Kurz: Integrace jednotného přihlašování (SSO) Microsoft Entra s Evidence.com
V tomto kurzu se dozvíte, jak integrovat Evidence.com s Microsoft Entra ID. Když integrujete Evidence.com s Microsoft Entra ID, můžete:
- Řízení v MICROSOFT Entra ID, který má přístup k Evidence.com.
- Povolte uživatelům, aby se k Evidence.com automaticky přihlásili pomocí svých účtů Microsoft Entra.
- Spravujte účty v jednom centrálním umístění.
Předpoklady
Abyste mohli začít, potřebujete následující položky:
- Předplatné Microsoft Entra. Pokud předplatné nemáte, můžete získat bezplatný účet.
- Evidence.com předplatné s povoleným jednotným přihlašováním
Popis scénáře
V tomto kurzu nakonfigurujete a otestujete jednotné přihlašování Microsoft Entra v testovacím prostředí.
- Evidence.com podporuje jednotné přihlašování iniciované aktualizací SP .
Přidání Evidence.com z galerie
Pokud chcete nakonfigurovat integraci Evidence.com do Microsoft Entra ID, musíte do seznamu spravovaných aplikací SaaS přidat Evidence.com z galerie.
- Přihlaste se do Centra pro správu Microsoft Entra jako alespoň cloudová aplikace Správa istrator.
- Přejděte k podnikovým aplikacím>Identita>Aplikace>– Nová aplikace.
- Do části Přidat z galerie zadejte do vyhledávacího pole Evidence.com.
- Na panelu výsledků vyberte Evidence.com a pak přidejte aplikaci. Počkejte několik sekund, než se aplikace přidá do vašeho tenanta.
Alternativně můžete také použít Průvodce konfigurací podnikové aplikace. V tomto průvodci můžete do tenanta přidat aplikaci, přidat uživatele nebo skupiny do aplikace, přiřadit role a také si projít konfiguraci jednotného přihlašování. Přečtěte si další informace o průvodcích Microsoft 365.
Konfigurace a otestování jednotného přihlašování Microsoft Entra pro Evidence.com
Nakonfigurujte a otestujte jednotné přihlašování Microsoft Entra s Evidence.com pomocí testovacího uživatele s názvem B.Simon. Aby jednotné přihlašování fungovalo, musíte vytvořit vztah propojení mezi uživatelem Microsoft Entra a souvisejícím uživatelem v Evidence.com.
Pokud chcete nakonfigurovat a otestovat jednotné přihlašování Microsoft Entra pomocí Evidence.com, proveďte následující kroky:
- Nakonfigurujte jednotné přihlašování Microsoft Entra – aby uživatelé mohli tuto funkci používat.
- Vytvoření testovacího uživatele Microsoft Entra – k otestování jednotného přihlašování Microsoft Entra pomocí B.Simon.
- Přiřaďte testovacího uživatele Microsoft Entra – aby B.Simon mohl používat jednotné přihlašování Microsoft Entra.
- Nakonfigurujte Evidence.com jednotné přihlašování – pro konfiguraci nastavení jednotného přihlašování na straně aplikace.
- Vytvořte Evidence.com testovacího uživatele – aby měl v Evidence.com protějšek B.Simon, který je propojený s reprezentací uživatele Microsoft Entra.
- Otestujte jednotné přihlašování a ověřte, jestli konfigurace funguje.
Konfigurace jednotného přihlašování Microsoft Entra
Následujícím postupem povolíte jednotné přihlašování microsoftu Entra.
Přihlaste se do Centra pro správu Microsoft Entra jako alespoň cloudová aplikace Správa istrator.
Přejděte k podnikovým aplikacím>identit>>Evidence.com>jednotného přihlašování.
Na stránce Vybrat metodu jednotného přihlašování vyberte SAML.
Na stránce Nastavení jednotného přihlašování pomocí SAML klikněte na ikonu tužky pro základní konfiguraci SAML a upravte nastavení.
Na stránce Nastavení jednotného přihlašování pomocí SAML proveďte následující kroky:
Do textového pole Přihlásit se na adresu URL zadejte adresu URL pomocí následujícího vzoru:
https://<yourtenant>.evidence.com
Do textového pole Identifikátor (ID entity) zadejte adresu URL pomocí následujícího vzoru:
https://<yourtenant>.evidence.com
Do textového pole Adresa URL odpovědi zadejte adresu URL pomocí následujícího vzoru:
https://<your tenant>.evidence.com/?class=UIX&proc=Login
Poznámka:
Tyto hodnoty nejsou reálné. Aktualizujte tyto hodnoty skutečným přihlašovacím adresou URL, identifikátorem a adresou URL odpovědi. Pokud chcete získat tyto hodnoty, obraťte se na tým podpory klienta Evidence.com. Můžete také odkazovat na vzory uvedené v části Základní konfigurace SAML.
Na stránce Nastavit jednotné přihlašování pomocí SAML klikněte v části Podpisový certifikát SAML na tlačítko Stáhnout a stáhněte certifikát (Base64) z uvedených možností podle vašeho požadavku a uložte ho do počítače.
V části Nastavení Evidence.com zkopírujte odpovídající adresy URL podle vašeho požadavku.
Vytvoření testovacího uživatele Microsoft Entra
V této části vytvoříte testovacího uživatele s názvem B.Simon.
- Přihlaste se k Centru pro správu Microsoft Entra alespoň jako uživatel Správa istrator.
- Přejděte k identitě>Uživatelé>Všichni uživatelé.
- V horní části obrazovky vyberte Nový uživatel>Vytvořit nového uživatele.
- Ve vlastnostech uživatele postupujte takto:
- Do pole Zobrazovaný název zadejte
B.Simon
. - Do pole Hlavní název uživatele zadejte .username@companydomain.extension Například,
B.Simon@contoso.com
. - Zaškrtněte políčko Zobrazit heslo a potom poznamenejte hodnotu, která se zobrazí v poli Heslo.
- Vyberte Zkontrolovat a vytvořit.
- Do pole Zobrazovaný název zadejte
- Vyberte Vytvořit.
Přiřazení testovacího uživatele Microsoft Entra
V této části povolíte B.Simonu používat jednotné přihlašování tím, že udělíte přístup k Evidence.com.
- Přihlaste se do Centra pro správu Microsoft Entra jako alespoň cloudová aplikace Správa istrator.
- Přejděte k podnikovým aplikacím>>identit>Evidence.com.
- Na stránce s přehledem aplikace vyberte Uživatelé a skupiny.
- Vyberte Přidat uživatele nebo skupinu a pak v dialogovém okně Přidat přiřazení vyberte Uživatelé a skupiny.
- V dialogovém okně Uživatelé a skupiny vyberte B.Simon ze seznamu Uživatelé a potom klikněte na tlačítko Vybrat v dolní části obrazovky.
- Pokud očekáváte přiřazení role uživatelům, můžete ji vybrat v rozevíracím seznamu Vybrat roli . Pokud pro tuto aplikaci nebyla nastavena žádná role, zobrazí se vybraná výchozí role pro přístup.
- V dialogovém okně Přidat přiřazení klikněte na tlačítko Přiřadit .
Konfigurace jednotného přihlašování Evidence.com
V samostatném okně webového prohlížeče se přihlaste ke svému Evidence.com tenantovi jako správce a přejděte na kartu Správa.
Klikněte na Jednotné přihlašování agentury.
Vyberte Jednotné přihlašování založený na SAML.
Zkopírujte hodnoty Microsoft Entra Identifier, Login URL a Logout URL zobrazené na webu Azure Portal a do odpovídajících polí v Evidence.com.
Otevřete stažený soubor Certificate(Base64) v poznámkovém bloku, zkopírujte jeho obsah do schránky a vložte ho do pole Certifikát zabezpečení.
Uložte konfiguraci do Evidence.com.
Vytvoření testovacího uživatele Evidence.com
Aby se uživatelé Microsoft Entra mohli přihlásit, musí být zřízeni pro přístup v aplikaci Evidence.com. Tato část popisuje, jak vytvořit uživatelské účty Microsoft Entra uvnitř Evidence.com.
Zřízení uživatelského účtu v Evidence.com:
V okně webového prohlížeče se přihlaste k webu společnosti Evidence.com jako správce.
Přejděte na kartu Správa.
Klikněte na Přidat uživatele.
Klikněte na tlačítko Přidat.
E-mailová adresa přidaného uživatele musí odpovídat uživatelskému jménu uživatelů v Microsoft Entra, kterým chcete udělit přístup. Pokud uživatelské jméno a e-mailová adresa ve vaší organizaci nemají stejnou hodnotu, můžete pomocí oddílu jednotného přihlašování atributů Evidence.com >> na webu Azure Portal změnit názevidenitifer odeslaný na Evidence.com jako e-mailovou adresu.
Testování jednotného přihlašování
V této části otestujete konfiguraci jednotného přihlašování Microsoft Entra s následujícími možnostmi.
Klikněte na Otestovat tuto aplikaci, tím se přesměruje na Evidence.com přihlašovací adresu URL, kde můžete zahájit tok přihlášení.
Přejděte přímo na přihlašovací adresu URL Evidence.com a spusťte tok přihlášení odsud.
Můžete použít Microsoft Moje aplikace. Když kliknete na dlaždici Evidence.com v Moje aplikace, přesměruje se na Evidence.com přihlašovací adresu URL. Další informace o Moje aplikace naleznete v tématu Úvod do Moje aplikace.
Další kroky
Jakmile nakonfigurujete Evidence.com můžete vynutit řízení relací, které chrání exfiltraci a infiltraci citlivých dat vaší organizace v reálném čase. Řízení relací se rozšiřuje z podmíněného přístupu. Přečtěte si, jak vynutit řízení relací pomocí Programu Microsoft Defender for Cloud Apps.