Sdílet prostřednictvím


Konfigurace verme pro jednotné přihlašování pomocí Microsoft Entra ID

V tomto článku se dozvíte, jak integrovat Verme s ID Microsoft Entra. Když integrujete Verme s Microsoft Entra ID, můžete:

  • Řiďte v Microsoft Entra ID, kdo má přístup k Verme.
  • Povolte uživatelům, aby se k Verme automaticky přihlásili pomocí svých účtů Microsoft Entra.
  • Spravujte účty v jednom centrálním umístění.

Požadavky

Scénář popsaný v tomto článku předpokládá, že již máte následující požadavky:

  • Verme předplatné s povoleným jednotným přihlašováním (SSO).

Popis scénáře

V tomto článku nakonfigurujete a otestujete jednotné přihlašování Microsoft Entra v testovacím prostředí.

  • Verme podporuje SP a IDP iniciované SSO.

Pokud chcete nakonfigurovat integraci Verme do Microsoft Entra ID, musíte do seznamu spravovaných aplikací SaaS přidat Verme z galerie.

  1. Přihlaste se do centra pro správu Microsoft Entra alespoň jako správce cloudových aplikací.
  2. Prohlédněte si Entra ID>Podnikové aplikace>Nová aplikace.
  3. Do sekce Přidat z galerie zadejte Verme do vyhledávacího pole.
  4. Na panelu výsledků vyberte Verme a pak přidejte aplikaci. Počkejte několik sekund, než se aplikace přidá do vašeho tenanta.

Alternativně můžete také použít průvodce konfigurací podnikové aplikace . V tomto průvodci můžete do tenanta přidat aplikaci, přidat uživatele nebo skupiny do aplikace, přiřadit role a také si projít konfiguraci jednotného přihlašování. Další informace o průvodcích Microsoft 365

Konfigurace a testování jednotného přihlašování Microsoft Entra pro Verme

Konfigurace a testování jednotného přihlašování Microsoft Entra s Verme pomocí testovacího uživatele s názvem B.Simon. Aby jednotné přihlašování fungovalo, musíte vytvořit propojení mezi uživatelem Microsoft Entra a souvisejícím uživatelem v Verme.

Pokud chcete nakonfigurovat a otestovat jednotné přihlašování Microsoft Entra s Verme, proveďte následující kroky:

  1. Nastavit jednotné přihlašování Microsoft Entra - aby uživatelé mohli tuto funkci používat.
    1. Vytvoření testovacího uživatele Microsoft Entra – k otestování jednotného přihlašování Microsoft Entra pomocí B.Simon.
    2. Přiřadit testovacího uživatele Microsoft Entra - aby B.Simon mohl používat jednotné přihlašování Microsoft Entra.
  2. Nakonfigurujte Verme SSO – pro nastavení jednotného přihlašování na straně aplikace.
    1. Vytvoření testovacího uživatele Verme – aby měl protějšk B.Simon v Verme, který je propojený s reprezentací uživatele Microsoft Entra.
  3. Test jednotného přihlašování – abyste ověřili, jestli konfigurace funguje.

Konfigurace jednotného přihlašování Microsoft Entra

Následujte tyto kroky k povolení jednotného přihlašování Microsoft Entra.

  1. Přihlaste se do centra pro správu Microsoft Entra alespoň jako správce cloudových aplikací.

  2. Přejděte na Entra ID>Podnikové aplikace>Verme>Jednotné přihlašování.

  3. Na stránce Vyberte metodu jednotného přihlašování vyberte SAML .

  4. Na stránce Nastavení jednotného přihlašování pomocí SAML vyberte ikonu tužky pro Základní konfiguraci SAML a upravte nastavení.

    Upravit základní konfiguraci SAML

  5. V části Základní konfigurace SAML, pokud chcete aplikaci nakonfigurovat v režimu inicializovaném IDP, zadejte hodnoty pro následující pole:

    a. Do textového pole Identifikátor zadejte adresu URL pomocí následujícího vzoru: https://<SUBDOMAIN>.verme.ru/saml/meta

    b) Do textového pole Adresa URL odpovědi zadejte adresu URL pomocí následujícího vzoru: https://<SUBDOMAIN>.verme.ru/saml/asc

  6. Vyberte Nastavit další adresy URL a pokud chcete aplikaci nakonfigurovat v režimu SP, proveďte následující kroky:

    a. Do textového pole přihlašovací adresa URL zadejte adresu URL pomocí následujícího vzoru: https://<SUBDOMAIN>.verme.ru/saml/begin?idp=<IDP_NAME>

    b) Do textového pole Relay State zadejte hodnotu: verme_ms_login

    Poznámka

    Tyto hodnoty nejsou reálné. Aktualizujte tyto hodnoty skutečným identifikátorem, URL pro odpověď a URL pro přihlášení. Pokud chcete získat tyto hodnoty, kontaktujte tým podpory klienta Verme. Můžete se také podívat na vzory uvedené v části Základní konfigurace SAML.

  7. Na stránce Nastavení jednotného přihlašování pomocí protokolu SAML v části Podpisový certifikát SAML vyberte tlačítko kopírovat, abyste zkopírovali adresu URL federačních metadat aplikace a uložili ho do počítače.

    odkaz ke stažení certifikátu

Vytvoření a přiřazení testovacího uživatele Microsoft Entra

Postupujte podle pokynů v vytvoření a přiřazení uživatelského účtu rychlého startu pro vytvoření testovacího uživatelského účtu s názvem B.Simon.

Konfigurace Verme SSO

Pokud chcete nakonfigurovat jednotné přihlašování na straně Verme, musíte odeslat adresu URL federačních metadat aplikace týmu podpory Verme. Toto nastavení zajistí správné připojení SAML SSO na obou stranách.

Vytvoření testovacího uživatele Verme

V této části vytvoříte uživatele s názvem Britta Simon v Verme. Spolupracujte s týmem podpory Verme na přidání uživatelů do platformy Verme. Uživatelé se musí vytvořit a aktivovat před použitím jednotného přihlašování.

Testování jednotného přihlašování

V této části otestujete konfiguraci jednotného přihlašování Microsoft Entra s následujícími možnostmi.

Inicializace SP:

  • Vyberte Otestovat tuto aplikaci, tato možnost přesměruje na přihlašovací adresu URL Verme, kde můžete zahájit proces přihlášení.

  • Přejděte přímo na přihlašovací adresu URL Verme a spusťte tok přihlášení odtud.

Iniciovaný protokol IDP:

  • Vyberte Otestujte tuto aplikaci a měli byste být automaticky přihlášeni k Verme, pro který jste nastavili SSO (jednotné přihlašování).

Aplikaci můžete také otestovat v libovolném režimu pomocí aplikace Microsoft My Apps. Když vyberete dlaždici Verme v části Moje aplikace, pokud je nakonfigurovaná v režimu SP, budete přesměrováni na přihlašovací stránku aplikace pro inicializace toku přihlášení a pokud je nakonfigurovaná v režimu IDP, měli byste být automaticky přihlášení k verme, pro který jste nastavili jednotné přihlašování. Další informace viz Microsoft Entra My Apps.

Jakmile nakonfigurujete Verme, můžete uplatnit kontrolu relací, která chrání exfiltraci a infiltraci citlivých dat vaší organizace v reálném čase. Řízení relací vychází z podmíněného přístupu. Naučte se vynucovat řízení relací pomocí Microsoft Cloud App Security.