Sdílet prostřednictvím


Konfigurace PostBeyond pro jednotné přihlašování pomocí Microsoft Entra ID

V tomto článku se dozvíte, jak integrovat PostBeyond s Microsoft Entra ID. Když integrujete PostBeyond s Microsoft Entra ID, můžete:

  • Ovládání v Microsoft Entra ID, kdo má přístup k PostBeyond.
  • Povolte uživatelům, aby se k PostBeyond automaticky přihlásili pomocí svých účtů Microsoft Entra.
  • Spravujte účty v jednom centrálním umístění.

Požadavky

Pokud chcete nakonfigurovat integraci Microsoft Entra s PostBeyond, musíte mít:

  • Předplatné Microsoft Entra. Pokud nemáte prostředí Microsoft Entra, můžete získat bezplatný účet.
  • Předplatné PostBeyond s povoleným jednotným přihlašováním
  • Spolu se správcem cloudových aplikací může správce aplikací také přidávat nebo spravovat aplikace v Microsoft Entra ID. Další informace najdete v tématu předdefinovaných rolí Azure.

Popis scénáře

V tomto článku nakonfigurujete a otestujete jednotné přihlašování Microsoft Entra v testovacím prostředí.

  • PostBeyond podporuje SSO iniciované SP.

Pokud chcete nakonfigurovat integraci PostBeyond do Microsoft Entra ID, musíte do seznamu spravovaných aplikací SaaS přidat PostBeyond z galerie.

  1. Přihlaste se alespoň jako správce cloudových aplikacído centra pro správu Microsoft Entra.
  2. Prohlédněte si Entra ID>Podnikové aplikace>Nová aplikace.
  3. V části Přidat z galerie zadejte do vyhledávacího pole PostBeyond.
  4. Na panelu výsledků vyberte PostBeyond a přidejte aplikaci. Počkejte několik sekund, než se aplikace přidá do vašeho tenanta.

Alternativně můžete také použít průvodce konfigurací podnikové aplikace . V tomto průvodci můžete do tenanta přidat aplikaci, přidat uživatele nebo skupiny do aplikace, přiřadit role a také si projít konfiguraci jednotného přihlašování. Další informace o průvodcích Microsoft 365

Konfigurace a testování jednotného přihlašování Microsoft Entra pro PostBeyond

Konfigurace a testování jednotného přihlašování Microsoft Entra s PostBeyond pomocí testovacího uživatele s názvem B.Simon. Aby jednotné přihlašování fungovalo, musíte vytvořit vztah propojení mezi uživatelem Microsoft Entra a souvisejícím uživatelem v PostBeyond.

Pokud chcete nakonfigurovat a otestovat jednotné přihlašování Microsoft Entra pomocí PostBeyond, proveďte následující kroky:

  1. Nastavte jednotné přihlášení Microsoft Entra – aby mohli vaši uživatelé tuto funkci používat.
    1. Vytvoření testovacího uživatele Microsoft Entra – k otestování jednotného přihlašování Microsoft Entra pomocí B.Simon.
    2. Přiřadit testovacího uživatele Microsoft Entra - aby B.Simon mohl používat jednotné přihlašování Microsoft Entra.
  2. Nakonfigurujte SSO PostBeyond - určete nastavení jednotného přihlašování na straně aplikace.
    1. Vytvoření testovacího uživatele PostBeyond – aby měl protějšk B.Simon v PostBeyond, který je propojený s reprezentací uživatele Microsoft Entra.
  3. Otestovat jednotné přihlašování – k ověření, zda konfigurace funguje.

Konfigurace jednotného přihlašování Microsoft Entra

Postupujte podle těchto kroků k povolení jednotného přihlašování Microsoft Entra.

  1. Přihlaste se alespoň jako správce cloudových aplikacído centra pro správu Microsoft Entra.

  2. Projděte si aplikace Entra ID>Podnikové aplikace> na stránce integrace aplikace PostBeyond, najděte část Správa a vyberte možnost Jednotné přihlašování.

  3. Na stránce Vyberte metodu jednotného přihlašování vyberte SAML.

  4. Na stránce Nastavit jednotné přihlašování pomocí SAML vyberte ikonu tužky pro základní konfiguraci SAML a upravte nastavení.

    Upravit základní konfiguraci SAML

  5. V části Základní konfigurace SAML proveďte následující kroky:

    a. V textovém poli "Identifikátor entity (ID)" zadejte adresu URL podle následujícího vzoru: https://<subdomain>.postbeyond.com

    b) Do textového pole Sign on URL zadejte adresu URL pomocí následujícího vzoru: https://<subdomain>.postbeyond.com

    Poznámka

    Tyto hodnoty nejsou reálné. Aktualizujte tyto hodnoty skutečným identifikátorem a přihlašovací adresou URL. Pokud chcete získat tyto hodnoty, kontaktujte tým podpory klienta PostBeyond. Můžete se také podívat na vzory v části Základní konfigurace SAML.

  6. Na stránce Nastavit jednotné přihlášení se SAML v části Podpisový certifikát SAML vyberte Stáhnout a stáhněte certifikát (Base64) z daných možností podle vašeho požadavku a uložte ho do počítače.

    odkaz ke stažení certifikátu

  7. V části Nastavení PostBeyond zkopírujte odpovídající adresy URL dle potřeby.

    kopírování konfiguračních adres URL

Vytvoření a přiřazení testovacího uživatele Microsoft Entra

Postupujte podle pokynů v vytvoření a přiřazení uživatelského účtu rychlého startu pro vytvoření testovacího uživatelského účtu s názvem B.Simon.

Konfigurace SSO služby PostBeyond

Pokud chcete nakonfigurovat jednotné přihlašování postBeyond straně, musíte odeslat stažený Certifikát (Base64) a příslušné zkopírované adresy URL z konfigurace aplikace týmu podpory PostBeyond. Toto nastavení použijí, aby bylo správně nastavené připojení SAML SSO na obou stranách.

Vytvoření testovacího uživatele PostBeyond

V této části vytvoříte uživatele s názvem Britta Simon v PostBeyond. Spolupracujte s týmem podpory PostBeyond pro přidání uživatelů na platformu PostBeyond. Uživatelé se musí vytvořit a aktivovat před použitím jednotného přihlašování.

Testování jednotného přihlašování

V této části otestujete konfiguraci jednotného přihlašování Microsoft Entra s následujícími možnostmi.

  • Vyberte Otestovat tuto aplikaci, tato možnost přesměruje na přihlašovací adresu URL PostBeyond, kde můžete zahájit tok přihlášení.

  • Přejděte přímo na přihlašovací adresu URL PostBeyond a spusťte tok přihlášení odsud.

  • Můžete použít Microsoft My Apps. Když v části Moje aplikace vyberete dlaždici PostBeyond, tato možnost se přesměruje na přihlašovací adresu URL PostBeyond. Další informace naleznete v tématu Microsoft Entra My Apps.

Jakmile nakonfigurujete PostBeyond, můžete implementovat řízení relací, které chrání proti úniku a neoprávněnému přístupu k citlivým datům vaší organizace v reálném čase. Řízení relací vychází z podmíněného přístupu. Zjistěte, jak vynucovat řízení relací pomocí Microsoft Cloud App Security.