Číst v angličtině

Sdílet prostřednictvím


Integrace Microsoft Entra s konektorem Meta Networks

V tomto článku se dozvíte, jak integrovat konektor Meta Networks s ID Microsoft Entra. Když integrujete konektor Meta Networks s ID Microsoft Entra, můžete:

  • Kontrola v Microsoft Entra ID nad tím, kdo má přístup ke službě Meta Networks Connector.
  • Povolte uživatelům automatické přihlášení ke konektoru Meta Networks pomocí svých účtů Microsoft Entra.
  • Spravujte účty v jednom centrálním umístění.

Požadavky

Scénář popsaný v tomto článku předpokládá, že již máte následující požadavky:

  • Předplatné ke konektoru Meta Networks s povoleným jednotným přihlašováním (SSO).

Popis scénáře

V tomto článku nakonfigurujete a otestujete jednotné přihlašování Microsoft Entra v testovacím prostředí.

  • Konektor Meta Networks podporuje SP a IDP iniciované jednotné přihlašování (SSO).

  • Konektor Meta Networks podporuje zřizování uživatelů Just In Time.

  • Konektor Meta Networks podporuje automatizované zřizování uživatelů .

Pokud chcete nakonfigurovat integraci konektoru Meta Networks do Microsoft Entra ID, musíte do seznamu spravovaných aplikací SaaS přidat konektor Meta Networks Connector z galerie.

  1. Přihlaste se do centra pro správu Microsoft Entra alespoň v roli Správce cloudových aplikací.
  2. Přejděte na Identity>Aplikace>Podnikové aplikace>Nová aplikace.
  3. V části Přidat z galerie zadejte do vyhledávacího pole Meta Networks Connector.
  4. Na panelu výsledků vyberte "Meta Networks Connector" a potom přidejte aplikaci. Počkejte několik sekund, než se aplikace přidá do vašeho tenanta.

Alternativně můžete také použít průvodce konfigurací podnikové aplikace . V tomto průvodci můžete do tenanta přidat aplikaci, přidat uživatele nebo skupiny do aplikace, přiřadit role a také si projít konfiguraci jednotného přihlašování. Další informace o průvodcích Microsoft 365

Konfigurace a testování jednotného přihlašování Microsoft Entra pro konektor Meta Networks

Nakonfigurujte a otestujte jednotné přihlašování Microsoft Entra s konektorem Meta Networks pomocí testovacího uživatele s názvem B.Simon. Aby jednotné přihlašování fungovalo, musíte vytvořit vztah propojení mezi uživatelem Microsoft Entra a souvisejícím uživatelem v konektoru Meta Networks.

Pokud chcete nakonfigurovat a otestovat jednotné přihlašování Microsoft Entra s konektorem Meta Networks Connector, proveďte následující kroky:

  1. Nakonfigurujte Microsoft Entra SSO tak, aby uživatelé mohli tuto funkci používat.
    1. Vytvoření testovacího uživatele Microsoft Entra – k otestování jednotného přihlašování Microsoft Entra pomocí B.Simon.
    2. Přiřadit testovacího uživatele Microsoft Entra - aby B.Simon mohl používat jednotné přihlašování Microsoft Entra.
  2. Konfigurovat SSO konektoru Meta Networks - konfigurovat nastavení jednotného přihlašování na straně aplikace.
    1. Vytvořit testovacího uživatele konektoru Meta Networks – aby měl B.Simon jako protějšek v konektoru Meta Networks, který je propojený s reprezentací uživatele Microsoft Entra.
  3. test jednotného přihlašování – pro ověření, jestli konfigurace funguje.

Konfigurace jednotného přihlašování Microsoft Entra

Podle následujících kroků povolíte jednotné přihlašování Microsoft Entra.

  1. Přihlaste se do centra pro správu Microsoft Entra alespoň jako správce cloudových aplikací.

  2. Přejděte na Identity>Aplikace>Podnikové aplikace>Meta Networks Connector>Jednotného přihlašování.

  3. Na stránce Vyberte metodu jednotného přihlašování vyberte SAML .

  4. Na stránce Nastavení jednotného přihlašování pomocí SAML klikněte na ikonu tužky u Základní konfiguraci SAML a upravte nastavení.

    Upravit základní konfiguraci SAML

  5. V části Základní konfigurace SAML, pokud chcete nakonfigurovat aplikaci v režimu inicializovaném IDP, proveďte následující kroky:

    a. Do textového pole Identifikátor zadejte adresu URL pomocí následujícího vzoru: https://login.nsof.io/v1/<ORGANIZATION-SHORT-NAME>/saml/metadata

    b. Do textového pole Adresa URL odpovědi zadejte adresu URL pomocí následujícího vzoru: https://login.nsof.io/v1/<ORGANIZATION-SHORT-NAME>/sso/saml

  6. Klikněte na Nastavit další adresy URL a pokud chcete aplikaci nakonfigurovat v režimu SP, proveďte následující krok:

    a. Do textového pole přihlašovací adresa URL zadejte adresu URL pomocí následujícího vzoru: https://<ORGANIZATION-SHORT-NAME>.metanetworks.com/login

    b. Do textového pole Relay State zadejte adresu URL pomocí následujícího vzoru: https://<ORGANIZATION-SHORT-NAME>.metanetworks.com/#/

    Poznámka

    Tyto hodnoty nejsou reálné. Tyto hodnoty aktualizujte skutečným identifikátorem, odpovídající adresou URL a URL adresou Sign-On, které jsou vysvětleny dále v článku.

  7. Aplikace Meta Networks Connector očekává SAML assertiony ve specifickém formátu, což vyžaduje, abyste do konfigurace atributů tokenu SAML přidali vlastní mapování atributů. Následující snímek obrazovky ukazuje seznam výchozích atributů. Kliknutím na ikonu Upravit otevřete dialogové okno Atributy uživatele.

    Snímek obrazovky zobrazuje atributy uživatele s vybranou ikonou Upravit.

  8. Kromě výše uvedeného vyžaduje aplikace Meta Networks Connector, aby byly v odpovědi SAML předány zpět ještě několik dalších atributů. V části Deklarace identity uživatelů v dialogovém okně atributy uživatele přidejte atribut tokenu SAML následujícím postupem, jak je znázorněno v následující tabulce:

    Jméno Zdrojový atribut Namespace
    křestní jméno uživatel.jméno
    příjmení uživatel.příjmení
    emailová adresa uživatelský e-mail http://schemas.xmlsoap.org/ws/2005/05/identity/claims
    Jméno user.userprincipalname http://schemas.xmlsoap.org/ws/2005/05/identity/claims
    Telefon uživatel.telefonní_číslo

    a. Kliknutím na Přidat novou deklaraci identity otevřete dialogové okno Spravovat deklarace identity uživatelů.

    snímek obrazovky zobrazuje nároky uživatele s možností Přidat nový nárok.

    Snímek obrazovky zobrazuje dialogové okno Spravovat deklarace identity uživatelů, kde můžete zadat popisované hodnoty.

    b. Do textového pole Název zadejte název atributu zobrazený pro tento řádek.

    c. Ponechte obor názvů prázdný.

    d. Vyberte jako Zdroj atribut .

    e. Ze seznamu atributů Source zadejte hodnotu atributu zobrazenou pro tuto řadu.

    f. Klikněte na OK

    g. Klikněte na Uložit.

  9. Na stránce Nastavení Single Sign-On Sign-On pomocí SAML, v části Podpisový certifikát SAML, klikněte na Stáhnout a stáhněte si certifikát (Base64) z dostupných možností podle vašich potřeb a uložte jej do počítače.

    odkaz ke stažení certifikátu

  10. V části Nastavení konektoru Meta Networks zkopírujte odpovídající adresy URL podle vašeho požadavku.

    kopírování konfiguračních adres URL

Vytvoření testovacího uživatele Microsoft Entra

V této části vytvoříte testovacího uživatele s názvem B.Simon.

  1. Přihlaste se do centra pro správu Microsoft Entra alespoň jako správce uživatelů.
  2. Přejděte na Identity>Uživatelé>Všichni uživatelé.
  3. Vyberte Nový uživatel>Vytvořit nového uživatelev horní části obrazovky.
  4. Ve vlastnostech User postupujte takto:
    1. Do pole Zobrazovaný název zadejte B.Simon.
    2. Do pole Hlavní název uživatele zadejte username@companydomain.extension. Například B.Simon@contoso.com.
    3. Zaškrtněte políčko Zobrazit heslo a poznamenejte si hodnotu zobrazenou v poli Heslo.
    4. Vyberte Zkontrolovat a vytvořit.
  5. Vyberte Vytvořit.

Přiřazení testovacího uživatele Microsoft Entra

V této části povolíte B.Simonu používat jednotné přihlašování tím, že udělíte přístup ke službě Meta Networks Connector.

  1. Přihlaste se do centra pro správu Microsoft Entra alespoň jako správce pro cloudové aplikace.
  2. Přejděte na Identity>Aplikace>Podnikové aplikace>Konektor metasítě.
  3. Na stránce s přehledem aplikace vyberte Uživatelé a skupiny.
  4. Vyberte Přidatuživatele nebo skupiny a pak v dialogovém okně Přidat vyberte Uživatelé a skupiny.
    1. V dialogovém okně Uživatelé a skupiny vyberte v seznamu Uživatelé B.Simon a potom klikněte na tlačítko Vybrat v dolní části obrazovky.
    2. Pokud očekáváte přiřazení role uživatelům, můžete ji vybrat v rozevíracím seznamu Vybrat roli. Pokud pro tuto aplikaci nebyla nastavena žádná role, zobrazí se vybraná výchozí role pro přístup.
    3. V dialogovém okně Přidat úkol klikněte na tlačítko Přiřadit.

Konfigurace SSO konektoru Meta Networks

  1. Otevřete novou záložku v prohlížeči a přihlaste se k účtu správce konektoru Meta Networks.

    Poznámka

    Meta Networks Connector je zabezpečený systém. Takže před přístupem k portálu potřebujete získat veřejnou IP adresu přidanou do seznamu povolených adres na jejich straně. Pokud chcete získat veřejnou IP adresu, postupujte podle následujícího odkazu zadaného zde. Odešlete svou IP adresu týmu podpory klienta Meta Networks Connector , aby byla vaše IP adresa přidána do seznamu povolených adres.

  2. Přejděte na Správce a vyberte Nastavení.

    Snímek obrazovky zobrazuje nastavení vybraná v nabídce Správa.

  3. Ujistěte se, že Protokolování internetového provozu a Vynucení režimu vícefaktorového ověřování VPN jsou vypnuté.

    Snímek obrazovky ukazuje vypnutí těchto nastavení.

  4. Přejděte na Administrátor a vyberte SAML.

    Snímek obrazovky ukazuje SAML vybraný v nabídce Správa.

  5. Na stránce PODROBNOSTI proveďte následující kroky:

    Snímek obrazovky ukazuje stránku PODROBNOSTI, kde můžete zadat popisované hodnoty.

    a. Zkopírujte hodnotu adresy URL jednotného přihlašování a vložte ji do textového pole adresy URL Sign-In v sekci konektoru Meta Networks Domény a adresy URL .

    b. Zkopírujte adresu URL příjemce hodnotu a vložte ji do textového pole Adresa URL odpovědi v části doména konektoru metasítě a adresy URL.

    c. Zkopírujte identifikátor URI cílové skupiny (SP Entity ID) hodnotu a vložte ji do textového pole Identifikátor (ID entity) v doméně konektoru metasítě a adres URL oddílu.

    d. Povolte SAML.

  6. Na kartě OBECNÉ proveďte následující kroky:

    Snímek obrazovky ukazuje stránku OBECNÉ, kde můžete zadat popisované hodnoty.

    a. Do hodnoty Identity Provider jedné adresy URL Sign-Onvložte přihlašovací adresu URL , kterou jste zkopírovali dříve.

    b. Do vystavitele zprostředkovatele identityvložte identifikátor Microsoft Entra hodnotu, kterou jste zkopírovali dříve.

    c. Otevřete stažený certifikát z webu Azure Portal v poznámkovém bloku a vložte ho do textového pole certifikátu X.509.

    d. Povolte zřizováníza běhu .

Vytvoření testovacího uživatele konektoru Meta Networks

V této části se v konektoru Meta Networks vytvoří uživatel Britta Simon. Konektor Meta Networks podporuje zřizování za běhu, které je ve výchozím nastavení povolené. V této části pro vás není žádný úkol. Pokud uživatel v konektoru Meta Networks ještě neexistuje, vytvoří se při pokusu o přístup ke službě Meta Networks Connector nový.

Poznámka

Pokud potřebujete uživatele vytvořit ručně, obraťte se tým podpory klienta metasítě.

Meta Networks také podporuje automatické zřizování uživatelů. Další podrobnosti najdete zde o tom, jak nakonfigurovat automatické zřizování uživatelů.

Testování jednotného přihlašování

V této části otestujete konfiguraci jednotného přihlašování Microsoft Entra s následujícími možnostmi.

Inicializovaná aktualizace:

  • Klikněte na Otestovat tuto aplikaci. Tím budete přesměrováni na přihlašovací adresu URL konektoru Meta Networks, kde můžete zahájit proces přihlášení.

  • Přejděte přímo na přihlašovací adresu URL konektoru Meta Networks a zahajte tok přihlášení odtud.

Iniciovaný protokol IDP:

  • Klikněte na Otestovat tuto aplikacia měli byste být automaticky přihlášeni ke službě Meta Networks Connector, pro kterou jste nastavili jednotné přihlašování.

Aplikaci můžete také otestovat v libovolném režimu pomocí aplikace Microsoft My Apps. Když kliknete na dlaždici Konektor metasítí v aplikaci Moje aplikace, pokud je nakonfigurovaný v režimu SP, budete přesměrováni na přihlašovací stránku aplikace pro inicializace toku přihlášení a pokud je nakonfigurovaný v režimu IDP, měli byste být automaticky přihlášení ke konektoru Meta Networks, pro který jste nastavili jednotné přihlašování. Další informace o mých aplikacích najdete v tématu Úvod doMoje aplikace .

Po konfiguraci konektoru Meta Networks můžete zavést kontrolu nad relacemi, která zabraňuje exfiltraci a infiltraci citlivých dat vaší organizace v reálném čase. Řízení relací se rozšiřuje z podmíněného přístupu. Naučte se vynucovat řízení relací pomocí programu Microsoft Defender for Cloud Apps.