Kurz: Integrace jednotného přihlašování (SSO) Microsoft Entra s ekarda
V tomto kurzu se dozvíte, jak integrovat ekarda s Microsoft Entra ID. Když integrujete ekarda s Microsoft Entra ID, můžete:
- Řízení v Microsoft Entra ID, který má přístup k ekarda.
- Povolte uživatelům, aby se k ekardě automaticky přihlásili pomocí svých účtů Microsoft Entra.
- Správa účtů v jednom centrálním umístění: na webu Azure Portal.
Předpoklady
Abyste mohli začít, potřebujete následující položky:
- Předplatné Microsoft Entra. Pokud předplatné nemáte, můžete získat bezplatný účet.
- Předplatné ekarda s povoleným jednotným přihlašováním
Popis scénáře
V tomto kurzu nakonfigurujete a otestujete jednotné přihlašování Microsoft Entra v testovacím prostředí.
- ekarda podporuje jednotné přihlašování iniciované aktualizací SP a jednotné přihlašování iniciované protokolem IDP.
- ekarda podporuje zřizování uživatelů za běhu.
Přidání ekardy z galerie
Pokud chcete nakonfigurovat integraci ekardy do Microsoft Entra ID, přidejte ekarda z galerie do seznamu spravovaných aplikací SaaS:
- Přihlaste se do Centra pro správu Microsoft Entra jako alespoň cloudová aplikace Správa istrator.
- Přejděte k podnikovým aplikacím>Identita>Aplikace>– Nová aplikace.
- Do části Přidat z galerie zadejte do vyhledávacího pole ekarda.
- Na panelu výsledků vyberte ekarda a pak přidejte aplikaci. Počkejte několik sekund, než se aplikace přidá do vašeho tenanta.
Alternativně můžete také použít Průvodce konfigurací podnikové aplikace. V tomto průvodci můžete do tenanta přidat aplikaci, přidat uživatele nebo skupiny do aplikace, přiřadit role a také si projít konfiguraci jednotného přihlašování. Přečtěte si další informace o průvodcích Microsoft 365.
Konfigurace a testování jednotného přihlašování Microsoft Entra pro ekarda
Nakonfigurujte a otestujte jednotné přihlašování Microsoft Entra s ekarda pomocí testovacího uživatele s názvem B.Simon. Aby jednotné přihlašování fungovalo, musíte vytvořit propojený vztah mezi uživatelem Microsoft Entra a souvisejícím uživatelem v nástroji ekarda.
Pokud chcete nakonfigurovat a otestovat jednotné přihlašování Microsoft Entra pomocí nástroje ekarda, proveďte následující kroky:
Nakonfigurujte jednotné přihlašování Microsoft Entra tak, aby uživatelé mohli tuto funkci používat.
- Vytvořte testovacího uživatele Microsoft Entra, který otestuje jednotné přihlašování Microsoft Entra pomocí B.Simon.
- Přiřaďte testovacímu uživateli Microsoft Entra, aby B.Simon mohl používat jednotné přihlašování Microsoft Entra.
Nakonfigurujte jednotné přihlašování ekarda tak, aby na straně aplikace nakonfigurovali nastavení jednotného přihlašování.
- Vytvořte testovacího uživatele ekarda, který bude mít protějšek B.Simon v ekarda, který je propojený s reprezentací Microsoft Entra uživatele.
Otestujte jednotné přihlašování a ověřte, jestli konfigurace funguje.
Konfigurace jednotného přihlašování Microsoft Entra
Pokud chcete povolit jednotné přihlašování Microsoft Entra, postupujte podle těchto kroků na webu Azure Portal:
Přihlaste se do Centra pro správu Microsoft Entra jako alespoň cloudová aplikace Správa istrator.
Přejděte k podnikovým aplikacím>Identita>>ekarda>Jednotné přihlašování.
Na stránce Vybrat metodu jednotného přihlašování vyberte SAML.
Na stránce Nastavit jednotné přihlašování pomocí SAML vyberte ikonu tužky a upravte základní nastavení konfigurace SAML.
Pokud se v části Základní konfigurace SAML zobrazí soubor metadat poskytovatele služeb, postupujte takto:
- Vyberte Nahrát soubor metadat.
- Výběrem ikony složky vyberte soubor metadat a pak vyberte Nahrát.
- Po úspěšném nahrání souboru metadat se hodnoty identifikátoru a adresy URL odpovědi automaticky zobrazí v textovém poli oddílu ekarda.
Poznámka:
Pokud se hodnoty identifikátoru a adresy URL odpovědi nezobrazí automaticky, vyplňte hodnoty ručně podle vašich požadavků.
Pokud v části Základní konfigurace SAML nevidíte soubormetadat zprostředkovatele služeb a chcete aplikaci nakonfigurovat v režimu iniciovaném protokolem IDP, zadejte hodnoty pro následující pole:
- Do textového pole Identifikátor zadejte adresu URL, která se řídí tímto vzorem:
https://my.ekarda.com/users/saml_metadata/<COMPANY_ID>
- Do textového pole Adresa URL odpovědi zadejte adresu URL, která se řídí tímto vzorem:
https://my.ekarda.com/users/saml_acs/<COMPANY_ID>
- Do textového pole Identifikátor zadejte adresu URL, která se řídí tímto vzorem:
Pokud chcete nakonfigurovat aplikaci v režimu iniciovaném aktualizací SP, vyberte Nastavit další adresy URL a postupujte takto:
Do textového pole Přihlašovací adresa URL zadejte adresu URL, která se řídí tímto vzorem:
https://my.ekarda.com/users/saml_sso/<COMPANY_ID>
Poznámka:
Hodnoty v předchozích dvou krocích nejsou reálné. Aktualizujte je skutečným identifikátorem, adresou URL odpovědi a hodnotami přihlašovací adresy URL. Pokud chcete získat tyto hodnoty, obraťte se na tým podpory klienta ekarda. Můžete také odkazovat na vzory uvedené v části Základní konfigurace SAML.
Na stránce Nastavit jednotné přihlašování pomocí SAML vyberte v části Podpisový certifikát SAML možnost Stáhnout a uložte certifikát (Base64) do počítače.
V části Nastavit ekarda zkopírujte odpovídající adresy URL podle vašich požadavků.
Vytvoření testovacího uživatele Microsoft Entra
V této části pomocí webu Azure Portal vytvoříte testovacího uživatele s názvem B.Simon.
- Přihlaste se k Centru pro správu Microsoft Entra alespoň jako uživatel Správa istrator.
- Přejděte k identitě>Uživatelé>Všichni uživatelé.
- V horní části obrazovky vyberte Nový uživatel>Vytvořit nového uživatele.
- Ve vlastnostech uživatele postupujte takto:
- Do pole Zobrazovaný název zadejte
B.Simon
. - Do pole Hlavní název uživatele zadejte .username@companydomain.extension Například,
B.Simon@contoso.com
. - Zaškrtněte políčko Zobrazit heslo a potom poznamenejte hodnotu, která se zobrazí v poli Heslo.
- Vyberte Zkontrolovat a vytvořit.
- Do pole Zobrazovaný název zadejte
- Vyberte Vytvořit.
Přiřazení testovacího uživatele Microsoft Entra
V této části povolíte B.Simonu používat jednotné přihlašování tím, že udělíte přístup k ekardě.
Přejděte k podnikovým aplikacím> identit.>
V seznamu aplikací vyberte ekarda.
Na stránce s přehledem aplikace najděte oddíl Spravovat a vyberte Uživatelé a skupiny.
Vyberte Přidat uživatele a potom v dialogovém okně Přidat přiřazení vyberte Uživatelé a skupiny.
V dialogovém okně Uživatelé a skupiny vyberte V seznamu uživatelů B.Simon. Pak zvolte Vybrat v dolní části obrazovky.
Pokud očekáváte přiřazení role uživatelům, můžete ji vybrat v rozevíracím seznamu Vybrat roli . Pokud pro tuto aplikaci nebyla nastavena žádná role, zobrazí se vybraná výchozí role pro přístup.
V dialogovém okně Přidat zadání vyberte Přiřadit.
Konfigurace jednotného přihlašování ekarda
V jiném okně webového prohlížeče se přihlaste k webu společnosti ekarda jako správce.
Vyberte účet Správa> My.
V dolní části stránky vyhledejte oddíl NASTAVENÍ SAML. V této části nakonfigurujete integraci SAML.
V části NASTAVENÍ SAML postupujte takto:
- Vyberte odkaz metadat zprostředkovatele služeb a uložte ho jako soubor do počítače.
- Zaškrtněte políčko Povolit SAML.
- Do textového pole ID entity IDP vložte hodnotu identifikátoru Microsoft Entra , kterou jste zkopírovali dříve.
- Do textového pole Přihlašovací adresa URL protokolu IDP vložte hodnotu Přihlašovací adresa URL , kterou jste si zkopírovali dříve.
- Do textového pole Adresa URL odhlášení z protokolu vložte hodnotu adresy URL odhlášení, kterou jste si zkopírovali dříve.
- Pomocí Poznámkový blok otevřete soubor Certifikátu (Base64), který jste stáhli. Vložte tento obsah do textového pole Certifikát IDP x509.
- Zaškrtněte políčko Povolit SLO v části MOŽNOSTI.
- Vyberte Aktualizovat.
Vytvoření testovacího uživatele ekarda
V této části se v ekardě vytvoří uživatel B.Simon. ekarda podporuje zřizování uživatelů za běhu, které je ve výchozím nastavení povolené. V této části nemáte žádnou akci. Pokud uživatel S názvem B.Simon ještě v ekardě neexistuje, vytvoří se po ověření nový.
Testování jednotného přihlašování
V této části otestujete konfiguraci jednotného přihlašování Microsoft Entra s následujícími možnostmi.
Inicializovaná aktualizace:
Klikněte na Otestovat tuto aplikaci, tím se přesměruje na adresu URL ekarda Sign on URL, kde můžete zahájit tok přihlášení.
Přejděte přímo na přihlašovací adresu URL ekarda a spusťte tok přihlášení odsud.
Iniciovaný protokol IDP:
- Klikněte na Otestovat tuto aplikaci a měli byste být automaticky přihlášení k ekardě, pro kterou jste nastavili jednotné přihlašování.
K otestování aplikace v libovolném režimu můžete také použít Microsoft Moje aplikace. Když kliknete na dlaždici ekarda v Moje aplikace, pokud je nakonfigurovaná v režimu SP, budete přesměrováni na přihlašovací stránku aplikace pro inicializace toku přihlášení a pokud je nakonfigurována v režimu IDP, měli byste být automaticky přihlášení k ekarda, pro který jste nastavili jednotné přihlašování. Další informace o Moje aplikace naleznete v tématu Úvod do Moje aplikace.
Další kroky
Po nakonfigurování nástroje ekarda můžete vynutit řízení relace. Toto opatření chrání před exfiltrací a infiltrací citlivých dat vaší organizace v reálném čase. Řízení relací se rozšiřuje z řízení podmíněného přístupu k aplikacím. Přečtěte si, jak vynutit řízení relací pomocí Programu Microsoft Defender for Cloud Apps.