Integrace Microsoft Entra s konektorem Meta Networks
V tomto článku se dozvíte, jak integrovat konektor Meta Networks s ID Microsoft Entra. Když integrujete konektor Meta Networks s ID Microsoft Entra, můžete:
- Kontrola v Microsoft Entra ID nad tím, kdo má přístup ke službě Meta Networks Connector.
- Povolte uživatelům automatické přihlášení ke konektoru Meta Networks pomocí svých účtů Microsoft Entra.
- Spravujte účty v jednom centrálním umístění.
Scénář popsaný v tomto článku předpokládá, že již máte následující požadavky:
- Uživatelský účet Microsoft Entra s aktivním předplatným. Pokud ho ještě nemáte, můžete si vytvořit účet zdarma.
- Jedna z následujících rolí:
- Předplatné ke konektoru Meta Networks s povoleným jednotným přihlašováním (SSO).
V tomto článku nakonfigurujete a otestujete jednotné přihlašování Microsoft Entra v testovacím prostředí.
Konektor Meta Networks podporuje SP a IDP iniciované jednotné přihlašování (SSO).
Konektor Meta Networks podporuje zřizování uživatelů Just In Time.
Konektor Meta Networks podporuje automatizované zřizování uživatelů .
Pokud chcete nakonfigurovat integraci konektoru Meta Networks do Microsoft Entra ID, musíte do seznamu spravovaných aplikací SaaS přidat konektor Meta Networks Connector z galerie.
- Přihlaste se do centra pro správu Microsoft Entra alespoň v roli Správce cloudových aplikací.
- Přejděte na Identity>Aplikace>Podnikové aplikace>Nová aplikace.
- V části Přidat z galerie zadejte do vyhledávacího pole Meta Networks Connector.
- Na panelu výsledků vyberte "Meta Networks Connector" a potom přidejte aplikaci. Počkejte několik sekund, než se aplikace přidá do vašeho tenanta.
Alternativně můžete také použít průvodce konfigurací podnikové aplikace . V tomto průvodci můžete do tenanta přidat aplikaci, přidat uživatele nebo skupiny do aplikace, přiřadit role a také si projít konfiguraci jednotného přihlašování. Další informace o průvodcích Microsoft 365
Nakonfigurujte a otestujte jednotné přihlašování Microsoft Entra s konektorem Meta Networks pomocí testovacího uživatele s názvem B.Simon. Aby jednotné přihlašování fungovalo, musíte vytvořit vztah propojení mezi uživatelem Microsoft Entra a souvisejícím uživatelem v konektoru Meta Networks.
Pokud chcete nakonfigurovat a otestovat jednotné přihlašování Microsoft Entra s konektorem Meta Networks Connector, proveďte následující kroky:
-
Nakonfigurujte Microsoft Entra SSO tak, aby uživatelé mohli tuto funkci používat.
- Vytvoření testovacího uživatele Microsoft Entra – k otestování jednotného přihlašování Microsoft Entra pomocí B.Simon.
- Přiřadit testovacího uživatele Microsoft Entra - aby B.Simon mohl používat jednotné přihlašování Microsoft Entra.
-
Konfigurovat SSO konektoru Meta Networks - konfigurovat nastavení jednotného přihlašování na straně aplikace.
- Vytvořit testovacího uživatele konektoru Meta Networks – aby měl B.Simon jako protějšek v konektoru Meta Networks, který je propojený s reprezentací uživatele Microsoft Entra.
- test jednotného přihlašování – pro ověření, jestli konfigurace funguje.
Podle následujících kroků povolíte jednotné přihlašování Microsoft Entra.
Přihlaste se do centra pro správu Microsoft Entra alespoň jako správce cloudových aplikací.
Přejděte na Identity>Aplikace>Podnikové aplikace>Meta Networks Connector>Jednotného přihlašování.
Na stránce Vyberte metodu jednotného přihlašování vyberte SAML .
Na stránce Nastavení jednotného přihlašování pomocí SAML klikněte na ikonu tužky u Základní konfiguraci SAML a upravte nastavení.
SAML
V části Základní konfigurace SAML, pokud chcete nakonfigurovat aplikaci v režimu inicializovaném IDP, proveďte následující kroky:
a. Do textového pole Identifikátor zadejte adresu URL pomocí následujícího vzoru:
https://login.nsof.io/v1/<ORGANIZATION-SHORT-NAME>/saml/metadata
b. Do textového pole Adresa URL odpovědi zadejte adresu URL pomocí následujícího vzoru:
https://login.nsof.io/v1/<ORGANIZATION-SHORT-NAME>/sso/saml
Klikněte na Nastavit další adresy URL a pokud chcete aplikaci nakonfigurovat v režimu SP, proveďte následující krok:
a. Do textového pole přihlašovací adresa URL zadejte adresu URL pomocí následujícího vzoru:
https://<ORGANIZATION-SHORT-NAME>.metanetworks.com/login
b. Do textového pole Relay State zadejte adresu URL pomocí následujícího vzoru:
https://<ORGANIZATION-SHORT-NAME>.metanetworks.com/#/
Poznámka
Tyto hodnoty nejsou reálné. Tyto hodnoty aktualizujte skutečným identifikátorem, odpovídající adresou URL a URL adresou Sign-On, které jsou vysvětleny dále v článku.
Aplikace Meta Networks Connector očekává SAML assertiony ve specifickém formátu, což vyžaduje, abyste do konfigurace atributů tokenu SAML přidali vlastní mapování atributů. Následující snímek obrazovky ukazuje seznam výchozích atributů. Kliknutím na ikonu Upravit otevřete dialogové okno Atributy uživatele.
Kromě výše uvedeného vyžaduje aplikace Meta Networks Connector, aby byly v odpovědi SAML předány zpět ještě několik dalších atributů. V části Deklarace identity uživatelů v dialogovém okně atributy uživatele přidejte atribut tokenu SAML následujícím postupem, jak je znázorněno v následující tabulce:
Jméno Zdrojový atribut Namespace křestní jméno uživatel.jméno příjmení uživatel.příjmení emailová adresa uživatelský e-mail http://schemas.xmlsoap.org/ws/2005/05/identity/claims
Jméno user.userprincipalname http://schemas.xmlsoap.org/ws/2005/05/identity/claims
Telefon uživatel.telefonní_číslo a. Kliknutím na Přidat novou deklaraci identity otevřete dialogové okno Spravovat deklarace identity uživatelů.
b. Do textového pole Název zadejte název atributu zobrazený pro tento řádek.
c. Ponechte obor názvů prázdný.
d. Vyberte jako Zdroj atribut .
e. Ze seznamu atributů Source zadejte hodnotu atributu zobrazenou pro tuto řadu.
f. Klikněte na OK
g. Klikněte na Uložit.
Na stránce Nastavení Single Sign-On Sign-On pomocí SAML, v části Podpisový certifikát SAML, klikněte na Stáhnout a stáhněte si certifikát (Base64) z dostupných možností podle vašich potřeb a uložte jej do počítače.
V části Nastavení konektoru Meta Networks zkopírujte odpovídající adresy URL podle vašeho požadavku.
V této části vytvoříte testovacího uživatele s názvem B.Simon.
- Přihlaste se do centra pro správu Microsoft Entra alespoň jako správce uživatelů.
- Přejděte na Identity>Uživatelé>Všichni uživatelé.
- Vyberte Nový uživatel>Vytvořit nového uživatelev horní části obrazovky.
- Ve vlastnostech User postupujte takto:
- Do pole Zobrazovaný název zadejte
B.Simon
. - Do pole Hlavní název uživatele zadejte username@companydomain.extension. Například
B.Simon@contoso.com
. - Zaškrtněte políčko Zobrazit heslo a poznamenejte si hodnotu zobrazenou v poli Heslo.
- Vyberte Zkontrolovat a vytvořit.
- Do pole Zobrazovaný název zadejte
- Vyberte Vytvořit.
V této části povolíte B.Simonu používat jednotné přihlašování tím, že udělíte přístup ke službě Meta Networks Connector.
- Přihlaste se do centra pro správu Microsoft Entra alespoň jako správce pro cloudové aplikace.
- Přejděte na Identity>Aplikace>Podnikové aplikace>Konektor metasítě.
- Na stránce s přehledem aplikace vyberte Uživatelé a skupiny.
- Vyberte Přidatuživatele nebo skupiny a pak v dialogovém okně Přidat vyberte Uživatelé a skupiny.
- V dialogovém okně Uživatelé a skupiny vyberte v seznamu Uživatelé B.Simon a potom klikněte na tlačítko Vybrat v dolní části obrazovky.
- Pokud očekáváte přiřazení role uživatelům, můžete ji vybrat v rozevíracím seznamu Vybrat roli. Pokud pro tuto aplikaci nebyla nastavena žádná role, zobrazí se vybraná výchozí role pro přístup.
- V dialogovém okně Přidat úkol klikněte na tlačítko Přiřadit.
Otevřete novou záložku v prohlížeči a přihlaste se k účtu správce konektoru Meta Networks.
Poznámka
Meta Networks Connector je zabezpečený systém. Takže před přístupem k portálu potřebujete získat veřejnou IP adresu přidanou do seznamu povolených adres na jejich straně. Pokud chcete získat veřejnou IP adresu, postupujte podle následujícího odkazu zadaného zde. Odešlete svou IP adresu týmu podpory klienta Meta Networks Connector , aby byla vaše IP adresa přidána do seznamu povolených adres.
Přejděte na Správce a vyberte Nastavení.
Ujistěte se, že Protokolování internetového provozu a Vynucení režimu vícefaktorového ověřování VPN jsou vypnuté.
Přejděte na Administrátor a vyberte SAML.
Na stránce PODROBNOSTI proveďte následující kroky:
a. Zkopírujte hodnotu adresy URL jednotného přihlašování a vložte ji do textového pole adresy URL Sign-In v sekci konektoru Meta Networks Domény a adresy URL .
b. Zkopírujte adresu URL příjemce hodnotu a vložte ji do textového pole Adresa URL odpovědi v části doména konektoru metasítě a adresy URL.
c. Zkopírujte identifikátor URI cílové skupiny (SP Entity ID) hodnotu a vložte ji do textového pole Identifikátor (ID entity) v doméně konektoru metasítě a adres URL oddílu.
d. Povolte SAML.
Na kartě OBECNÉ proveďte následující kroky:
a. Do hodnoty Identity Provider jedné adresy URL Sign-Onvložte přihlašovací adresu URL , kterou jste zkopírovali dříve.
b. Do vystavitele zprostředkovatele identityvložte identifikátor Microsoft Entra hodnotu, kterou jste zkopírovali dříve.
c. Otevřete stažený certifikát z webu Azure Portal v poznámkovém bloku a vložte ho do textového pole certifikátu X.509.
d. Povolte zřizováníza běhu .
V této části se v konektoru Meta Networks vytvoří uživatel Britta Simon. Konektor Meta Networks podporuje zřizování za běhu, které je ve výchozím nastavení povolené. V této části pro vás není žádný úkol. Pokud uživatel v konektoru Meta Networks ještě neexistuje, vytvoří se při pokusu o přístup ke službě Meta Networks Connector nový.
Poznámka
Pokud potřebujete uživatele vytvořit ručně, obraťte se tým podpory klienta metasítě.
Meta Networks také podporuje automatické zřizování uživatelů. Další podrobnosti najdete zde o tom, jak nakonfigurovat automatické zřizování uživatelů.
V této části otestujete konfiguraci jednotného přihlašování Microsoft Entra s následujícími možnostmi.
Klikněte na Otestovat tuto aplikaci. Tím budete přesměrováni na přihlašovací adresu URL konektoru Meta Networks, kde můžete zahájit proces přihlášení.
Přejděte přímo na přihlašovací adresu URL konektoru Meta Networks a zahajte tok přihlášení odtud.
- Klikněte na Otestovat tuto aplikacia měli byste být automaticky přihlášeni ke službě Meta Networks Connector, pro kterou jste nastavili jednotné přihlašování.
Aplikaci můžete také otestovat v libovolném režimu pomocí aplikace Microsoft My Apps. Když kliknete na dlaždici Konektor metasítí v aplikaci Moje aplikace, pokud je nakonfigurovaný v režimu SP, budete přesměrováni na přihlašovací stránku aplikace pro inicializace toku přihlášení a pokud je nakonfigurovaný v režimu IDP, měli byste být automaticky přihlášení ke konektoru Meta Networks, pro který jste nastavili jednotné přihlašování. Další informace o mých aplikacích najdete v tématu Úvod doMoje aplikace .
Po konfiguraci konektoru Meta Networks můžete zavést kontrolu nad relacemi, která zabraňuje exfiltraci a infiltraci citlivých dat vaší organizace v reálném čase. Řízení relací se rozšiřuje z podmíněného přístupu. Naučte se vynucovat řízení relací pomocí programu Microsoft Defender for Cloud Apps.