Poznámka
Přístup k této stránce vyžaduje autorizaci. Můžete se zkusit přihlásit nebo změnit adresáře.
Přístup k této stránce vyžaduje autorizaci. Můžete zkusit změnit adresáře.
V tomto článku se dozvíte, jak integrovat PatentSQUARE s Microsoft Entra ID. Když integrujete PatentSQUARE s Microsoft Entra ID, můžete:
- Spravujte v Microsoft Entra ID přístup k PatentSQUARE.
- Povolte uživatelům, aby se k PatentSQUARE automaticky přihlásili pomocí svých účtů Microsoft Entra.
- Spravujte účty v jednom centrálním umístění.
Požadavky
Abyste mohli začít, potřebujete následující položky:
- Předplatné Microsoft Entra. Pokud předplatné nemáte, můžete získat bezplatný účet.
- Předplatné služby PatentSQUARE s jednotným přihlášením (SSO)
- Spolu se správcem cloudových aplikací může správce aplikací také přidávat nebo spravovat aplikace v Microsoft Entra ID. Další informace najdete v tématu Předdefinované role Azure.
Popis scénáře
V tomto článku nakonfigurujete a otestujete jednotné přihlašování Microsoft Entra v testovacím prostředí.
- PatentSQUARE podporuje SSO iniciované aplikací SP.
Přidejte PatentSQUARE z galerie
Pokud chcete nakonfigurovat integraci PatentSQUARE do Microsoft Entra ID, musíte do svého seznamu spravovaných aplikací SaaS přidat PatentSQUARE z galerie.
- Přihlaste se do Centra pro správu Microsoft Entra jako alespoň správce cloudových aplikací.
- Přejděte na Entra ID>Podnikové aplikace>Nová aplikace.
- V části Přidat z galerie zadejte do vyhledávacího pole PatentSQUARE .
- Na panelu výsledků vyberte PatentSQUARE a pak přidejte aplikaci. Počkejte několik sekund, než se aplikace přidá do vašeho tenanta.
Alternativně můžete také použít průvodce konfigurací podnikové aplikace . V tomto průvodci můžete do tenanta přidat aplikaci, přidat uživatele nebo skupiny do aplikace, přiřadit role a také si projít konfiguraci jednotného přihlašování. Přečtěte si další informace o průvodcích Microsoft 365.
Konfigurace a testování jednotného přihlašování Microsoft Entra pro PatentSQUARE
Nakonfigurujte a otestujte jednotné přihlašování Microsoft Entra s patentSQUARE pomocí testovacího uživatele s názvem B.Simon. Aby jednotné přihlašování fungovalo, musíte vytvořit vztah propojení mezi uživatelem Microsoft Entra a souvisejícím uživatelem v PatentSQUARE.
Pokud chcete nakonfigurovat a otestovat jednotné přihlašování Microsoft Entra s PatentSQUARE, proveďte následující kroky:
-
Nakonfigurujte jednotné přihlašování Microsoft Entra – aby uživatelé mohli tuto funkci používat.
- Vytvoření testovacího uživatele Microsoft Entra – k otestování jednotného přihlašování Microsoft Entra pomocí B.Simon.
- Přiřaďte testovacího uživatele Microsoft Entra – aby B.Simon mohl používat jednotné přihlašování Microsoft Entra.
-
Konfigurace jednotného přihlašování PatentSQUARE – konfigurace nastavení jednotného přihlašování na straně aplikace
- Vytvořit testovacího uživatele PatentSQUARE – mít protějšek B.Simon v PatentSQUARE, který je propojený s uživatelskou reprezentací v Microsoft Entra.
- Otestujte jednotné přihlašování a ověřte, jestli konfigurace funguje.
Konfigurace jednotného přihlašování Microsoft Entra
Podle těchto kroků povolíte jednotné přihlašování Microsoft Entra.
Přihlaste se do Centra pro správu Microsoft Entra jako alespoň správce cloudových aplikací.
Přejděte na Entra ID>Podnikové aplikace>PatentSQUARE>Jednotné přihlašování.
Na stránce Vybrat metodu jednotného přihlašování vyberte SAML.
Na stránce Nastavení jednotného přihlašování pomocí SAML vyberte ikonu tužky pro základní konfiguraci SAML a upravte nastavení.
V části Základní konfigurace SAML proveďte následující kroky:
a. Do textového pole Identifikátor (ID entity) zadejte adresu URL pomocí následujícího vzoru:
https://<companysubdomain>.pat-dss.com:443/patlicsb) Do textového pole Přihlásit se na adresu URL zadejte adresu URL pomocí následujícího vzoru:
https://<companysubdomain>.pat-dss.com:443/patlics/secure/aadPoznámka
Tyto hodnoty nejsou reálné. Aktualizujte tyto hodnoty skutečným identifikátorem a přihlašovací adresou URL. Pokud chcete získat tyto hodnoty, obraťte se na tým podpory klienta PatentSQUARE . Můžete také odkazovat na vzory uvedené v části Základní konfigurace SAML .
Na stránce Nastavit Single Sign-On se SAML v části Podpisový certifikát SAML vyberte Stáhnout pro stažení XML federačních metadat z uvedených možností dle potřeby a uložte ho do počítače.
V části Nastavit PatentSQUARE zkopírujte odpovídající adresy URL podle vašeho požadavku.
Vytvoření a přiřazení testovacího uživatele Microsoft Entra
Postupujte podle pokynů v rychlém startu pro vytvoření a přiřazení uživatelského účtu a vytvořte testovací uživatelský účet S názvem B.Simon.
Nastavte jednotné přihlašování (SSO) PatentSQUARE
Pokud chcete nakonfigurovat jednotné přihlašování na straně PatentSQUARE , musíte odeslat stažený kód XML federačních metadat a odpovídající zkopírované adresy URL z konfigurace aplikace týmu podpory PatentSQUARE. Nastaví toto nastavení tak, aby bylo připojení jednotného přihlašování SAML správně nakonfigurováno na obou stranách.
Vytvoření testovacího uživatele PatentSQUARE
V této části vytvoříte uživatele s názvem Britta Simon v PatentSQUARE. Spolupracujte s týmem podpory PatentSQUARE a přidejte uživatele na platformě PatentSQUARE. Uživatelé se musí vytvořit a aktivovat před použitím jednotného přihlašování.
Testování jednotného přihlašování
V této části otestujete konfiguraci jednotného přihlašování Microsoft Entra s následujícími možnostmi.
Vyberte Otestovat tuto aplikaci, tato možnost přesměruje na přihlašovací adresu URL PatentSQUARE, kde můžete zahájit tok přihlášení.
Přejděte přímo na přihlašovací adresu URL PatentSQUARE a spusťte tok přihlášení odtud.
Můžete použít Microsoft My Apps. Když v části Moje aplikace vyberete dlaždici PatentSQUARE, tato možnost se přesměruje na přihlašovací adresu URL PatentSQUARE. Další informace naleznete v tématu Microsoft Entra My Apps.
Související obsah
Jakmile nakonfigurujete PatentSQUARE, můžete vynutit řízení relací, které chrání exfiltraci a infiltraci citlivých dat vaší organizace v reálném čase. Řízení relací vychází z podmíněného přístupu. Zjistěte, jak prosadit kontrolu relací pomocí Microsoft Cloud App Security.