Tutorial: Integrasi Aha! dengan ID Microsoft Entra

Dalam tutorial ini, Anda akan belajar cara mengintegrasikan Aha! dengan ID Microsoft Entra. Ketika Anda mengintegrasikan Aha! dengan ID Microsoft Entra, Anda dapat:

  • Mengontrol di MICROSOFT Entra ID siapa yang memiliki akses ke Aha!.
  • Mengaktifkan pengguna Anda untuk secara otomatis masuk ke Aha! dengan akun Microsoft Entra mereka.
  • Kelola akun Anda di satu lokasi pusat.

Prasyarat

Untuk memulai, Anda membutuhkan item berikut:

  • Langganan Microsoft Entra. Jika tidak memiliki langganan, Anda bisa mendapatkan akun gratis.
  • Aha! langganan akses menyeluruh (SSO) yang diaktifkan.

Catatan

Integrasi ini juga tersedia untuk digunakan dari lingkungan Microsoft Entra US Government Cloud. Anda dapat menemukan aplikasi ini di Microsoft Entra US Government Cloud Application Gallery dan mengonfigurasinya dengan cara yang sama seperti yang Anda lakukan dari cloud publik.

Deskripsi Skenario

Dalam tutorial ini, Anda mengonfigurasi dan menguji Microsoft Entra SSO di lingkungan pengujian.

  • Aha! mendukung SSO yang diinisiasi SP
  • Aha! mendukung provisi pengguna Just In Time

Untuk mengkonfigurasi integrasi Aha! ke ID Microsoft Entra, Anda perlu menambahkan Aha! dari galeri ke daftar aplikasi SaaS terkelola.

  1. Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Aplikasi Cloud.
  2. Telusuri aplikasi Identity>Applications>Enterprise Aplikasi> baru.
  3. Di bagian Tambahkan dari galeri, ketik Aha! di kotak pencarian.
  4. Pilih Aha! dari panel hasil, lalu tambahkan aplikasi. Tunggu beberapa saat selagi aplikasi ditambahkan ke penyewa Anda.

Atau, Anda juga dapat menggunakan Wizard App Configuration Enterprise. Dalam wizard ini, Anda dapat menambahkan aplikasi ke penyewa Anda, menambahkan pengguna/grup ke aplikasi, menetapkan peran, serta menelusuri konfigurasi SSO juga. Pelajari selengkapnya tentang wizard Microsoft 365.

Konfigurasikan dan uji Microsoft Entra SSO for Aha!

Konfigurasikan dan uji SSO Microsoft Entra dengan Aha! menggunakan pengguna uji bernama B.Simon. Agar SSO berfungsi, Anda perlu membuat hubungan tautan antara pengguna Microsoft Entra dan pengguna terkait di Aha!.

Untuk mengonfigurasi dan menguji SSO Microsoft Entra dengan Aha!, lakukan langkah-langkah berikut:

  1. Konfigurasikan SSO Microsoft Entra - untuk memungkinkan pengguna Anda menggunakan fitur ini.
    1. Buat pengguna uji Microsoft Entra - untuk menguji akses menyeluruh Microsoft Entra dengan B.Simon.
    2. Tetapkan pengguna uji Microsoft Entra - untuk mengaktifkan B.Simon untuk menggunakan akses menyeluruh Microsoft Entra.
  2. Konfigurasikan SSSO Aha! - untuk mengonfigurasi pengaturan akses menyeluruh di sisi aplikasi.
    1. Buat pengguna uji Aha! - untuk memiliki rekan B.Simon di Aha! yang ditautkan ke representasi Microsoft Entra pengguna.
  3. Uji SSO - untuk memverifikasi apakah konfigurasi berfungsi.

Mengonfigurasi SSO Microsoft Entra

Ikuti langkah-langkah ini untuk mengaktifkan SSO Microsoft Entra.

  1. Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Aplikasi Cloud.

  2. Telusuri ke halaman integrasi aplikasi Aha! aplikasi>Identity>Applications>Enterprise, temukan bagian Kelola dan pilih Akses menyeluruh.

  3. Di halaman Pilih metode Single sign-on, pilih SAML.

  4. Di halaman Menyiapkan akses menyeluruh dengan SAML, klik ikon pensil untuk Konfigurasi SAML Dasar untuk mengedit pengaturan.

    Edit Basic SAML Configuration

  5. Pada bagian Konfigurasi SAML Dasar, lakukan langkah-langkah berikut:

    a. Di kotak teksURL Masuk, ketik URL menggunakan pola berikut: https://<companyname>.aha.io/session/new

    b. Di kotak teks Pengidentifikasi (ID Entitas), ketik URL menggunakan pola berikut: https://<companyname>.aha.io

    Catatan

    Nilai-nilai ini tidak nyata. Perbarui nilai-nilai ini dengan URL Masuk dan Pengidentifikasi aktual. Hubungi tim dukungan Klien Aha! untuk mendapatkan nilai ini. Anda juga dapat merujuk ke pola yang ditampilkan di bagian Konfigurasi SAML Dasar.

  6. Di halaman Siapkan Akses Menyeluruh dengan SAML, di bagian Sertifikat Penandatanganan SAML, temukan XML Metadata Federasi dan pilih Unduh untuk mengunduh sertifikat dan menyimpannya di komputer Anda.

    The Certificate download link

  7. Pada bagian Siapkan Aha!, salin URL yang sesuai berdasarkan kebutuhan Anda.

    Copy configuration URLs

Membuat pengguna uji Microsoft Entra

Di bagian ini, Anda akan membuat pengguna uji bernama B.Simon.

  1. Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Pengguna.
  2. Telusuri ke Pengguna>Identitas>Semua pengguna.
  3. Pilih Pengguna>baru Buat pengguna baru, di bagian atas layar.
  4. Di properti Pengguna, ikuti langkah-langkah berikut:
    1. Di bidang Nama tampilan, masukkan B.Simon.
    2. Di bidang Nama prinsipal pengguna, masukkan username@companydomain.extension. Contohnya:B.Simon@contoso.com
    3. Pilih kotak centang Tampilkan kata sandi, lalu tulis nilai yang ditampilkan di kotak Kata sandi.
    4. Pilih Tinjau + buat.
  5. Pilih Buat.

Menetapkan pengguna uji Microsoft Entra

Di bagian ini, Anda akan mengaktifkan B.Simon untuk menggunakan akses menyeluruh dengan memberikan akses ke Aha!.

  1. Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Aplikasi Cloud.
  2. Telusuri aplikasi Identity>Applications>Enterprise>Aha!.
  3. Di halaman gambaran umum aplikasi, pilih Pengguna dan grup.
  4. Pilih Tambahkan pengguna/grup, kemudian pilih Pengguna dan grup dalam dialog Tambahkan Penugasan.
    1. Dalam dialog Pengguna dan grup, pilih B.Simon dari daftar Pengguna, lalu klik tombol Pilih di bagian bawah layar.
    2. Jika Anda ingin suatu peran ditetapkan ke pengguna, Anda dapat memilihnya dari menu tarik-turun Pilih peran. Jika tidak ada peran yang disiapkan untuk aplikasi ini, Anda akan melihat peran "Akses Default" yang dipilih.
    3. Dalam dialog Tambah Penugasan, klik tombol Tetapkan.

Mengonfigurasikan Aha! SSO

  1. Di jendela browser web yang berbeda, masuk ke Aha Anda! situs perusahaan sebagai administrator

  2. Pada menu di bagian atas, klik Pengaturan.

    Settings

  3. Klik Akun.

    Profile

  4. Klik Keamanan dan akses menyeluruh.

    Screenshot that highlights the Security and single sign-on menu option.

  5. Di bagian Akses Menyeluruh, sebagai Penyedia Identitas, pilih SAML2.0.

    Security and single sign-on

  6. Di halaman konfigurasi Akses Menyeluruh, lakukan langkah-langkah berikut:

    Single Sign-On

    a. Di kotak teks Nama, ketik nama untuk konfigurasi Anda.

    b. Untuk Konfigurasikan menggunakan, pilih File Metadata.

    c. Untuk mengunggah file metadata yang Anda unduh, klik Telusuri.

    d. Klik Perbarui.

Membuat pengguna uji pengguna

Di bagian ini, pengguna bernama B.Simon dibuat di Aha!. Aha! mendukung provisi pengguna just-in-time, yang diaktifkan secara default. Tidak ada item tindakan untuk Anda di bagian ini. Jika pengguna belum ada di Aha!, pengguna baru dibuat setelah autentikasi.

Menguji akses menyeluruh

Di bagian ini, Anda menguji konfigurasi akses menyeluruh Microsoft Entra dengan opsi berikut.

  • Klik Uji aplikasi ini, ini akan dialihkan ke Aha! Aha! tempat Anda dapat memulai alur masuk.

  • Buka URL Masuk Aha! secara langsung dan mulai alur masuk dari sana.

  • Anda dapat menggunakan Aplikasi Saya Microsoft. Ketika Anda mengeklik petak Aha! di Aplikasi Saya, ini akan dialihkan ke URL masuk. Untuk informasi selengkapnya tentang Aplikasi Saya, lihat Pengantar Aplikasi Saya.

Langkah berikutnya

Setelah Anda mengonfigurasi Aha! Anda dapat menerapkan kontrol sesi, yang melindungi eksfiltrasi dan infiltrasi data sensitif organisasi Anda secara real-time. Kontrol sesi diperluas dari Akses Bersyarat. Pelajari cara menegakkan kontrol sesi dengan Microsoft Defender untuk Cloud Apps.