Integrace jednotného přihlašování microsoftu entra s webTMA

V tomto článku se dozvíte, jak integrovat webTMA s Microsoft Entra ID. WebTMA je cmms (počítačový systém správy údržby), prostor, díly a systém správy pracovních objednávek. Při integraci webTMA s Microsoft Entra ID můžete:

  • Řízení v Microsoft Entra ID, který má přístup k webTMA.
  • Povolte uživatelům automatické přihlášení k webTMA pomocí svých účtů Microsoft Entra.
  • Spravujte účty v jednom centrálním umístění.

Nakonfigurujete a otestujete jednotné přihlašování Microsoft Entra pro webTMA v testovacím prostředí. WebTMA podporuje jednotné přihlašování iniciované službou SP i IDP a podporuje také zřizování uživatelů podle času .

Poznámka

Identifikátor této aplikace je pevná řetězcová hodnota, takže v jednom tenantovi je možné nakonfigurovat pouze jednu instanci.

Požadavky

K integraci Microsoft Entra ID s webTMA potřebujete:

Přidání aplikace a přiřazení testovacího uživatele

Než začnete s konfigurací jednotného přihlašování, musíte přidat aplikaci WebTMA z galerie Microsoft Entra. K přiřazení aplikace potřebujete testovací uživatelský účet a otestovat konfiguraci jednotného přihlašování.

Přidejte webTMA z galerie aplikací Microsoft Entra a nakonfigurujte jednotné přihlašování pomocí webTMA. Další informace o tom, jak přidat aplikaci z galerie, najdete v rychlém startu : Přidání aplikace z galerie.

Vytvoření a přiřazení testovacího uživatele Microsoft Entra

Postupujte podle pokynů v článku vytvoření a přiřazení uživatelského účtu k vytvoření testovacího uživatelského účtu s názvem B.Simon.

Alternativně můžete také použít Průvodce konfigurací podnikové aplikace. V tomto průvodci můžete do tenanta přidat aplikaci, přidat uživatele nebo skupiny do aplikace a přiřadit role. Průvodce také poskytuje odkaz na podokno konfigurace jednotného přihlašování. Přečtěte si další informace o průvodcích Microsoftu 365.

Konfigurace jednotného přihlašování Microsoft Entra

Pokud chcete povolit jednotné přihlašování Microsoft Entra, proveďte následující kroky.

  1. Přihlaste se do Centra pro správu Microsoft Entra jako alespoň cloudová aplikace Správa istrator.

  2. Přejděte k podnikovým aplikacím>Identity>Applications>WebTMA>Jednotné přihlašování.

  3. Na stránce Vybrat metodu jednotného přihlašování vyberte SAML.

  4. Na stránce Nastavení jednotného přihlašování pomocí SAML vyberte ikonu tužky pro základní konfiguraci SAML a upravte nastavení.

    Snímek obrazovky ukazuje, jak upravit základní konfiguraci SAML.

  5. V části Základní konfigurace SAML proveďte následující kroky:

    a. Do textového pole Identifikátor zadejte adresu URL: http://www.webtma.net

    b. Do textového pole Adresa URL odpovědi zadejte adresu URL pomocí následujícího vzoru: https://<hostName>/<loginApplicationPath>/SAMLService.aspx?c=<clientName>

  6. Pokud chcete aplikaci nakonfigurovat v režimu iniciovaném aktualizací SP , proveďte následující krok:

    Do textového pole Přihlásit se na adresu URL zadejte adresu URL pomocí následujícího vzoru: https://<hostName>/<loginApplicationPath>/SAMLLogin.aspx?c=<clientName>

    Poznámka

    Tyto hodnoty nejsou reálné. Aktualizujte tyto hodnoty pomocí skutečné adresy URL odpovědi a přihlašovací adresy URL. Pokud chcete získat tyto hodnoty, obraťte se na tým podpory klienta respondenta. Můžete také odkazovat na vzory uvedené v části Základní konfigurace SAML.

  7. Aplikace WebTMA očekává kontrolní výrazy SAML v určitém formátu, což vyžaduje, abyste do konfigurace atributů tokenu SAML přidali mapování vlastních atributů. Následující snímek obrazovky ukazuje seznam výchozích atributů.

    Snímek obrazovky znázorňující obrázek konfigurace atributů

  8. Kromě výše uvedeného očekává aplikace WebTMA několik dalších atributů, které se předávají zpět v odpovědi SAML, které jsou uvedeny níže. Tyto atributy jsou také předem vyplněné, ale můžete je zkontrolovat podle svých požadavků.

    Název Zdrojový atribut
    E-mail user.mail
    FirstName user.givenname
    LastName user.last
  9. Na stránce Nastavení jednotného přihlašování pomocí SAML v části Podpisový certifikát SAML vyhledejte XML federačních metadat a vyberte Stáhnout a stáhněte certifikát a uložte ho do počítače.

    Snímek obrazovky s odkazem ke stažení certifikátu

  10. V části Nastavit webTMA zkopírujte odpovídající adresy URL podle vašeho požadavku.

    Snímek obrazovky ukazuje, jak zkopírovat odpovídající adresu URL konfigurace.

Konfigurace jednotného přihlašování webTMA

Pokud chcete nakonfigurovat jednotné přihlašování na straně webTMA , musíte odeslat stažený kód XML federačních metadat a odpovídající zkopírované adresy URL z konfigurace aplikace týmu podpory WebTMA. Toto nastavení nastaví tak, aby bylo správně nastavené připojení jednotného přihlašování SAML na obou stranách.

Vytvoření testovacího uživatele webTMA

V této části se v webTMA vytvoří uživatel B.Simon. WebTMA podporuje zřizování uživatelů za běhu, které je ve výchozím nastavení povolené. V této části není žádná položka akce. Pokud uživatel ve službě WebTMA ještě neexistuje, vytvoří se po ověření nový.

Testování jednotného přihlašování

V této části otestujete konfiguraci jednotného přihlašování Microsoft Entra s následujícími možnostmi.

Inicializovaná aktualizace:

  • Klikněte na Otestovat tuto aplikaci. Tím se přesměruje na přihlašovací adresu URL webTMA, kde můžete zahájit tok přihlášení.

  • Přejděte přímo na přihlašovací adresu URL webTMA a spusťte tok přihlášení odsud.

Iniciovaný protokol IDP:

  • Klikněte na Otestovat tuto aplikaci a měli byste být automaticky přihlášení k webTMA, pro který jste nastavili jednotné přihlašování.

K otestování aplikace v libovolném režimu můžete také použít Microsoft Moje aplikace. Když kliknete na dlaždici WebTMA v Moje aplikace, pokud je nakonfigurovaný v režimu SP, budete přesměrováni na přihlašovací stránku aplikace pro inicializace toku přihlášení a pokud je nakonfigurovaný v režimu IDP, měli byste být automaticky přihlášení k webTMA, pro který jste nastavili jednotné přihlašování. Další informace naleznete v tématu Microsoft Entra Moje aplikace.

Další materiály

Další kroky

Jakmile webTMA nakonfigurujete, můžete vynutit řízení relací, které chrání exfiltraci a infiltraci citlivých dat vaší organizace v reálném čase. Řízení relací se rozšiřuje z podmíněného přístupu. Zjistěte, jak vynutit řízení relací pomocí Microsoft Cloud App Security.