Kurz: Integrace Microsoft Entra s LaunchDarkly
V tomto kurzu se dozvíte, jak integrovat LaunchDarkly s Microsoft Entra ID. Když integrujete LaunchDarkly s Microsoft Entra ID, můžete:
Řízení v Microsoft Entra ID, který má přístup ke LaunchDarkly.
Povolte uživatelům, aby se k LaunchDarkly automaticky přihlásili pomocí svých účtů Microsoft Entra.
Spravujte účty v jednom centrálním umístění.
Poznámka:
Integrace LaunchDarkly Microsoft Entra je jednosměrná. Po konfiguraci integrace můžete pomocí ID Microsoft Entra spravovat uživatele, jednotné přihlašování a účty ve launchDarkly, ale nemůžete použít LaunchDarkly ke správě uživatelů, jednotného přihlašování a účtů v Azure.
Předpoklady
Abyste mohli začít, potřebujete následující položky:
- Předplatné Microsoft Entra. Pokud předplatné nemáte, můžete získat bezplatný účet.
- Spusťte předplatné s povoleným jednotným přihlašováním.
Popis scénáře
V tomto kurzu nakonfigurujete a otestujete jednotné přihlašování Microsoft Entra v testovacím prostředí.
- LaunchDarkly podporuje jednotné přihlašování iniciované protokolem IDP .
- LaunchDarkly podporuje zřizování uživatelů za běhu .
Poznámka:
Identifikátor této aplikace je pevná řetězcová hodnota, takže v jednom tenantovi je možné nakonfigurovat pouze jednu instanci.
Přidání LaunchDarkly z galerie
Pokud chcete nakonfigurovat integraci LaunchDarkly do Microsoft Entra ID, musíte do seznamu spravovaných aplikací SaaS přidat LaunchDarkly z galerie.
- Přihlaste se do Centra pro správu Microsoft Entra jako alespoň cloudová aplikace Správa istrator.
- Přejděte k podnikovým aplikacím>Identita>Aplikace>– Nová aplikace.
- V části Přidat z galerie zadejte do vyhledávacího pole launchDarkly.
- Na panelu výsledků vyberte LaunchDarkly a pak přidejte aplikaci. Počkejte několik sekund, než se aplikace přidá do vašeho tenanta.
Alternativně můžete také použít Průvodce konfigurací podnikové aplikace. V tomto průvodci můžete do tenanta přidat aplikaci, přidat uživatele nebo skupiny do aplikace, přiřadit role a také si projít konfiguraci jednotného přihlašování. Přečtěte si další informace o průvodcích Microsoft 365.
Konfigurace a testování jednotného přihlašování Microsoft Entra pro LaunchDarkly
Nakonfigurujte a otestujte jednotné přihlašování Microsoft Entra s launchDarkly pomocí testovacího uživatele s názvem B.Simon. Aby jednotné přihlašování fungovalo, musíte vytvořit vztah propojení mezi uživatelem Microsoft Entra a souvisejícím uživatelem ve launchDarkly.
Pokud chcete nakonfigurovat a otestovat jednotné přihlašování Microsoft Entra pomocí LaunchDarkly, proveďte následující kroky:
- Nakonfigurujte jednotné přihlašování Microsoft Entra – aby uživatelé mohli tuto funkci používat.
- Vytvoření testovacího uživatele Microsoft Entra – k otestování jednotného přihlašování Microsoft Entra pomocí B.Simon.
- Přiřaďte testovacího uživatele Microsoft Entra – aby B.Simon mohl používat jednotné přihlašování Microsoft Entra.
- Nakonfigurujte jednotné přihlašování LaunchDarkly – pro konfiguraci nastavení jednotného přihlašování na straně aplikace.
- Vytvořte testovacího uživatele LaunchDarkly – aby měl protějšk B.Simon in LaunchDarkly, který je propojený s reprezentací uživatele Microsoft Entra.
- Otestujte jednotné přihlašování a ověřte, jestli konfigurace funguje.
Konfigurace jednotného přihlašování Microsoft Entra
Následujícím postupem povolíte jednotné přihlašování microsoftu Entra.
Přihlaste se do Centra pro správu Microsoft Entra jako alespoň cloudová aplikace Správa istrator.
Přejděte k podnikovým aplikacím>Identity>Applications>LaunchDarkly>Jednotné přihlašování.
Na stránce Vybrat metodu jednotného přihlašování vyberte SAML.
Na stránce Nastavení jednotného přihlašování pomocí SAML klikněte na ikonu tužky pro základní konfiguraci SAML a upravte nastavení.
V části Základní konfigurace SAML proveďte následující kroky:
a. Do textového pole Identifikátor zadejte adresu URL:
app.launchdarkly.com
b. Do textového pole Adresa URL odpovědi zadejte adresu URL pomocí následujícího vzoru:
https://app.launchdarkly.com/trust/saml2/acs/<customers-unique-id>
Poznámka:
Hodnota adresy URL odpovědi není skutečná. Hodnotu aktualizujete skutečnou adresou URL odpovědi, která je vysvětlena dále v tomto kurzu. LaunchDarkly aktuálně podporuje jednotné přihlašování iniciované protokolem IDP . Pokud chcete tuto aplikaci použít v režimu ZDP , musíte nechat pole Sign on URL prázdné, jinak nebudete moci zahájit přihlášení z ZDP. Můžete také odkazovat na vzory uvedené v části Základní konfigurace SAML.
Na stránce Nastavit jednotné přihlašování pomocí SAML klikněte v části Podpisový certifikát SAML na tlačítko Stáhnout a stáhněte certifikát (Base64) z uvedených možností podle vašeho požadavku a uložte ho do počítače.
V části Nastavit LaunchDarkly zkopírujte odpovídající adresy URL podle vašeho požadavku.
Vytvoření testovacího uživatele Microsoft Entra
V této části vytvoříte testovacího uživatele s názvem B.Simon.
- Přihlaste se k Centru pro správu Microsoft Entra alespoň jako uživatel Správa istrator.
- Přejděte k identitě>Uživatelé>Všichni uživatelé.
- V horní části obrazovky vyberte Nový uživatel>Vytvořit nového uživatele.
- Ve vlastnostech uživatele postupujte takto:
- Do pole Zobrazovaný název zadejte
B.Simon
. - Do pole Hlavní název uživatele zadejte .username@companydomain.extension Například,
B.Simon@contoso.com
. - Zaškrtněte políčko Zobrazit heslo a potom poznamenejte hodnotu, která se zobrazí v poli Heslo.
- Vyberte Zkontrolovat a vytvořit.
- Do pole Zobrazovaný název zadejte
- Vyberte Vytvořit.
Přiřazení testovacího uživatele Microsoft Entra
V této části povolíte B.Simonu používat jednotné přihlašování tím, že udělíte přístup ke launchDarkly.
- Přihlaste se do Centra pro správu Microsoft Entra jako alespoň cloudová aplikace Správa istrator.
- Přejděte k podnikovým aplikacím>Identity>Applications>LaunchDarkly.
- Na stránce s přehledem aplikace vyberte Uživatelé a skupiny.
- Vyberte Přidat uživatele nebo skupinu a pak v dialogovém okně Přidat přiřazení vyberte Uživatelé a skupiny.
- V dialogovém okně Uživatelé a skupiny vyberte B.Simon ze seznamu Uživatelé a potom klikněte na tlačítko Vybrat v dolní části obrazovky.
- Pokud očekáváte přiřazení role uživatelům, můžete ji vybrat v rozevíracím seznamu Vybrat roli . Pokud pro tuto aplikaci nebyla nastavena žádná role, zobrazí se vybraná výchozí role pro přístup.
- V dialogovém okně Přidat přiřazení klikněte na tlačítko Přiřadit .
Konfigurace jednotného přihlašování LaunchDarkly
V jiném okně webového prohlížeče se přihlaste k webu společnosti LaunchDarkly jako správce.
Na levém navigačním panelu vyberte Nastavení Účet.
Klikněte na kartu Zabezpečení .
Klikněte na POVOLIT JEDNOTNÉ PŘIHLAŠOVÁNÍ a pak UPRAVTE KONFIGURACI SAML.
V části Upravit konfiguraci SAML proveďte následující kroky:
a. Zkopírujte adresu URL služby příjemce SAML pro vaši instanci a vložte ji do textového pole Adresa URL odpovědi v části LaunchDarkly Domain and URL na webu Azure Portal.
b. Do textového pole Přihlašovací adresa URL vložte hodnotu Přihlašovací adresa URL , kterou jste zkopírovali dříve.
c. Otevřete stažený certifikát do Poznámkový blok, zkopírujte obsah a vložte ho do pole certifikátu X.509 nebo ho můžete nahrát přímo kliknutím na záznam.
d. Klikněte na Uložit.
Vytvoření testovacího uživatele LaunchDarkly
V této části se v launchDarkly vytvoří uživatel S názvem B.Simon. LaunchDarkly podporuje zřizování uživatelů za běhu, které je ve výchozím nastavení povolené. V této části není žádná položka akce. Pokud uživatel v LaunchDarkly ještě neexistuje, vytvoří se po ověření nový.
Testování jednotného přihlašování
V této části otestujete konfiguraci jednotného přihlašování Microsoft Entra s následujícími možnostmi.
Klikněte na Otestovat tuto aplikaci a měli byste být automaticky přihlášení ke launchDarkly, pro kterou jste nastavili jednotné přihlašování.
Můžete použít Microsoft Moje aplikace. Když kliknete na dlaždici LaunchDarkly v Moje aplikace, měli byste být automaticky přihlášení ke launchDarkly, pro kterou jste nastavili jednotné přihlašování. Další informace o Moje aplikace naleznete v tématu Úvod do Moje aplikace.
Další kroky
Jakmile nakonfigurujete LaunchDarkly, můžete vynutit řízení relace, které chrání exfiltraci a infiltraci citlivých dat vaší organizace v reálném čase. Řízení relací se rozšiřuje z podmíněného přístupu. Přečtěte si, jak vynutit řízení relací pomocí Programu Microsoft Defender for Cloud Apps.