Identifier, Login URL a Logout URL zobrazené v Azure Portal a do odpovídajících polí v Evidence.com.

  5. Otevřete stažený soubor Certificate(Base64) v poznámkovém bloku, zkopírujte ho do schránky a vložte ho do pole Certifikát zabezpečení .

  6. Uložte konfiguraci do Evidence.com.

Vytvoření testovacího uživatele Evidence.com

Aby se uživatelé mohli Azure AD přihlásit, musí být zřízeni pro přístup v aplikaci Evidence.com. Tato část popisuje, jak vytvořit uživatelské účty Azure AD uvnitř Evidence.com.

Zřízení uživatelského účtu v Evidence.com:

  1. V okně webového prohlížeče se přihlaste k webu společnosti Evidence.com jako správce.

  2. Přejděte na kartu Správa.

  3. Klikněte na Přidat uživatele.

  4. Klikněte na tlačítko Přidat .

  5. Adresa Email přidaného uživatele musí odpovídat uživatelskému jménu uživatelů v Azure AD, kterým chcete udělit přístup. Pokud uživatelské jméno a e-mailová adresa ve vaší organizaci nemají stejnou hodnotu, můžete použít oddíl Evidence.com > Atributy > jednotného přihlašování Azure Portal a změnit názevidenitifer odeslaný na Evidence.com jako e-mailovou adresu.

Testování jednotného přihlašování

V této části otestujete konfiguraci jednotného přihlašování Azure AD s následujícími možnostmi.

  • V Azure Portal klikněte na Testovat tuto aplikaci. Tím se přesměruje na Evidence.com přihlašovací adresu URL, kde můžete zahájit tok přihlášení.

  • Přejděte přímo na Evidence.com přihlašovací adresu URL a spusťte tok přihlášení odsud.

  • Můžete použít Microsoft Moje aplikace. Když kliknete na dlaždici Evidence.com v Moje aplikace, přesměruje se na Evidence.com přihlašovací adresu URL. Další informace o Moje aplikace najdete v tématu Úvod do Moje aplikace.

Další kroky

Jakmile nakonfigurujete Evidence.com můžete vynutit řízení relací, které chrání exfiltraci a infiltraci citlivých dat vaší organizace v reálném čase. Řízení relací se rozšiřuje z podmíněného přístupu. Zjistěte, jak vynutit řízení relací pomocí Microsoft Defender for Cloud Apps.