Události
9. 4. 15 - 10. 4. 12
Naprogramujte budoucnost pomocí AI a spojte se s kolegy a odborníky v Javě na webu JDConf 2025.
Register NowTento prohlížeč se už nepodporuje.
Upgradujte na Microsoft Edge, abyste mohli využívat nejnovější funkce, aktualizace zabezpečení a technickou podporu.
V tomto kurzu se dozvíte, jak integrovat TravelPerk s Microsoft Entra ID. Když integrujete TravelPerk s Microsoft Entra ID, můžete:
Abyste mohli začít, potřebujete následující položky:
V tomto kurzu nakonfigurujete a otestujete jednotné přihlašování Microsoft Entra v testovacím prostředí.
TravelPerk podporuje jednotné přihlašování iniciované aktualizací SP .
TravelPerk podporuje zřizování uživatelů just In Time .
TravelPerk podporuje automatizované zřizování uživatelů.
Pokud chcete nakonfigurovat integraci TravelPerk do Microsoft Entra ID, musíte přidat TravelPerk z galerie do seznamu spravovaných aplikací SaaS.
Alternativně můžete také použít Průvodce konfigurací podnikové aplikace. V tomto průvodci můžete do tenanta přidat aplikaci, přidat uživatele nebo skupiny do aplikace, přiřadit role a také si projít konfiguraci jednotného přihlašování. Přečtěte si další informace o průvodcích Microsoft 365.
Nakonfigurujte a otestujte jednotné přihlašování Microsoft Entra s TravelPerk pomocí testovacího uživatele s názvem B.Simon. Aby jednotné přihlašování fungovalo, musíte vytvořit vztah propojení mezi uživatelem Microsoft Entra a souvisejícím uživatelem v travelPerku.
Pokud chcete nakonfigurovat a otestovat jednotné přihlašování Microsoft Entra s TravelPerk, proveďte následující kroky:
Následujícím postupem povolíte jednotné přihlašování microsoftu Entra.
Přihlaste se do Centra pro správu Microsoft Entra jako alespoň cloudová aplikace Správa istrator.
Přejděte k podnikovým aplikacím>Identity>Applications>TravelPerk>– jednotné přihlašování.
Na stránce Vybrat metodu jednotného přihlašování vyberte SAML.
Na stránce Nastavení jednotného přihlašování pomocí SAML klikněte na ikonu tužky pro základní konfiguraci SAML a upravte nastavení.
V části Základní konfigurace SAML proveďte následující kroky:
a. Do textového pole Identifikátor (ID entity) zadejte adresu URL pomocí následujícího vzoru: https://<COMPANY>.travelperk.com/accounts/saml2/metadata/<APPLICATION_ID>
b. Do textového pole Adresa URL odpovědi zadejte adresu URL pomocí následujícího vzoru: https://<COMPANY>.travelperk.com/accounts/saml2/callback/<APPLICATION_ID>/?acs
c. Do textového pole Přihlásit se na adresu URL zadejte adresu URL pomocí následujícího vzoru: https://<COMPANY>.travelperk.com/
Poznámka
Tyto hodnoty nejsou reálné. Aktualizujte tyto hodnoty skutečným identifikátorem, adresou URL odpovědi a přihlašovací adresou URL. Hodnoty najdete ve svém účtu TravelPerk: přejděte na Společnost Nastavení> Integrations> Jednotné přihlašování. Pokud potřebujete pomoc, navštivte centrum nápovědy TravelPerk.
Aplikace TravelPerk očekává kontrolní výrazy SAML v určitém formátu, což vyžaduje přidání mapování vlastních atributů na konfiguraci atributů tokenu SAML. Následující snímek obrazovky ukazuje seznam výchozích atributů. Ve výchozím mapování se adresa e-mailu mapuje pomocí user.mail. Aplikace TravelPerk ale očekává , že se e-mailové adresy mapují na user.userprincipalname. V případě TravelPerk musíte upravit mapování atributů: klikněte na ikonu Upravit a změňte mapování atributů. Pokud chcete upravit atribut, stačí kliknout na atribut a otevřít režim úprav.
Na stránce Nastavit jednotné přihlašování pomocí SAML v části Podpisový certifikát SAML vyhledejte XML federačních metadat a vyberte Stáhnout a stáhněte certifikát a uložte ho do počítače.
V části Nastavit TravelPerk zkopírujte odpovídající adresy URL podle vašeho požadavku.
V této části vytvoříte testovacího uživatele s názvem B.Simon.
B.Simon
.B.Simon@contoso.com
.V této části povolíte B.Simonu používat jednotné přihlašování tím, že udělíte přístup k TravelPerk.
Pokud chcete nakonfigurovat jednotné přihlašování na straně TravelPerk , musíte nastavit integraci v aplikaci TravelPerk.
Přejděte jako https://app.travelperk.com Správa uživatel a v části Účet Nastavení> Integrations otevřete jednotné přihlašování (SSO).
Jako možnost vyberte SAML a klikněte na Nová integrace a pak proveďte následující kroky:
a. Do textového pole ID ENTITY IDP vložte hodnotu identifikátoru Microsoft Entra , kterou jste zkopírovali dříve.
b. Do textového pole adresa URL služby jednotného přihlašování idP vložte hodnotu přihlašovací adresy URL , kterou jste zkopírovali dříve.
c. Do textového pole certifikát idP x509 vložte soubor XML federačních metadat (bez značky X509Certificate).
d. Uložte testování a pokračujte v testování.
V této části se v TravelPerk vytvoří uživatel S názvem B.Simon. TravelPerk podporuje zřizování za běhu, které je ve výchozím nastavení povolené. V této části není žádná položka akce. Pokud uživatel v TravelPerku ještě neexistuje, vytvoří se při pokusu o přístup k TravelPerk nový.
TravelPerk také podporuje automatické zřizování uživatelů. Další podrobnosti o konfiguraci automatického zřizování uživatelů najdete tady .
V této části otestujete konfiguraci jednotného přihlašování Microsoft Entra s následujícími možnostmi.
Klikněte na Otestovat tuto aplikaci. Tím se přesměruje na přihlašovací adresu URL TravelPerk, kde můžete zahájit tok přihlášení.
Přejděte přímo na přihlašovací adresu URL TravelPerk a zahajte tok přihlášení odtud.
Můžete použít Microsoft Moje aplikace. Když kliknete na dlaždici TravelPerk v Moje aplikace, přesměruje se na přihlašovací adresu URL travelPerk. Další informace o Moje aplikace naleznete v tématu Úvod do Moje aplikace.
Jakmile nakonfigurujete TravelPerk, můžete vynutit řízení relací, které chrání exfiltraci a infiltraci citlivých dat vaší organizace v reálném čase. Řízení relací se rozšiřuje z podmíněného přístupu. Přečtěte si, jak vynutit řízení relací pomocí Programu Microsoft Defender for Cloud Apps.
Události
9. 4. 15 - 10. 4. 12
Naprogramujte budoucnost pomocí AI a spojte se s kolegy a odborníky v Javě na webu JDConf 2025.
Register NowŠkolení
Modul
Discover how Microsoft Entra External ID can provide secure, seamless sign-in experiences for your consumers and business customers. Explore tenant creation, app registration, flow customization, and account security.
Certifikace
Certificat Microsoft: asociat de administrator de identitate și acces - Certifications
Demonstrează caracteristicile Microsoft Entra ID pentru a moderniza soluțiile de identitate, a implementa soluții hibride și a implementa guvernanța identității.
Dokumentace
Configure TravelPerk for automatic user provisioning with Microsoft Entra ID - Microsoft Entra ID
Learn how to automatically provision and deprovision user accounts from Microsoft Entra ID to TravelPerk.