Poznámka
Přístup k této stránce vyžaduje autorizaci. Můžete se zkusit přihlásit nebo změnit adresáře.
Přístup k této stránce vyžaduje autorizaci. Můžete zkusit změnit adresáře.
V tomto článku se dozvíte, jak integrovat Navan s Microsoft Entra ID. Když integrujete Navan s Microsoft Entra ID, můžete:
- Správa přístupu k Navan přes Microsoft Entra ID.
- Povolte uživatelům, aby se k Navanu automaticky přihlásili pomocí svých účtů Microsoft Entra.
- Spravujte účty v jednom centrálním umístění.
Požadavky
Scénář popsaný v tomto článku předpokládá, že již máte následující požadavky:
- Uživatelský účet Microsoft Entra s aktivním předplatným. Pokud ho ještě nemáte, můžete si vytvořit účet zdarma.
- Jedna z následujících rolí:
- Navan předplatné s povoleným jednotným přihlašováním (SSO).
Popis scénáře
V tomto článku nakonfigurujete a otestujete jednotné přihlašování Microsoft Entra v testovacím prostředí.
- Navan podporuje jednotné přihlašování, které je iniciované jak SP , tak IDP.
- Navan podporuje zřizování uživatelů Just In Time.
Poznámka
Identifikátor této aplikace je pevná řetězcová hodnota, takže v jednom tenantovi je možné nakonfigurovat pouze jednu instanci.
Přidej Navan z galerie
Pokud chcete nakonfigurovat integraci Navanu do Microsoft Entra ID, musíte do seznamu spravovaných aplikací SaaS přidat Navan z galerie.
- Přihlaste se do centra pro správu Microsoft Entra alespoň jako správce cloudových aplikací.
- Prohlédněte si Entra ID>Podnikové aplikace>Nová aplikace.
- Do oddílu Přidat z galerie zadejte do vyhledávacího pole Navan.
- Vyberte Navan z panelu výsledků a pak přidejte aplikaci. Počkejte několik sekund, než se aplikace přidá do vašeho tenanta.
Alternativně můžete také použít průvodce konfigurací podnikové aplikace . V tomto průvodci můžete do tenanta přidat aplikaci, přidat uživatele nebo skupiny do aplikace, přiřadit role a také si projít konfiguraci jednotného přihlašování. Další informace o průvodcích Microsoft 365
Konfigurace a testování jednotného přihlašování Microsoft Entra pro Navan
Nakonfigurujte a otestujte jednotné přihlašování Microsoft Entra s Navanem pomocí testovacího uživatele s názvem B.Simon. Aby jednotné přihlašování fungovalo, musíte vytvořit vztah propojení mezi uživatelem Microsoft Entra a souvisejícím uživatelem v Navanu.
Pokud chcete nakonfigurovat a otestovat jednotné přihlašování Microsoft Entra s Navanem, proveďte následující kroky:
-
Nakonfigurujte Microsoft Entra SSO – aby vaši uživatelé mohli tuto funkci používat.
- Vytvoření testovacího uživatele Microsoft Entra – k otestování jednotného přihlašování Microsoft Entra pomocí B.Simon.
- Přiřadit testovacího uživatele Microsoft Entra - aby B.Simon mohl používat jednotné přihlašování Microsoft Entra.
-
Konfigurujte Navan SSO - k nastavení jednotného přihlašování na straně aplikace.
- Vytvořte testovacího uživatele Navanu – aby měl protějšk B.Simon v Navanu, který je propojený s reprezentací uživatele Microsoft Entra.
- Otestujte jednotné přihlašování - aby bylo ověřeno, zda konfigurace funguje.
Konfigurace jednotného přihlašování Microsoft Entra
Následujte tyto kroky pro povolení jednotného přihlašování Microsoft Entra.
Přihlaste se do centra pro správu Microsoft Entra alespoň jako správce cloudových aplikací.
Přejděte najednotné přihlašování>>>.
Na stránce Vyberte metodu jednotného přihlašování vyberte SAML.
Na stránce Nastavení jednotného přihlašování pomocí SAML vyberte ikonu tužky pro Základní konfiguraci SAML a upravte nastavení.
V části Základní konfigurace SAML je aplikace předem nakonfigurovaná a potřebné adresy URL jsou již předem vyplněné microsoftem Entra. Uživatel musí konfiguraci uložit výběrem tlačítka Uložit.
Pokud chcete aplikaci nakonfigurovat v režimu zahájeném SP, proveďte následující krok:
Do textového pole Přihlašovací adresa URL zadejte adresu URL:
https://app.tripactions.comVyberte Uložit.
Na stránce Nastavení jednotného přihlašování pomocí protokolu SAML, v části Podpisový certifikát SAML, vyhledejte XML federačních metadat a vyberte Stáhnout pro stažení certifikátu a uložení do počítače.
V části Nastavení Navan zkopírujte odpovídající adresy URL dle vašich požadavků.
Metadata
Vytvoření a přiřazení testovacího uživatele Microsoft Entra
Postupujte podle pokynů v vytvoření a přiřazení uživatelského účtu rychlého startu pro vytvoření testovacího uživatelského účtu s názvem B.Simon.
Konfigurace SSO pro Navan
Pokud chcete nakonfigurovat jednotné přihlašování na straně Navanu, musíte odeslat stažený XML federačních metadat a příslušně zkopírované adresy URL z konfigurace aplikace týmu podpory Navanu . Toto nastavení je upraveno tak, aby bylo připojení SAML SSO správně nakonfigurováno na obou stranách.
Vytvoření testovacího uživatele Navanu
V této části se v Navanu vytvoří uživatel S názvem B.Simon. Navan podporuje průběžné zřizování uživatelů, které je ve výchozím nastavení povolené. V této části pro vás není žádný úkol k vyřízení. Pokud uživatel v Navanu ještě neexistuje, vytvoří se po ověření nový.
Testování jednotného přihlašování
V této části otestujete konfiguraci jednotného přihlašování Microsoft Entra s následujícími možnostmi.
Iniciováno prostřednictvím SP:
Vyberte Otestovat tuto aplikaci, tato možnost vás přesměruje na přihlašovací URL adresu do Navanu, kde můžete zahájit proces přihlášení.
Přejděte přímo na přihlašovací adresu URL Navanu a spusťte tok přihlášení odsud.
Iniciovaný protokol IDP:
- Vyberte Otestovat tuto aplikaci a měli byste být automaticky přihlášeni k Navan, pro který jste nastavili SSO.
Aplikaci můžete také otestovat v libovolném režimu pomocí aplikace Microsoft My Apps. Když vyberete dlaždici Navan v části Moje aplikace, pokud je nakonfigurovaná v režimu SP, budete přesměrováni na přihlašovací stránku aplikace pro inicializace toku přihlášení a pokud je nakonfigurovaná v režimu IDP, měli byste být automaticky přihlášení k navanu, pro který jste nastavili jednotné přihlašování. Další informace naleznete v části Microsoft Entra My Apps.
Související obsah
Jakmile nakonfigurujete Navan, můžete vynutit řízení relací, které chrání exfiltraci a infiltraci citlivých dat vaší organizace v reálném čase. Řízení relací vychází z podmíněného přístupu. Naučte se vynucovat řízení relací pomocí programu Microsoft Defender for Cloud Apps.