Sdílet prostřednictvím


Integrace jednotného přihlašování Microsoft Entra s Docker Business

V tomto kurzu se dozvíte, jak integrovat Docker Business s Microsoft Entra ID. Když integrujete Docker Business s Microsoft Entra ID, můžete:

  • Řízení v Microsoft Entra ID, který má přístup k Docker Business.
  • Povolte uživatelům, aby se k Docker Business automaticky přihlásili pomocí svých účtů Microsoft Entra.
  • Spravujte účty v jednom centrálním umístění.

Požadavky

Pokud chcete integrovat ID Microsoft Entra s Docker Business, potřebujete:

  • Předplatné Microsoft Entra. Pokud předplatné nemáte, můžete získat bezplatný účet.
  • Předplatné Docker Business .

Popis scénáře

V tomto kurzu nakonfigurujete a otestujete jednotné přihlašování Microsoft Entra v testovacím prostředí.

  • Docker Business podporuje pouze jednotné přihlašování iniciované aktualizací SP .
  • Docker Business podporuje zřizování uživatelů za běhu .

Pokud chcete nakonfigurovat integraci Docker Business do Microsoft Entra ID, musíte do seznamu spravovaných aplikací SaaS přidat Docker Business z galerie.

  1. Přihlaste se do Centra pro správu Microsoft Entra jako alespoň správce cloudových aplikací.
  2. Přejděte k podnikovým aplikacím>Identita>Aplikace>– Nová aplikace.
  3. V části Přidat z galerie zadejte do vyhledávacího pole Docker Business.
  4. Na panelu výsledků vyberte Docker Business a pak přidejte aplikaci. Počkejte několik sekund, než se aplikace přidá do vašeho tenanta.

Alternativně můžete také použít Průvodce konfigurací podnikové aplikace. V tomto průvodci můžete do tenanta přidat aplikaci, přidat uživatele nebo skupiny do aplikace, přiřadit role a také si projít konfiguraci jednotného přihlašování. Přečtěte si další informace o průvodcích Microsoft 365.

Konfigurace a testování jednotného přihlašování Microsoft Entra pro Docker Business

Nakonfigurujte a otestujte jednotné přihlašování Microsoft Entra s Docker Business pomocí testovacího uživatele s názvem B.Simon. Aby jednotné přihlašování fungovalo, musíte vytvořit vztah propojení mezi uživatelem Microsoft Entra a souvisejícím uživatelem v Dockeru Business.

Pokud chcete nakonfigurovat a otestovat jednotné přihlašování Microsoft Entra s Docker Business, proveďte následující kroky:

  1. Nakonfigurujte jednotné přihlašování Microsoft Entra – aby uživatelé mohli tuto funkci používat.
    1. Vytvoření testovacího uživatele Microsoft Entra – k otestování jednotného přihlašování Microsoft Entra pomocí B.Simon.
    2. Přiřaďte testovacího uživatele Microsoft Entra – aby B.Simon mohl používat jednotné přihlašování Microsoft Entra.
  2. Nakonfigurujte jednotné přihlašování Dockeru Business – nakonfigurujte nastavení jednotného přihlašování na straně aplikace.
    1. Vytvořte testovacího uživatele Docker Business – aby měl protějšk B.Simon v Docker Business, který je propojený s reprezentací uživatele Microsoft Entra ID.
  3. Otestujte jednotné přihlašování a ověřte, jestli konfigurace funguje.

Konfigurace jednotného přihlašování Microsoft Entra

Následujícím postupem povolíte jednotné přihlašování Microsoft Entra v Centru pro správu Microsoft Entra.

  1. Přihlaste se do Centra pro správu Microsoft Entra jako alespoň správce cloudových aplikací.

  2. Přejděte k podnikovým aplikacím>identit>>Docker Business>s jednotným přihlašováním.

  3. Na stránce Vybrat metodu jednotného přihlašování vyberte SAML.

  4. Na stránce Nastavení jednotného přihlašování pomocí SAML klikněte na ikonu tužky pro základní konfiguraci SAML a upravte nastavení.

    Snímek obrazovky ukazuje, jak upravit základní konfiguraci SAML.

  5. V části Základní konfigurace SAML proveďte následující kroky:

    a. Do textového pole Identifikátor (ID entity) zadejte hodnotu pomocí následujícího vzoru: urn:auth0:docker-prod:<Docker_SsoID>

    b. Do textového pole Adresa URL odpovědi zadejte adresu URL pomocí následujícího vzoru: https://login.docker.com/login/callback?connection=<Docker_SsoID>

    c. Do textového pole Přihlásit se na adresu URL zadejte adresu URL pomocí následujícího vzoru: https://hub.docker.com/auth/start?connection=<Docker_SsoID>

    Poznámka:

    Tyto hodnoty nejsou reálné. Aktualizujte tyto hodnoty skutečným identifikátorem, adresou URL odpovědi a přihlašovací adresou URL. Tyto hodnoty získáte při konfiguraci jednotného přihlašování k Dockeru Business. Můžete se také podívat na vzory uvedené v části Základní konfigurace SAML v Centru pro správu Microsoft Entra.

  6. Aplikace Docker Business očekává , že jedinečný identifikátor uživatele mapuje na e-mailovou adresu (user.mail) místo user.userprincipalname a podporuje také dané jméno a příjmení pro synchronizaci uživatelů s úplným jménem do aplikace Docker Business. Následující snímek obrazovky ukazuje seznam výchozích atributů.

    Snímek obrazovky znázorňující obrázek atributů

    Poznámka:

    Odstraňte jména a e-mailové adresy ručně z výše uvedených výchozích atributů v Centru pro správu Microsoft Entra podle požadavků aplikace.

  7. Kromě výše uvedených možností aplikace Docker Business podporuje volitelné atributy, které se mají předávat zpět v odpovědi SAML, které jsou uvedené níže. Tyto atributy je možné přidat ke správě zřizování uživatelů v konkrétních týmech a jejich rolích v rámci organizace Docker Business.

    Název deklarace identity Obor názvů Zdrojový atribut
    dockerOrg <empty> Název organizace Dockeru
    dockerTeam <empty> Název týmu Dockeru
    dockerRole <empty> Role uživatele v organizaci Povolené hodnoty: "owner", "editor", "member".

    Poznámka:

    Pokud organizace vyžaduje správu uživatelů do více týmů, je možné také povolit deklarace identity skupin. Další informace o správě skupin jednotného přihlašování Dockeru získáte kliknutím sem.

  8. Na stránce Nastavit jednotné přihlašování pomocí SAML v části Podpisový certifikát SAML vyhledejte certifikát (Base64) a vyberte Stáhnout a stáhněte certifikát a uložte ho do počítače.

  9. V části Nastavení Dockeru Business zkopírujte odpovídající adresy URL podle vašeho požadavku.

Vytvoření testovacího uživatele Microsoft Entra

V této části vytvoříte testovacího uživatele v Centru pro správu Microsoft Entra s názvem B.Simon.

  1. Přihlaste se do Centra pro správu Microsoft Entra jako alespoň správce uživatelů.
  2. Přejděte do části Identita>Uživatelé>Všichni uživatelé.
  3. V horní části obrazovky vyberte Nový uživatel>Vytvořit nového uživatele.
  4. Ve vlastnostech uživatele postupujte takto:
    1. Do pole Zobrazovaný název zadejte B.Simon.
    2. Do pole Hlavní název uživatele zadejte .username@companydomain.extension Například B.Simon@contoso.com.
    3. Zaškrtněte políčko Zobrazit heslo a potom poznamenejte hodnotu, která se zobrazí v poli Heslo.
    4. Vyberte Zkontrolovat a vytvořit.
  5. Vyberte Vytvořit.

Přiřazení testovacího uživatele Microsoft Entra

V této části povolíte B.Simonu používat jednotné přihlašování Microsoft Entra tím, že udělíte přístup k Docker Business.

  1. Přihlaste se do Centra pro správu Microsoft Entra jako alespoň správce cloudových aplikací.
  2. Přejděte k podnikovým aplikacím>Identity>Applications>Docker Business.
  3. Na stránce s přehledem aplikace vyberte Uživatelé a skupiny.
  4. Vyberte Přidat uživatele nebo skupinu a pak v dialogovém okně Přidat přiřazení vyberte Uživatelé a skupiny.
    1. V dialogovém okně Uživatelé a skupiny vyberte B.Simon ze seznamu Uživatelé a potom klikněte na tlačítko Vybrat v dolní části obrazovky.
    2. Pokud očekáváte přiřazení role uživatelům, můžete ji vybrat v rozevíracím seznamu Vybrat roli . Pokud pro tuto aplikaci nebyla nastavena žádná role, zobrazí se vybraná výchozí role pro přístup.
    3. V dialogovém okně Přidat přiřazení klikněte na tlačítko Přiřadit .

Konfigurace jednotného přihlašování Dockeru Business

  1. Přihlaste se k webu společnosti Docker Business jako správce.

  2. V rozevírací nabídce vlevo vyberte svoji organizaci nebo společnost a klikněte na jednotné přihlašování a SCIM.

  3. V tabulce připojení jednotného přihlašování vyberte Vytvořit připojení a vytvořte název připojení.

    Poznámka:

    Před vytvořením připojení musíte ověřit aspoň jednu doménu.

  4. Jako metodu ověřování vyberte SAML a proveďte následující kroky:

    Snímek obrazovky znázorňující konfiguraci

    1. Zkopírujte hodnotu ID entity, vložte tuto hodnotu do textového pole Identifikátor (ID entity) v části Základní konfigurace SAML v Centru pro správu Microsoft Entra.

    2. Zkopírujte hodnotu adresy URL služby ACS, vložte tuto hodnotu do textového pole Adresa URL odpovědi v části Základní konfigurace SAML v Centru pro správu Microsoft Entra.

    3. Do pole Přihlašovací adresa URL SAML vložte hodnotu Přihlašovací adresa URL, kterou jste zkopírovali z Centra pro správu Microsoft Entra.

    4. Otevřete stažený certifikát (Base64) do Poznámkového bloku a vložte obsah do textového pole Klíč x509 Certifikát .

    5. Klikněte na Další a Uložit připojení.

Vytvoření testovacího uživatele Dockeru Business

V této části se v Docker Business vytvoří uživatel s názvem Britta Simon. Docker Business podporuje zřizování uživatelů za běhu, které je ve výchozím nastavení povolené. V této části není žádná položka akce. Pokud uživatel v Docker Business ještě neexistuje, vytvoří se po ověření nový.

Testování jednotného přihlašování

V této části otestujete konfiguraci jednotného přihlašování Microsoft Entra s následujícími možnostmi.

  • Klikněte na Otestovat tuto aplikaci v Centru pro správu Microsoft Entra. Tím se přesměruje na adresu URL přihlášení k Dockeru Business Sign on, kde můžete zahájit tok přihlášení.

  • Přejděte přímo na adresu URL přihlášení k Dockeru Business a spusťte tok přihlášení odsud.

  • Můžete použít Microsoft Moje aplikace. Když kliknete na dlaždici Docker Business v Moje aplikace, přesměruje se na adresu URL přihlášení k Dockeru Business. Další informace o Moje aplikace naleznete v tématu Úvod do Moje aplikace.

Další kroky

Jakmile nakonfigurujete Docker Business, můžete vynutit řízení relací, které chrání exfiltraci a infiltraci citlivých dat vaší organizace v reálném čase. Řízení relací se rozšiřuje z podmíněného přístupu. Přečtěte si, jak vynutit řízení relací pomocí Programu Microsoft Defender for Cloud Apps.