Sdílet prostřednictvím


Integrace jednotného přihlašování Microsoft Entra s Připojení 1

V tomto článku se dozvíte, jak integrovat Připojení 1 s ID Microsoft Entra. Připojení 1 poskytuje kompletní analýzu vozového parku, stav vašeho vozového parku v reálném čase, zobrazení historických trendů, příjem oznámení na vyžádání, výstrahy a vytváření sestav, vytváření geografických fencí. Když integrujete Připojení 1 s Microsoft Entra ID, můžete:

  • Řízení v Microsoft Entra ID, který má přístup k Připojení 1.
  • Povolte uživatelům, aby se k Připojení 1 automaticky přihlásili pomocí svých účtů Microsoft Entra.
  • Spravujte účty v jednom centrálním umístění.

V testovacím prostředí nakonfigurujete a otestujete jednotné přihlašování Microsoft Entra pro Připojení 1. Připojení 1 podporuje obojí Sp a IDP iniciovaly jednotné přihlašování.

Poznámka:

Identifikátor této aplikace je pevná řetězcová hodnota, takže v jednom tenantovi je možné nakonfigurovat pouze jednu instanci.

Požadavky

Pokud chcete integrovat ID Microsoft Entra s Připojení 1, potřebujete:

Přidání aplikace a přiřazení testovacího uživatele

Než začnete s konfigurací jednotného přihlašování, musíte přidat aplikaci Připojení 1 z galerie Microsoft Entra. K přiřazení aplikace potřebujete testovací uživatelský účet a otestovat konfiguraci jednotného přihlašování.

Přidejte Připojení 1 z galerie aplikací Microsoft Entra a nakonfigurujte jednotné přihlašování pomocí Připojení 1. Další informace o tom, jak přidat aplikaci z galerie, najdete v rychlém startu : Přidání aplikace z galerie.

Vytvoření a přiřazení testovacího uživatele Microsoft Entra

Postupujte podle pokynů v článku vytvoření a přiřazení uživatelského účtu k vytvoření testovacího uživatelského účtu s názvem B.Simon.

Alternativně můžete také použít Průvodce konfigurací podnikové aplikace. V tomto průvodci můžete do tenanta přidat aplikaci, přidat uživatele nebo skupiny do aplikace a přiřadit role. Průvodce také poskytuje odkaz na podokno konfigurace jednotného přihlašování. Přečtěte si další informace o průvodcích Microsoftu 365.

Konfigurace jednotného přihlašování Microsoft Entra

Pokud chcete povolit jednotné přihlašování Microsoft Entra, proveďte následující kroky.

  1. Přihlaste se do Centra pro správu Microsoft Entra jako alespoň cloudová aplikace Správa istrator.

  2. Přejděte k podnikovým aplikacím> identit>>Připojení 1>jednotné přihlašování.

  3. Na stránce Vybrat metodu jednotného přihlašování vyberte SAML.

  4. Na stránce Nastavení jednotného přihlašování pomocí SAML vyberte ikonu tužky pro základní konfiguraci SAML a upravte nastavení.

    Snímek obrazovky ukazuje, jak upravit základní konfiguraci SAML.

  5. V části Základní konfigurace SAML uživatel nemusí provádět žádné kroky, protože aplikace je již předem integrovaná s Azure.

  6. Pokud chcete aplikaci nakonfigurovat v režimu iniciovaném aktualizací SP , proveďte následující krok:

    Do textového pole Přihlásit se na adresu URL zadejte adresu URL: https://pct.phillips-connect.com

  7. Připojení 1 aplikace očekává kontrolní výrazy SAML v určitém formátu, což vyžaduje přidání mapování vlastních atributů na konfiguraci atributů tokenu SAML. Následující snímek obrazovky ukazuje seznam výchozích atributů.

    Snímek obrazovky znázorňující obrázek konfigurace atributů

  8. Kromě výše uvedeného očekává aplikace Připojení 1 několik dalších atributů, které se předávají zpět v odpovědi SAML, které jsou uvedené níže. Tyto atributy jsou také předem vyplněné, ale můžete je zkontrolovat podle svých požadavků.

    Název Zdrojový atribut
    Companyname user.companyname
    Role. user.assignedroles

    Poznámka:

    Klikněte sem , abyste věděli, jak nakonfigurovat roli v Microsoft Entra ID.

  9. Na stránce Nastavit jednotné přihlašování pomocí SAML v části Podpisový certifikát SAML vyhledejte certifikát (PEM) a vyberte Stáhnout a stáhněte certifikát a uložte ho do počítače.

    Snímek obrazovky s odkazem ke stažení certifikátu

  10. V části Nastavení Připojení 1 zkopírujte odpovídající adresy URL podle vašeho požadavku.

    Snímek obrazovky ukazuje, jak zkopírovat odpovídající adresu URL konfigurace.

Konfigurace jednotného přihlašování Připojení 1

Pokud chcete nakonfigurovat jednotné přihlašování na straně Připojení 1, musíte odeslat stažený certifikát (PEM) a příslušné zkopírované adresy URL z konfigurace aplikace Připojení 1 týmu podpory. Toto nastavení nastaví tak, aby bylo správně nastavené připojení jednotného přihlašování SAML na obou stranách.

Vytvoření testovacího uživatele Připojení 1

V této části vytvoříte uživatele s názvem Britta Simon v Připojení 1 SSO. Spolupracujte s týmem podpory jednotného přihlašování Připojení 1 a přidejte uživatele na platformě Připojení 1 SSO. Uživatelé se musí vytvořit a aktivovat před použitím jednotného přihlašování.

Testování jednotného přihlašování

V této části otestujete konfiguraci jednotného přihlašování Microsoft Entra s následujícími možnostmi.

Inicializovaná aktualizace:

  • Klikněte na Otestovat tuto aplikaci. Tím se přesměruje na přihlašovací adresu URL Připojení 1, kde můžete zahájit tok přihlášení.

  • Přejděte přímo na přihlašovací adresu URL Připojení 1 a spusťte tok přihlášení odsud.

Iniciovaný protokol IDP:

  • Klikněte na Otestovat tuto aplikaci a měli byste být automaticky přihlášení k Připojení 1, pro kterou jste nastavili jednotné přihlašování.

K otestování aplikace v libovolném režimu můžete také použít Microsoft Moje aplikace. Když kliknete na dlaždici Připojení 1 v Moje aplikace, pokud je nakonfigurovaný v režimu sp, budete přesměrováni na přihlašovací stránku aplikace pro inicializace toku přihlášení a pokud je nakonfigurovaný v režimu IDP, měli byste být automaticky přihlášení k Připojení 1, pro který jste nastavili jednotné přihlašování. Další informace naleznete v tématu Microsoft Entra Moje aplikace.

Další materiály

Další kroky

Jakmile nakonfigurujete Připojení 1, můžete vynutit řízení relace, které chrání exfiltraci a infiltraci citlivých dat vaší organizace v reálném čase. Řízení relací se rozšiřuje z podmíněného přístupu. Zjistěte, jak vynutit řízení relací pomocí Microsoft Cloud App Security.