Integrace jednotného přihlašování (SSO) společnosti Microsoft s Certent Equity Management
V tomto článku se dozvíte, jak integrovat Certent Equity Management s Id Microsoft Entra. Když integrujete Certent Equity Management s Microsoft Entra ID, můžete:
- Ovládejte v Microsoft Entra ID, kdo má přístup k Certent Equity Management.
- Povolte uživatelům automatické přihlášení ke společnosti Certent Equity Management pomocí svých účtů Microsoft Entra.
- Spravujte účty v jednom centrálním umístění.
Scénář popsaný v tomto článku předpokládá, že již máte následující požadavky:
- Uživatelský účet Microsoft Entra s aktivním předplatným. Pokud ho ještě nemáte, můžete si zdarma vytvořit účet.
- Jedna z následujících rolí:
- Správce aplikace
- správce cloudových aplikací
- vlastník aplikace.
- Předplatné s podporou jednotného přihlašování (SSO) pro Certent Equity Management.
V tomto článku nakonfigurujete a otestujete jednotné přihlašování Microsoft Entra v testovacím prostředí.
- Certent Equity Management podporuje jednotné přihlašování IDP iniciované SSO.
Pokud chcete nakonfigurovat integraci Certent Equity Management do Microsoft Entra ID, musíte přidat Certent Equity Management z galerie do seznamu spravovaných aplikací SaaS.
- Přihlaste se do centra pro správu Microsoft Entra alespoň jako správce cloudových aplikací.
- Přejděte na Identita>Aplikace>Podnikové aplikace>Nová aplikace.
- V části Přidat z galerie zadejte Certent Equity Management do vyhledávacího pole.
- Na panelu výsledků vyberte Certent Equity Management a pak přidejte aplikaci. Počkejte několik sekund, než se aplikace přidá do vašeho tenanta.
Alternativně můžete také použít průvodce konfigurací podnikové aplikace . V tomto průvodci můžete do tenanta přidat aplikaci, přidat uživatele nebo skupiny do aplikace, přiřadit role a také si projít konfiguraci jednotného přihlašování. Další informace o průvodcích Microsoft 365
Nakonfigurujte a otestujte Microsoft Entra SSO s Certent Equity Management pomocí testovacího uživatele s názvem B.Simon. Aby jednotné přihlašování fungovalo, musíte vytvořit vztah propojení mezi uživatelem Microsoft Entra a souvisejícím uživatelem ve službě Certent Equity Management.
Pokud chcete nakonfigurovat a otestovat jednotné přihlašování Microsoft Entra s Certent Equity Management, proveďte následující kroky:
-
Konfigurovat Microsoft Entra SSO – aby vaši uživatelé mohli používat tuto funkci.
- Vytvoření testovacího uživatele Microsoft Entra – k otestování jednotného přihlašování Microsoft Entra pomocí B.Simon.
- Přiřazení testovacího uživatele Microsoft Entra – aby B.Simon mohl používat jednotné přihlašování Microsoft Entra.
-
Nakonfigurujte Certent Equity Management SSO – konfigurace nastavení jednotného přihlašování na straně aplikace.
- Vytvořit testovacího uživatele pro Certent Equity Management – aby měl B.Simon v Certent Equity Management svůj protějšek, který je propojen s uživatelskou reprezentací v Microsoft Entra.
- Test jednotného přihlašování – ověřit, jestli konfigurace funguje.
cs-CZ: Postupujte podle těchto kroků k povolení jednotného přihlašování Microsoft Entra.
Přihlaste se do centra pro správu Microsoft Entra alespoň jako správce cloudových aplikací.
Přejděte na Identity>aplikace>podnikové aplikace>Certent Equity Management>jednotné přihlášení.
Na stránce Vyberte metodu jednotného přihlašování vyberte SAML .
Na stránce Nastavení jednotného přihlašování pomocí SAML klikněte na ikonu tužky v Základní konfiguraci SAML a upravte nastavení.
Na stránce Nastavení jednotného přihlašování pomocí protokolu SAML zadejte hodnoty pro následující pole:
a. Do textového pole Identifikátor zadejte adresu URL pomocí následujícího vzoru:
https://<SUBDOMAIN>.certent.com/sys/sso/saml/acs.aspx
b. Do textového pole Adresa URL odpovědi zadejte adresu URL pomocí následujícího vzoru:
https://<SUBDOMAIN>.certent.com/sys/sso/saml/acs.aspx
Poznámka
Tyto hodnoty nejsou reálné. Aktualizujte tyto hodnoty skutečným identifikátorem a adresou URL odpovědi. Tyto hodnoty nejsou reálné. Aktualizujte tyto hodnoty skutečným identifikátorem a adresou URL odpovědi. Pokud chcete získat tyto hodnoty, obraťte se na analytika integrace certent, který přiřadil Customer Success Manager. Můžete také odkazovat na vzory uvedené v části Základní konfigurace SAML.
Aplikace Certent Equity Management očekává tvrzení SAML v konkrétním formátu, což vyžaduje přidání vlastních mapování atributů v rámci konfigurace atributů tokenu SAML. Následující snímek obrazovky ukazuje seznam výchozích atributů.
Kromě výše uvedeného očekává aplikace Certent Equity Management několik dalších atributů, které se předávají zpět v odpovědi SAML, které jsou uvedeny níže. Tyto atributy jsou také předem vyplněné, ale můžete je zkontrolovat podle svých požadavků.
Jméno Zdrojový atribut SPOLEČNOST uživatel.názevspolečnosti UŽIVATEL user.userprincipalname Role user.assignedroles Poznámka
Klikněte sem, abyste zjistili, jak nakonfigurovat roli v Microsoft Entra ID.
Na stránce Nastavení jednotného přihlašování pomocí protokolu SAML v části Certifikát pro podpis SAML vyhledejte XML federačních metadat a vyberte Stáhnout a stáhněte certifikát a uložit ho do počítače.
V části Založení Certent Equity Management zkopírujte příslušné adresy URL podle vašeho požadavku.
V této části vytvoříte testovacího uživatele s názvem B.Simon.
- Přihlaste se do centra pro správu Microsoft Entra s alespoň rolí Správce uživatelů.
- Přejděte na Identity>Uživatelé>Všichni uživatelé.
- Vyberte Nový uživatel>Vytvořit nového uživatele, v horní části obrazovky.
- Ve vlastnostech User postupujte takto:
- Do pole Zobrazovaný název zadejte
B.Simon
. - Do pole Hlavní název uživatele zadejte username@companydomain.extension. Například
B.Simon@contoso.com
. - Zaškrtněte políčko Zobrazit heslo a poznamenejte si hodnotu zobrazenou v poli Heslo.
- Vyberte Zkontrolovat + vytvořit.
- Do pole Zobrazovaný název zadejte
- Vyberte Vytvořit.
V této části povolíte B.Simonu používat jednotné přihlašování tím, že udělíte přístup ke společnosti Certent Equity Management.
- Přihlaste se do centra pro správu Microsoft Entra alespoň jako správce cloudových aplikací.
- Přejděte na Identity>Applications>Podnikové aplikace>Certent Equity Management.
- Na stránce s přehledem aplikace najděte sekci Správa a vyberte Uživatelé a skupiny.
- Vyberte Přidat uživatele, potom v dialogu Přidat přiřazení vyberte Uživatelé a skupiny.
- V dialogovém okně Uživatelé a skupiny vyberte v seznamu Uživatelé B.Simon a potom klikněte na tlačítko Vybrat v dolní části obrazovky.
- Pokud jste nastavili role, jak je vysvětleno výše, můžete je vybrat v rozevíracím seznamu Vybrat roli.
- V dialogovém okně Přidat úkol klikněte na tlačítko Přiřadit.
Pokud chcete nakonfigurovat jednotné přihlašování na straně Certent Equity Management, musíte odeslat stažený soubor XML federačních metadat a příslušné zkopírované adresy URL z konfigurace aplikace k analytikovi integrací Certent, kterého určil manažer zákaznického úspěchu. Toto nastavení se upraví tak, aby bylo správně zajištěno připojení jednotného přihlašování SAML na obou stranách.
V této části vytvoříte uživatele s názvem Britta Simon ve společnosti Certent Equity Management. Spolupracujte s analytikem integrace Certent přiřazeným Manažerem úspěchu zákazníka a přidejte uživatele na platformě Certent Equity Management. Uživatelé se musí vytvořit a aktivovat před použitím jednotného přihlašování.
V této části otestujete konfiguraci jednotného přihlašování Microsoft Entra s následujícími možnostmi.
Klikněte na Otestovat tuto aplikacia měli byste být automaticky přihlášeni ke službě Certent Equity Management, pro kterou jste nastavili SSO.
Můžete použít Microsoft My Apps. Když kliknete na dlaždici Certent Equity Management v části Moje aplikace, měli byste být automaticky přihlášeni k nástroji Certent Equity Management, pro který jste nastavili jednotné přihlašování. Další informace o My Apps najdete v tématu Úvod do My Apps.
Jakmile nakonfigurujete Certent Equity Management, můžete vynutit řízení relací, které chrání exfiltraci a infiltraci citlivých dat vaší organizace v reálném čase. Řízení relací je rozšířením funkcí podmíněného přístupu. Naučte se vynucovat řízení relací pomocí programu Microsoft Defender for Cloud Apps.