Události
9. 4. 15 - 10. 4. 12
Naprogramujte budoucnost pomocí AI a spojte se s kolegy a odborníky v Javě na webu JDConf 2025.
Register NowTento prohlížeč se už nepodporuje.
Upgradujte na Microsoft Edge, abyste mohli využívat nejnovější funkce, aktualizace zabezpečení a technickou podporu.
V tomto kurzu se dozvíte, jak integrovat TicketManager s ID Microsoft Entra. Když integrujete TicketManager s ID Microsoft Entra, můžete:
Abyste mohli začít, potřebujete následující položky:
V tomto kurzu nakonfigurujete a otestujete jednotné přihlašování Microsoft Entra v testovacím prostředí.
Pokud chcete nakonfigurovat integraci ticketmanageru do Microsoft Entra ID, musíte přidat TicketManager z galerie do seznamu spravovaných aplikací SaaS.
Alternativně můžete také použít Průvodce konfigurací podnikové aplikace. V tomto průvodci můžete do tenanta přidat aplikaci, přidat uživatele nebo skupiny do aplikace, přiřadit role a také si projít konfiguraci jednotného přihlašování. Přečtěte si další informace o průvodcích Microsoft 365.
Nakonfigurujte a otestujte jednotné přihlašování Microsoft Entra s nástrojem TicketManager pomocí testovacího uživatele s názvem B.Simon. Aby jednotné přihlašování fungovalo, musíte vytvořit vztah propojení mezi uživatelem Microsoft Entra a souvisejícím uživatelem v aplikaci TicketManager.
Chcete-li nakonfigurovat a otestovat jednotné přihlašování Microsoft Entra pomocí aplikace TicketManager, proveďte následující kroky:
Následujícím postupem povolíte jednotné přihlašování microsoftu Entra.
Přihlaste se do Centra pro správu Microsoft Entra jako alespoň správce cloudových aplikací.
Přejděte k podnikovým aplikacím>Identity>Applications>TicketManager>– Jednotné přihlašování.
Na stránce Vybrat metodu jednotného přihlašování vyberte SAML.
Na stránce Nastavení jednotného přihlašování pomocí SAML klikněte na ikonu tužky pro základní konfiguraci SAML a upravte nastavení.
Pokud chcete nakonfigurovat aplikaci v režimu iniciovaném protokolem IDP, zadejte hodnoty pro následující pole v části Základní konfigurace SAML:
a. Do textového pole Identifikátor zadejte adresu URL pomocí následujícího vzoru: https://<SUBDOMAIN>.spotlighttms.com
b. Do textového pole Adresa URL odpovědi zadejte adresu URL pomocí následujícího vzoru: https://<SUBDOMAIN>.spotlighttms.com/Shibboleth.sso/SAML2/POST
Klikněte na Nastavit další adresy URL a proveďte následující krok, pokud chcete nakonfigurovat aplikaci v režimu iniciovaném aktualizací SP :
Do textového pole Přihlašovací adresa URL zadejte adresu URL pomocí následujícího vzoru: https://<SUBDOMAIN>.spotlighttms.com
Poznámka
Tyto hodnoty nejsou reálné. Aktualizujte tyto hodnoty skutečným identifikátorem, adresou URL odpovědi a přihlašovací adresou URL. Pokud chcete získat tyto hodnoty, obraťte se na tým podpory klienta TicketManager. Můžete také odkazovat na vzory uvedené v části Základní konfigurace SAML.
Aplikace TicketManager očekává kontrolní výrazy SAML v určitém formátu, což vyžaduje přidání mapování vlastních atributů na konfiguraci atributů tokenu SAML. Následující snímek obrazovky ukazuje seznam výchozích atributů, zatímco nameidentifier je mapován na user.userprincipalname. Aplikace TicketManager očekává , že se identifikátor nameidentifier mapuje pomocí user.mail, takže potřebujete upravit mapování atributů kliknutím na ikonu Upravit a změnit mapování atributů.
Kromě výše uvedeného očekává aplikace TicketManager několik dalších atributů, které se předávají zpět v odpovědi SAML, které jsou uvedeny níže. Tyto atributy jsou také předem vyplněné, ale můžete je zkontrolovat podle svých požadavků.
Název | Zdrojový atribut |
---|---|
Uid | user.userprincipalname |
Na stránce Nastavit jednotné přihlašování pomocí SAML v části Podpisový certifikát SAML vyhledejte XML federačních metadat a vyberte Stáhnout a stáhněte certifikát a uložte ho do počítače.
V části Nastavit TicketManager zkopírujte odpovídající adresy URL podle vašeho požadavku.
V této části vytvoříte testovacího uživatele s názvem B.Simon.
B.Simon
.B.Simon@contoso.com
.V této části povolíte B.Simonu, aby používal jednotné přihlašování tím, že udělíte přístup k aplikaci TicketManager.
Pokud chcete nakonfigurovat jednotné přihlašování na straně TicketManageru , musíte odeslat stažený kód XML federačních metadat a odpovídající zkopírované adresy URL z konfigurace aplikace týmu podpory TicketManager. Toto nastavení nastaví tak, aby bylo správně nastavené připojení jednotného přihlašování SAML na obou stranách.
V této části se v aplikaci TicketManager vytvoří uživatel Britta Simon. TicketManager podporuje zřizování uživatelů za běhu, které je ve výchozím nastavení povolené. V této části není žádná položka akce. Pokud uživatel v aplikaci TicketManager ještě neexistuje, vytvoří se po ověření nový.
V této části otestujete konfiguraci jednotného přihlašování Microsoft Entra s následujícími možnostmi.
Klikněte na Test této aplikace. Tím se přesměruje na přihlašovací adresu URL ticketmanageru, kde můžete zahájit tok přihlášení.
Přejděte přímo na přihlašovací adresu URL aplikace TicketManager a spusťte tok přihlášení odtud.
K otestování aplikace v libovolném režimu můžete také použít Microsoft Moje aplikace. Když kliknete na dlaždici TicketManager v Moje aplikace, pokud je nakonfigurovaný v režimu SP, budete přesměrováni na přihlašovací stránku aplikace pro inicializace toku přihlášení a pokud je nakonfigurovaný v režimu IDP, měli byste být automaticky přihlášení k TicketManageru, pro který jste nastavili jednotné přihlašování. Další informace o Moje aplikace naleznete v tématu Úvod do Moje aplikace.
Jakmile nakonfigurujete TicketManager, můžete vynutit řízení relací, které chrání exfiltraci a infiltraci citlivých dat vaší organizace v reálném čase. Ovládací prvky relace se rozšiřují z podmíněného přístupu. Přečtěte si, jak vynutit řízení relací pomocí Programu Microsoft Defender for Cloud Apps.
Události
9. 4. 15 - 10. 4. 12
Naprogramujte budoucnost pomocí AI a spojte se s kolegy a odborníky v Javě na webu JDConf 2025.
Register NowŠkolení
Modul
Implementace a monitorování integrace podnikových aplikací pro jednotné přihlašování - Training
Nasazení a monitorování podnikových aplikací do řešení Azure může zajistit zabezpečení. Prozkoumejte, jak uživatelům nasadit místní a cloudové aplikace.
Certifikace
Microsoft Certified: Přidružení správce identit a přístupu - Certifications
Předveďte funkce Microsoft Entra ID pro modernizaci řešení identit, implementaci hybridních řešení a implementaci zásad správného řízení identit.