Poznámka:
Přístup k této stránce vyžaduje autorizaci. Můžete se zkusit přihlásit nebo změnit adresáře.
Přístup k této stránce vyžaduje autorizaci. Můžete zkusit změnit adresáře.
V tomto článku se dozvíte, jak integrovat Connect1 s Microsoft Entra ID. Connect1 poskytuje kompletní analýzu vozového parku, stav vašeho vozového parku v reálném čase, zobrazení historických trendů, příjem oznámení na vyžádání, výstrahy a generování sestav, vytváření geografických návazců. Když integrujete Connect1 s Microsoft Entra ID, můžete:
- Kontrola v Microsoft Entra ID, kdo má přístup k Connect1.
- Povolte uživatelům, aby se k Connect1 automaticky přihlásili pomocí svých účtů Microsoft Entra.
- Spravujte účty v jednom centrálním umístění.
V testovacím prostředí nakonfigurujete a otestujete jednotné přihlašování Microsoft Entra pro Connect1. Connect1 podporuje SP i jednotného přihlašování.
Poznámka:
Identifikátor této aplikace je pevná řetězcová hodnota, takže v jednom tenantovi je možné nakonfigurovat pouze jednu instanci.
Požadavky
Pokud chcete integrovat Microsoft Entra ID s Connect1, potřebujete:
- Uživatelský účet Microsoft Entra. Pokud ho ještě nemáte, můžete si zdarma vytvořit účet.
- Jedna z následujících rolí: správce aplikací, správce cloudových aplikacínebo vlastníka aplikace.
- Předplatné Entra od Microsoftu. Pokud předplatné nemáte, můžete získat bezplatný účet.
- Připojte se k předplatnému s povoleným jednotným přihlašováním1.
Přidání aplikace a přiřazení testovacího uživatele
Než začnete s konfigurací jednotného přihlašování, musíte přidat aplikaci Connect1 z galerie Microsoft Entra. K přiřazení aplikace potřebujete testovací uživatelský účet a otestovat konfiguraci jednotného přihlašování.
Přidání Connect1 z galerie Microsoft Entra
Přidejte Connect1 z galerie aplikací Microsoft Entra a nakonfigurujte jednotné přihlašování pomocí connect1. Další informace o tom, jak přidat aplikaci z galerie, najdete v rychlém startu : Přidání aplikace z galerie.
Vytvoření a přiřazení testovacího uživatele Microsoft Entra
Postupujte podle pokynů v článku vytvoření a přiřazení uživatelského účtu, abyste vytvořili testovací uživatelský účet s názvem B.Simon.
Alternativně můžete také použít Průvodce konfigurací podnikové aplikace. V tomto průvodci můžete do tenanta přidat aplikaci, přidat uživatele nebo skupiny do aplikace a přiřadit role. Průvodce také poskytuje odkaz na podokno konfigurace jednotného přihlašování. Další informace o průvodcích Microsoft 365.
Konfigurace jednotného přihlašování Microsoft Entra
Pokud chcete povolit jednotné přihlašování Microsoft Entra, proveďte následující kroky.
Přihlaste se do centra pro správu Microsoft Entra alespoň jako správce cloudových aplikací.
Přejděte na Entra ID>podnikové aplikace>Connect1>jednotné přihlášení.
Na stránce Vyberte metodu jednotného přihlašování zvolte možnost SAML.
Na stránce Nastavení jednotného přihlašování pomocí SAML vyberte ikonu tužky pro Základní konfiguraci SAML a upravte nastavení.
V části Základní konfigurace SAML uživatel nemusí provádět žádný krok, protože aplikace je už předem integrovaná s Azure.
Pokud chcete aplikaci nakonfigurovat v režimu spuštění SP, proveďte tento krok:
Do textového pole Sign on URL zadejte adresu URL:
https://pct.phillips-connect.comAplikace Connect1 očekává výroky SAML ve specifickém formátu, což vyžaduje přidání mapování vlastních atributů do konfigurace atributů tokenu SAML. Následující snímek obrazovky ukazuje seznam výchozích atributů.
Kromě výše uvedeného očekává aplikace Connect1 několik dalších atributů, které se předávají zpět v odpovědi SAML, které jsou uvedené níže. Tyto atributy jsou také předem vyplněné, ale můžete je zkontrolovat podle svých požadavků.
Název Zdrojový atribut název společnosti uživatel.názevspolečnosti role user.assignedroles Poznámka:
Vyberte prosím zde, abyste se dozvěděli, jak nakonfigurovat roli v Microsoft Entra ID.
Na stránce Nastavit jednotné přihlašování pomocí SAML v části Podpisový certifikát SAML vyhledejte certifikát (PEM) a vyberte Stáhnout a stáhněte certifikát a uložte ho do počítače.
V části Set up Connect1 zkopírujte odpovídající adresy URL podle vašeho požadavku.
Konfigurace jednotného přihlašování Connect1
Pokud chcete nakonfigurovat jednotné přihlašování Connect1 straně, je potřeba odeslat staženou certifikát (PEM) a odpovídající zkopírované adresy URL z konfigurace aplikace do týmu podpory Connect1. Nastavili toto nastavení tak, aby bylo připojení SAML SSO správně nakonfigurované na obou stranách.
Vytvoření testovacího uživatele connect1
V této části vytvoříte uživatele s názvem Britta Simon ve službě Connect1 SSO. Spolupracujte s týmem podpory jednotného přihlašování Connect1 přidat uživatele na platformě jednotného přihlašování Connect1. Uživatelé se musí vytvořit a aktivovat před použitím jednotného přihlašování.
Testování SSO
V této části otestujete konfiguraci jednotného přihlašování Microsoft Entra s následujícími možnostmi.
SP inicializováno
Vyberte Otestovat tuto aplikaci, tato možnost přesměruje na přihlašovací adresu URL connect1, kde můžete zahájit tok přihlášení.
Přejděte přímo na přihlašovací adresu URL connect1 a spusťte tok přihlášení odsud.
Iniciovaný protokol IDP:
- Vyberte Otestovat tuto aplikacia měli byste být automaticky přihlášeni ke Connect1, pro který jste nastavili SSO.
Aplikaci můžete také otestovat v libovolném režimu pomocí aplikace Microsoft My Apps. Když vyberete dlaždici Connect1 v sekci Moje aplikace, pokud je nakonfigurovaná v režimu SP, budete přesměrováni na přihlašovací stránku aplikace pro inicializaci procesu přihlášení, a pokud je nakonfigurovaná v režimu IDP, měli byste být automaticky přihlášeni k Connect1, pro který jste nastavili SSO (jednotné přihlašování). Pokud chcete získat další informace, podívejte se na Microsoft Entra My Apps.
Další zdroje informací
Související obsah
Jakmile nakonfigurujete Connect1, můžete vynutit kontrolu relace, která chrání před exfiltrací a infiltrací citlivých dat vaší organizace v reálném čase. Řízení relací se rozšiřuje nad rámec podmíněného přístupu. Naučte se, jak zajišťovat kontrolu nad relacemi pomocí Microsoft Cloud App Security.