Integrace jednotného přihlašování microsoftu entra s webTMA
V tomto článku se dozvíte, jak integrovat webTMA s Microsoft Entra ID. WebTMA je cmms (počítačový systém správy údržby), prostor, díly a systém správy pracovních objednávek. Při integraci webTMA s Microsoft Entra ID můžete:
- Řízení v Microsoft Entra ID, který má přístup k webTMA.
- Povolte uživatelům automatické přihlášení k webTMA pomocí svých účtů Microsoft Entra.
- Spravujte účty v jednom centrálním umístění.
Nakonfigurujete a otestujete jednotné přihlašování Microsoft Entra pro webTMA v testovacím prostředí. WebTMA podporuje jednotné přihlašování iniciované službou SP i IDP a podporuje také zřizování uživatelů podle času .
Poznámka
Identifikátor této aplikace je pevná řetězcová hodnota, takže v jednom tenantovi je možné nakonfigurovat pouze jednu instanci.
K integraci Microsoft Entra ID s webTMA potřebujete:
- Uživatelský účet Microsoft Entra. Pokud ho ještě nemáte, můžete si zdarma vytvořit účet.
- Jedna z následujících rolí: Application Správa istrator, Cloud Application Správa istrator nebo Application Owner.
- Předplatné Microsoft Entra. Pokud předplatné nemáte, můžete získat bezplatný účet.
- Předplatné s povoleným jednotným přihlašováním (SSO) webTMA
Než začnete s konfigurací jednotného přihlašování, musíte přidat aplikaci WebTMA z galerie Microsoft Entra. K přiřazení aplikace potřebujete testovací uživatelský účet a otestovat konfiguraci jednotného přihlašování.
Přidejte webTMA z galerie aplikací Microsoft Entra a nakonfigurujte jednotné přihlašování pomocí webTMA. Další informace o tom, jak přidat aplikaci z galerie, najdete v rychlém startu : Přidání aplikace z galerie.
Postupujte podle pokynů v článku vytvoření a přiřazení uživatelského účtu k vytvoření testovacího uživatelského účtu s názvem B.Simon.
Alternativně můžete také použít Průvodce konfigurací podnikové aplikace. V tomto průvodci můžete do tenanta přidat aplikaci, přidat uživatele nebo skupiny do aplikace a přiřadit role. Průvodce také poskytuje odkaz na podokno konfigurace jednotného přihlašování. Přečtěte si další informace o průvodcích Microsoftu 365.
Pokud chcete povolit jednotné přihlašování Microsoft Entra, proveďte následující kroky.
Přihlaste se do Centra pro správu Microsoft Entra jako alespoň cloudová aplikace Správa istrator.
Přejděte k podnikovým aplikacím>Identity>Applications>WebTMA>Jednotné přihlašování.
Na stránce Vybrat metodu jednotného přihlašování vyberte SAML.
Na stránce Nastavení jednotného přihlašování pomocí SAML vyberte ikonu tužky pro základní konfiguraci SAML a upravte nastavení.
V části Základní konfigurace SAML proveďte následující kroky:
a. Do textového pole Identifikátor zadejte adresu URL:
http://www.webtma.net
b. Do textového pole Adresa URL odpovědi zadejte adresu URL pomocí následujícího vzoru:
https://<hostName>/<loginApplicationPath>/SAMLService.aspx?c=<clientName>
Pokud chcete aplikaci nakonfigurovat v režimu iniciovaném aktualizací SP , proveďte následující krok:
Do textového pole Přihlásit se na adresu URL zadejte adresu URL pomocí následujícího vzoru:
https://<hostName>/<loginApplicationPath>/SAMLLogin.aspx?c=<clientName>
Poznámka
Tyto hodnoty nejsou reálné. Aktualizujte tyto hodnoty pomocí skutečné adresy URL odpovědi a přihlašovací adresy URL. Pokud chcete získat tyto hodnoty, obraťte se na tým podpory klienta respondenta. Můžete také odkazovat na vzory uvedené v části Základní konfigurace SAML.
Aplikace WebTMA očekává kontrolní výrazy SAML v určitém formátu, což vyžaduje, abyste do konfigurace atributů tokenu SAML přidali mapování vlastních atributů. Následující snímek obrazovky ukazuje seznam výchozích atributů.
Kromě výše uvedeného očekává aplikace WebTMA několik dalších atributů, které se předávají zpět v odpovědi SAML, které jsou uvedeny níže. Tyto atributy jsou také předem vyplněné, ale můžete je zkontrolovat podle svých požadavků.
Název Zdrojový atribut E-mail user.mail FirstName user.givenname LastName user.last Na stránce Nastavení jednotného přihlašování pomocí SAML v části Podpisový certifikát SAML vyhledejte XML federačních metadat a vyberte Stáhnout a stáhněte certifikát a uložte ho do počítače.
V části Nastavit webTMA zkopírujte odpovídající adresy URL podle vašeho požadavku.
Pokud chcete nakonfigurovat jednotné přihlašování na straně webTMA , musíte odeslat stažený kód XML federačních metadat a odpovídající zkopírované adresy URL z konfigurace aplikace týmu podpory WebTMA. Toto nastavení nastaví tak, aby bylo správně nastavené připojení jednotného přihlašování SAML na obou stranách.
V této části se v webTMA vytvoří uživatel B.Simon. WebTMA podporuje zřizování uživatelů za běhu, které je ve výchozím nastavení povolené. V této části není žádná položka akce. Pokud uživatel ve službě WebTMA ještě neexistuje, vytvoří se po ověření nový.
V této části otestujete konfiguraci jednotného přihlašování Microsoft Entra s následujícími možnostmi.
Klikněte na Otestovat tuto aplikaci. Tím se přesměruje na přihlašovací adresu URL webTMA, kde můžete zahájit tok přihlášení.
Přejděte přímo na přihlašovací adresu URL webTMA a spusťte tok přihlášení odsud.
- Klikněte na Otestovat tuto aplikaci a měli byste být automaticky přihlášení k webTMA, pro který jste nastavili jednotné přihlašování.
K otestování aplikace v libovolném režimu můžete také použít Microsoft Moje aplikace. Když kliknete na dlaždici WebTMA v Moje aplikace, pokud je nakonfigurovaný v režimu SP, budete přesměrováni na přihlašovací stránku aplikace pro inicializace toku přihlášení a pokud je nakonfigurovaný v režimu IDP, měli byste být automaticky přihlášení k webTMA, pro který jste nastavili jednotné přihlašování. Další informace naleznete v tématu Microsoft Entra Moje aplikace.
- Co je jednotné přihlašování pomocí Microsoft Entra ID?
- Naplánujte nasazení jednotného přihlašování.
Jakmile webTMA nakonfigurujete, můžete vynutit řízení relací, které chrání exfiltraci a infiltraci citlivých dat vaší organizace v reálném čase. Řízení relací se rozšiřuje z podmíněného přístupu. Zjistěte, jak vynutit řízení relací pomocí Microsoft Cloud App Security.