Kurz: Integrace jednotného přihlašování Soloinsight-CloudGate s Id Microsoft Entra

V tomto kurzu se dozvíte, jak integrovat jednotné přihlašování Soloinsight-CloudGate s Microsoft Entra ID. Když integrujete jednotné přihlašování Soloinsight-CloudGate s ID Microsoft Entra, můžete:

  • Řízení v Microsoft Entra ID, který má přístup k Soloinsight-CloudGate SSO.
  • Povolte uživatelům automatické přihlášení k jednotnému přihlašování Soloinsight-CloudGate pomocí svých účtů Microsoft Entra.
  • Spravujte účty v jednom centrálním umístění.

Předpoklady

Abyste mohli začít, potřebujete následující položky:

  • Předplatné Microsoft Entra. Pokud předplatné nemáte, můžete získat bezplatný účet.
  • Předplatné s povoleným jednotným přihlašováním (SSO) Soloinsight-CloudGate

Popis scénáře

V tomto kurzu nakonfigurujete a otestujete jednotné přihlašování Microsoft Entra v testovacím prostředí.

  • Jednotné přihlašování Soloinsight-CloudGate podporuje jednotné přihlašování iniciované aktualizací SP .
  • Jednotné přihlašování Soloinsight-CloudGate podporuje automatizované zřizování uživatelů.

Pokud chcete nakonfigurovat integraci jednotného přihlašování Soloinsight-CloudGate do Microsoft Entra ID, musíte přidat jednotné přihlašování Soloinsight-CloudGate z galerie do seznamu spravovaných aplikací SaaS.

  1. Přihlaste se do Centra pro správu Microsoft Entra jako alespoň cloudová aplikace Správa istrator.
  2. Přejděte k podnikovým aplikacím>Identita>Aplikace>– Nová aplikace.
  3. V části Přidat z galerie zadejte do vyhledávacího pole jednotné přihlašování Soloinsight-CloudGate.
  4. Na panelu výsledků vyberte jednotné přihlašování Soloinsight-CloudGate a pak přidejte aplikaci. Počkejte několik sekund, než se aplikace přidá do vašeho tenanta.

Alternativně můžete také použít Průvodce konfigurací podnikové aplikace. V tomto průvodci můžete do tenanta přidat aplikaci, přidat uživatele nebo skupiny do aplikace, přiřadit role a také si projít konfiguraci jednotného přihlašování. Přečtěte si další informace o průvodcích Microsoft 365.

Konfigurace a testování jednotného přihlašování Microsoft Entra pro jednotné přihlašování Soloinsight-CloudGate

Nakonfigurujte a otestujte jednotné přihlašování Microsoft Entra s jednotným přihlašováním Soloinsight-CloudGate pomocí testovacího uživatele s názvem B.Simon. Aby jednotné přihlašování fungovalo, musíte vytvořit vztah propojení mezi uživatelem Microsoft Entra a souvisejícím uživatelem v jednotném přihlašování Soloinsight-CloudGate.

Pokud chcete nakonfigurovat a otestovat jednotné přihlašování Microsoft Entra s jednotným přihlašováním Soloinsight-CloudGate, proveďte následující kroky:

  1. Nakonfigurujte jednotné přihlašování Microsoft Entra – aby uživatelé mohli tuto funkci používat.
    1. Vytvoření testovacího uživatele Microsoft Entra – k otestování jednotného přihlašování Microsoft Entra pomocí B.Simon.
    2. Přiřaďte testovacího uživatele Microsoft Entra – aby B.Simon mohl používat jednotné přihlašování Microsoft Entra.
  2. Konfigurace jednotného přihlašování Soloinsight-CloudGate – konfigurace nastavení jednotného přihlašování na straně aplikace
    1. Vytvořte testovacího uživatele jednotného přihlašování Soloinsight-CloudGate – aby měl protějšk B.Simon v jednotném přihlašování Soloinsight-CloudGate, který je propojený s reprezentací uživatele Microsoft Entra.
  3. Otestujte jednotné přihlašování a ověřte, jestli konfigurace funguje.

Konfigurace jednotného přihlašování Microsoft Entra

Následujícím postupem povolíte jednotné přihlašování microsoftu Entra.

  1. Přihlaste se do Centra pro správu Microsoft Entra jako alespoň cloudová aplikace Správa istrator.

  2. Přejděte na stránku integrace aplikace s jednotným přihlašováním>> aplikací identit>Soloinsight-CloudGate, vyhledejte oddíl Správa a vyberte Jednotné přihlašování.

  3. Na stránce Vybrat metodu jednotného přihlašování vyberte SAML.

  4. Na stránce Nastavit jednotné přihlašování pomocí SAML klikněte na ikonu tužky pro základní konfiguraci SAML a upravte nastavení.

    Edit Basic SAML Configuration

  5. Na stránce Základní konfigurace SAML proveďte následující kroky:

    1. Do textového pole Přihlásit se na adresu URL zadejte adresu URL pomocí následujícího vzoru: https://<SUBDOMAIN>.sigateway.com/login

    2. Do textového pole Identifikátor (ID entity) zadejte adresu URL pomocí následujícího vzoru: https://<SUBDOMAIN>.sigateway.com/process/sso

    Poznámka:

    Tyto hodnoty nejsou reálné. Aktualizujte tyto hodnoty skutečným přihlašovacím adresou URL a identifikátorem, které jsou vysvětleny dále v části Konfigurace jednotného přihlašování Soloinsight-CloudGate jednotného přihlašování v tomto kurzu.

  6. Na stránce Nastavit jednotné přihlašování pomocí SAML v části Podpisový certifikát SAML vyhledejte certifikát (Base64) a vyberte stáhnout certifikát a uložit ho do počítače.

    The Certificate download link

  7. V části Nastavení jednotného přihlašování Soloinsight-CloudGate zkopírujte odpovídající adresy URL podle vašeho požadavku.

    Copy configuration URLs

Vytvoření testovacího uživatele Microsoft Entra

V této části vytvoříte testovacího uživatele s názvem B.Simon.

  1. Přihlaste se k Centru pro správu Microsoft Entra alespoň jako uživatel Správa istrator.
  2. Přejděte k identitě>Uživatelé>Všichni uživatelé.
  3. V horní části obrazovky vyberte Nový uživatel>Vytvořit nového uživatele.
  4. Ve vlastnostech uživatele postupujte takto:
    1. Do pole Zobrazovaný název zadejte B.Simon.
    2. Do pole Hlavní název uživatele zadejte .username@companydomain.extension Například, B.Simon@contoso.com.
    3. Zaškrtněte políčko Zobrazit heslo a potom poznamenejte hodnotu, která se zobrazí v poli Heslo.
    4. Vyberte Zkontrolovat a vytvořit.
  5. Vyberte Vytvořit.

Přiřazení testovacího uživatele Microsoft Entra

V této části povolíte B.Simonu používat jednotné přihlašování tím, že udělíte přístup k jednotnému přihlašování Soloinsight-CloudGate SSO.

  1. Přihlaste se do Centra pro správu Microsoft Entra jako alespoň cloudová aplikace Správa istrator.
  2. Přejděte k podnikovým aplikacím>Identity>Applications>Soloinsight-CloudGate SSO.
  3. Na stránce s přehledem aplikace vyberte Uživatelé a skupiny.
  4. Vyberte Přidat uživatele nebo skupinu a pak v dialogovém okně Přidat přiřazení vyberte Uživatelé a skupiny.
    1. V dialogovém okně Uživatelé a skupiny vyberte B.Simon ze seznamu Uživatelé a potom klikněte na tlačítko Vybrat v dolní části obrazovky.
    2. Pokud očekáváte přiřazení role uživatelům, můžete ji vybrat v rozevíracím seznamu Vybrat roli . Pokud pro tuto aplikaci nebyla nastavena žádná role, zobrazí se vybraná výchozí role pro přístup.
    3. V dialogovém okně Přidat přiřazení klikněte na tlačítko Přiřadit .

Konfigurace jednotného přihlašování Soloinsight-CloudGate

  1. V jiném okně webového prohlížeče se přihlaste k webu společnosti Soloinsight-CloudGate SSO jako správce.

  2. Pokud chcete získat hodnoty, které se mají vkládat na webu Azure Portal při konfiguraci základního SAML, přihlaste se k webovému portálu CloudGate pomocí svých přihlašovacích údajů a pak přejděte k nastavení jednotného přihlašování, které najdete na následující cestě Domů> Správa istrace>Nastavení>systému Obecné.

    CloudGate SSO Settings

  3. Adresa URL příjemce SAML

    • Zkopírujte odkazy dostupné pro adresu URL příjemce Saml a pole Adresa URL pro přesměrování a vložte je do části Základní konfigurace SAML webu Azure Portal pro pole Identifikátor (ID entity) a Adresy URL odpovědi.

      SAMLIdentifier

  4. Podpisový certifikát SAML

    • Přejděte ke zdroji souboru certifikátu (Base64), který byl stažen ze seznamů podpisových certifikátů SAML na webu Azure Portal, a klikněte na něj pravým tlačítkem myši. V seznamu zvolte Možnost Upravit s Poznámkový blok++.

      SAMLcertificate

    • Zkopírujte obsah v souboru Poznámkový blok++ certifikátu (Base64).

      Certificate copy

    • Vložte obsah do pole Certifikát nastavení jednotného přihlašování webového portálu CloudGate a klikněte na tlačítko Uložit.

      Certificate portal

  5. Výchozí skupina

    • V rozevíracím seznamu výchozí skupinyna webovém portálu CloudGate vyberte obchodní Správa.

      Default group

  6. Identifikátor AD a adresa URL pro přihlášení

    • Zkopírovaná přihlašovací adresa URLNastavení konfigurace jednotného přihlašování Soloinsight-CloudGate se zadávají do části Nastavení jednotného přihlašování webového portálu CloudGate.

    • Vložte odkaz Na přihlašovací adresu URL z webu Azure Portal do pole Přihlašovací adresa URL ad webového portálu CloudGate.

    • Vložte odkaz Microsoft Entra Identifier z webu Azure Portal do pole Identifikátor AD webového portálu CloudGate.

      Ad login

Vytvoření testovacího uživatele jednotného přihlašování Soloinsight-CloudGate

Chcete-li vytvořit testovacího uživatele, vyberte zaměstnance z hlavní nabídky webového portálu CloudGate a vyplňte formulář Přidat nového zaměstnance. Úroveň autority, která má být přiřazena testovacímu uživateli, je Obchodní Správa Po vyplnění všech požadovaných polí klikněte na Vytvořit.

Employee test

Poznámka:

Jednotné přihlašování Soloinsight-CloudGate také podporuje automatické zřizování uživatelů. Další podrobnosti o konfiguraci automatického zřizování uživatelů najdete tady .

Testování jednotného přihlašování

V této části otestujete konfiguraci jednotného přihlašování Microsoft Entra s následujícími možnostmi.

  • Klikněte na Test této aplikace, tím se přesměruje na přihlašovací adresu URL jednotného přihlašování Soloinsight-CloudGate, kde můžete zahájit tok přihlášení.

  • Přejděte přímo na přihlašovací adresu URL jednotného přihlašování Soloinsight-CloudGate a zahajte tok přihlášení odsud.

  • Můžete použít Microsoft Moje aplikace. Když v Moje aplikace kliknete na dlaždici Jednotného přihlašování Soloinsight-CloudGate, přesměruje se na přihlašovací adresu URL jednotného přihlašování Soloinsight-CloudGate. Další informace o Moje aplikace naleznete v tématu Úvod do Moje aplikace.

Další kroky

Jakmile nakonfigurujete jednotné přihlašování Soloinsight-CloudGate, můžete vynutit řízení relace, které chrání exfiltraci a infiltraci citlivých dat vaší organizace v reálném čase. Řízení relací se rozšiřuje z podmíněného přístupu. Přečtěte si, jak vynutit řízení relací pomocí Programu Microsoft Defender for Cloud Apps.