Integrace jednotného přihlášení (SSO) Microsoft Entra s řešením Cerby
V tomto článku se dozvíte, jak integrovat Cerby s Id Microsoft Entra. Když integrujete Cerby s Microsoft Entra ID, můžete:
- Kontrola v Microsoft Entra ID, která má přístup k Cerby.
- Povolte uživatelům, aby se k Cerby automaticky přihlásili pomocí svých účtů Microsoft Entra.
- Spravujte účty v jednom centrálním umístění.
Scénář popsaný v tomto článku předpokládá, že již máte následující požadavky:
- Uživatelský účet Microsoft Entra s aktivním předplatným. Pokud ho ještě nemáte, můžete si vytvořit účet zdarma.
- Jedna z následujících rolí:
- Předplatné Cerby s povoleným jednotným přihlašováním (SSO)
V tomto článku nakonfigurujete a otestujete jednotné přihlašování Microsoft Entra v testovacím prostředí.
- Cerby podporuje SSO iniciované službou poskytovatele .
- Cerby podporuje zřizování uživatelů Just In Time.
- Cerby podporuje automatizované zřizování uživatelů.
Poznámka
Identifikátor této aplikace je pevná řetězcová hodnota, takže v jednom tenantovi je možné nakonfigurovat pouze jednu instanci.
Pokud chcete nakonfigurovat integraci Cerby do Microsoft Entra ID, musíte do seznamu spravovaných aplikací SaaS přidat Cerby z galerie.
- Přihlaste se do Microsoft Entra centra pro správu alespoň jako správce cloudových aplikací.
- Přejděte na Identity>Aplikace>Podnikové aplikace>Nová aplikace.
- V části Přidat z galerie zadejte do vyhledávacího pole Cerby.
- Na panelu výsledků vyberte Cerby a pak přidejte aplikaci. Počkejte několik sekund, než se aplikace přidá do vašeho tenanta.
Alternativně můžete také použít průvodce konfigurací podnikové aplikace . V tomto průvodci můžete do tenanta přidat aplikaci, přidat uživatele nebo skupiny do aplikace, přiřadit role a také si projít konfiguraci jednotného přihlašování. Další informace o průvodcích Microsoft 365
Nakonfigurujte a otestujte jednotné přihlašování Microsoft Entra s Cerby pomocí testovacího uživatele s názvem B.Simon. Aby jednotné přihlašování fungovalo, musíte vytvořit vztah propojení mezi uživatelem Microsoft Entra a souvisejícím uživatelem v Cerby.
Pokud chcete nakonfigurovat a otestovat jednotné přihlašování Microsoft Entra s Cerby, proveďte následující kroky:
-
Nakonfigurujte jednotné přihlašování Microsoft Entra – aby uživatelé mohli tuto funkci používat.
- Vytvoření testovacího uživatele Microsoft Entra – k otestování jednotného přihlašování Microsoft Entra pomocí B.Simon.
- Přiřadit testovacího uživatele Microsoft Entra - aby B.Simon mohl používat jednotné přihlašování Microsoft Entra.
-
Nakonfigurujte službu Cerby SSO – upravte nastavení jednotného přihlašování na straně aplikace.
- Vytvořit testovací účet uživatele Cerby – mít protějšek B.Simon v Cerby, který je propojený s Microsoft Entra reprezentací uživatele.
- Ověřte jednotné přihlašování – ověřte, zda konfigurace funguje.
Postupujte podle těchto kroků, abyste povolili Microsoft Entra SSO.
Přihlaste se do Microsoft Entra centra pro správu alespoň jako správce cloudových aplikací.
Přejděte na Identity>Aplikace>Podnikové aplikace>Cerby>Jednotné přihlašování.
Na stránce Vyberte metodu jednotného přihlašování vyberte SAML.
Na stránce Nastavení jednotného přihlašování pomocí SAML klikněte na ikonu tužky pro Základní konfigurace SAML, abyste mohli nastavení upravit.
V části Základní konfigurace SAML zadejte hodnoty následujících polí:
a. Do textového pole Identifikátor entity (ID) zadejte adresu URL pomocí následujícího vzoru:
urn:amazon:cognito:sp:<ID>
b. Do textového pole Adresa URL odpovědi zadejte adresu URL pomocí následujícího vzoru:
https://<CustomerName>-cerbyauth.auth.us-east-2.amazoncognito.com/saml2/idpresponse
c. Do textového pole Přihlašovací adresa URL zadejte adresu URL pomocí jednoho z následujících vzorů:
URL pro přihlášení https://app.cerby.com
https://<CustomerName>.cerby.com
Poznámka
Tyto hodnoty nejsou reálné. Aktualizujte tyto hodnoty opravdovým identifikátorem, adresou URL odpovědi a adresou URL pro přihlášení. Pokud chcete získat tyto hodnoty, obraťte se týmu podpory klienta Cerby. Můžete také nahlédnout do vzorů uvedených v části Základní konfigurace SAML.
Aplikace Cerby očekává aserce SAML v určitém formátu, což vyžaduje přidání vlastního mapování atributů do nastavení atributů tokenu SAML. Následující snímek obrazovky ukazuje příklad. Výchozí hodnota Název je user.userprincipalname, ale Cerby očekává, že se namapuje s křestním jménem uživatele. Pro to můžete použít user.givenname atribut ze seznamu nebo použít odpovídající hodnotu atributu na základě konfigurace vaší organizace.
Na stránce Nastavení jednotného přihlašování pomocí protokolu SAML v části Podpisový certifikát SAML klikněte na tlačítko Zkopírovat, abyste zkopírovali adresu URL federačních metadat aplikace a uložili ji do počítače.
Postupujte podle pokynů v vytvoření a přiřazení uživatelského účtu rychlého startu pro vytvoření testovacího uživatelského účtu s názvem B.Simon.
Pokud chcete nakonfigurovat jednotné přihlašování na straně Cerby, musíte odeslat adresu URL federačních metadat aplikace týmu podpory Cerby. Toto nastavení je nakonfigurováno, aby bylo připojení SAML SSO správně nastaveno na obou stranách.
V této části se vytvoří uživatel s názvem Britta Simon v Cerby. Cerby podporuje just-in-time zřizování uživatelů, které je povoleno ve výchozím nastavení. V této části pro vás není žádná úloha. Pokud uživatel v Cerby ještě neexistuje, vytvoří se po ověření nový.
V této části otestujete konfiguraci jednotného přihlašování Microsoft Entra s následujícími možnostmi.
Klikněte na Otestovat tuto aplikaci. To vás přesměruje na adresu URL pro přihlášení Cerby, kde můžete zahájit proces přihlášení.
Přejděte přímo na přihlašovací adresu URL Cerby a spusťte tok přihlášení odsud.
Můžete použít Microsoft My Apps. Když kliknete na dlaždici Cerby v mých aplikacích, přesměruje se na přihlašovací adresu URL Cerby. Další informace o aplikaci Moje aplikace najdete v části Úvod do aplikace Moje aplikace .
Jakmile nakonfigurujete Cerby, můžete vynutit řízení relace, které chrání proti exfiltraci a infiltraci citlivých dat vaší organizace v reálném čase. Řízení relací vychází z podmíněného přístupu. Naučte se vynucovat řízení relací pomocí programu Microsoft Defender for Cloud Apps.