Integrace jednotného přihlašování Microsoft Entra s Připojení 1
V tomto článku se dozvíte, jak integrovat Připojení 1 s ID Microsoft Entra. Připojení 1 poskytuje kompletní analýzu vozového parku, stav vašeho vozového parku v reálném čase, zobrazení historických trendů, příjem oznámení na vyžádání, výstrahy a vytváření sestav, vytváření geografických fencí. Když integrujete Připojení 1 s Microsoft Entra ID, můžete:
- Řízení v Microsoft Entra ID, který má přístup k Připojení 1.
- Povolte uživatelům, aby se k Připojení 1 automaticky přihlásili pomocí svých účtů Microsoft Entra.
- Spravujte účty v jednom centrálním umístění.
V testovacím prostředí nakonfigurujete a otestujete jednotné přihlašování Microsoft Entra pro Připojení 1. Připojení 1 podporuje obojí Sp a IDP iniciovaly jednotné přihlašování.
Poznámka:
Identifikátor této aplikace je pevná řetězcová hodnota, takže v jednom tenantovi je možné nakonfigurovat pouze jednu instanci.
Požadavky
Pokud chcete integrovat ID Microsoft Entra s Připojení 1, potřebujete:
- Uživatelský účet Microsoft Entra. Pokud ho ještě nemáte, můžete si zdarma vytvořit účet.
- Jedna z následujících rolí: Application Správa istrator, Cloud Application Správa istrator nebo Application Owner.
- Předplatné Microsoft Entra. Pokud předplatné nemáte, můžete získat bezplatný účet.
- předplatné s povoleným jednotným přihlašováním Připojení 1.
Přidání aplikace a přiřazení testovacího uživatele
Než začnete s konfigurací jednotného přihlašování, musíte přidat aplikaci Připojení 1 z galerie Microsoft Entra. K přiřazení aplikace potřebujete testovací uživatelský účet a otestovat konfiguraci jednotného přihlašování.
Přidání Připojení 1 z galerie Microsoft Entra
Přidejte Připojení 1 z galerie aplikací Microsoft Entra a nakonfigurujte jednotné přihlašování pomocí Připojení 1. Další informace o tom, jak přidat aplikaci z galerie, najdete v rychlém startu : Přidání aplikace z galerie.
Vytvoření a přiřazení testovacího uživatele Microsoft Entra
Postupujte podle pokynů v článku vytvoření a přiřazení uživatelského účtu k vytvoření testovacího uživatelského účtu s názvem B.Simon.
Alternativně můžete také použít Průvodce konfigurací podnikové aplikace. V tomto průvodci můžete do tenanta přidat aplikaci, přidat uživatele nebo skupiny do aplikace a přiřadit role. Průvodce také poskytuje odkaz na podokno konfigurace jednotného přihlašování. Přečtěte si další informace o průvodcích Microsoftu 365.
Konfigurace jednotného přihlašování Microsoft Entra
Pokud chcete povolit jednotné přihlašování Microsoft Entra, proveďte následující kroky.
Přihlaste se do Centra pro správu Microsoft Entra jako alespoň cloudová aplikace Správa istrator.
Přejděte k podnikovým aplikacím> identit>>Připojení 1>jednotné přihlašování.
Na stránce Vybrat metodu jednotného přihlašování vyberte SAML.
Na stránce Nastavení jednotného přihlašování pomocí SAML vyberte ikonu tužky pro základní konfiguraci SAML a upravte nastavení.
V části Základní konfigurace SAML uživatel nemusí provádět žádné kroky, protože aplikace je již předem integrovaná s Azure.
Pokud chcete aplikaci nakonfigurovat v režimu iniciovaném aktualizací SP , proveďte následující krok:
Do textového pole Přihlásit se na adresu URL zadejte adresu URL:
https://pct.phillips-connect.com
Připojení 1 aplikace očekává kontrolní výrazy SAML v určitém formátu, což vyžaduje přidání mapování vlastních atributů na konfiguraci atributů tokenu SAML. Následující snímek obrazovky ukazuje seznam výchozích atributů.
Kromě výše uvedeného očekává aplikace Připojení 1 několik dalších atributů, které se předávají zpět v odpovědi SAML, které jsou uvedené níže. Tyto atributy jsou také předem vyplněné, ale můžete je zkontrolovat podle svých požadavků.
Název Zdrojový atribut Companyname user.companyname Role. user.assignedroles Poznámka:
Klikněte sem , abyste věděli, jak nakonfigurovat roli v Microsoft Entra ID.
Na stránce Nastavit jednotné přihlašování pomocí SAML v části Podpisový certifikát SAML vyhledejte certifikát (PEM) a vyberte Stáhnout a stáhněte certifikát a uložte ho do počítače.
V části Nastavení Připojení 1 zkopírujte odpovídající adresy URL podle vašeho požadavku.
Konfigurace jednotného přihlašování Připojení 1
Pokud chcete nakonfigurovat jednotné přihlašování na straně Připojení 1, musíte odeslat stažený certifikát (PEM) a příslušné zkopírované adresy URL z konfigurace aplikace Připojení 1 týmu podpory. Toto nastavení nastaví tak, aby bylo správně nastavené připojení jednotného přihlašování SAML na obou stranách.
Vytvoření testovacího uživatele Připojení 1
V této části vytvoříte uživatele s názvem Britta Simon v Připojení 1 SSO. Spolupracujte s týmem podpory jednotného přihlašování Připojení 1 a přidejte uživatele na platformě Připojení 1 SSO. Uživatelé se musí vytvořit a aktivovat před použitím jednotného přihlašování.
Testování jednotného přihlašování
V této části otestujete konfiguraci jednotného přihlašování Microsoft Entra s následujícími možnostmi.
Inicializovaná aktualizace:
Klikněte na Otestovat tuto aplikaci. Tím se přesměruje na přihlašovací adresu URL Připojení 1, kde můžete zahájit tok přihlášení.
Přejděte přímo na přihlašovací adresu URL Připojení 1 a spusťte tok přihlášení odsud.
Iniciovaný protokol IDP:
- Klikněte na Otestovat tuto aplikaci a měli byste být automaticky přihlášení k Připojení 1, pro kterou jste nastavili jednotné přihlašování.
K otestování aplikace v libovolném režimu můžete také použít Microsoft Moje aplikace. Když kliknete na dlaždici Připojení 1 v Moje aplikace, pokud je nakonfigurovaný v režimu sp, budete přesměrováni na přihlašovací stránku aplikace pro inicializace toku přihlášení a pokud je nakonfigurovaný v režimu IDP, měli byste být automaticky přihlášení k Připojení 1, pro který jste nastavili jednotné přihlašování. Další informace naleznete v tématu Microsoft Entra Moje aplikace.
Další materiály
- Co je jednotné přihlašování pomocí Microsoft Entra ID?
- Naplánujte nasazení jednotného přihlašování.
Další kroky
Jakmile nakonfigurujete Připojení 1, můžete vynutit řízení relace, které chrání exfiltraci a infiltraci citlivých dat vaší organizace v reálném čase. Řízení relací se rozšiřuje z podmíněného přístupu. Zjistěte, jak vynutit řízení relací pomocí Microsoft Cloud App Security.