Tutorial: Integrasi akses menyeluruh (SSO) Microsoft Entra dengan Litmus

Dalam tutorial ini, Anda akan mempelajari cara mengintegrasikan Litmus dengan MICROSOFT Entra ID. Saat mengintegrasikan Litmus dengan MICROSOFT Entra ID, Anda dapat:

  • Mengontrol di MICROSOFT Entra ID siapa yang memiliki akses ke Litmus.
  • Memungkinkan pengguna Anda untuk masuk secara otomatis ke Litmus dengan akun Microsoft Entra mereka.
  • Kelola akun Anda di satu lokasi pusat.

Prasyarat

Untuk memulai, Anda membutuhkan item berikut:

  • Langganan Microsoft Entra. Jika tidak memiliki langganan, Anda bisa mendapatkan akun gratis.
  • Langganan yang diaktifkan akses menyeluruh (SSO) Litmus.

Deskripsi Skenario

Dalam tutorial ini, Anda mengonfigurasi dan menguji Microsoft Entra SSO di lingkungan pengujian.

  • Litmus mendukung SSO yang diinisiasi SP dan IDP

Untuk mengonfigurasi integrasi Litmus ke microsoft Entra ID, Anda perlu menambahkan Litmus dari galeri ke daftar aplikasi SaaS terkelola Anda.

  1. Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Aplikasi Cloud.
  2. Telusuri aplikasi Identity>Applications>Enterprise Aplikasi> baru.
  3. Di bagian Tambahkan dari galeri, ketik Litmus di kotak pencarian.
  4. Pilih Litmus dari panel hasil lalu tambahkan aplikasi. Tunggu beberapa saat selagi aplikasi ditambahkan ke penyewa Anda.

Atau, Anda juga dapat menggunakan Wizard App Configuration Enterprise. Dalam wizard ini, Anda dapat menambahkan aplikasi ke penyewa Anda, menambahkan pengguna/grup ke aplikasi, menetapkan peran, serta menelusuri konfigurasi SSO juga. Pelajari selengkapnya tentang wizard Microsoft 365.

Mengonfigurasi dan menguji SSO Microsoft Entra untuk Litmus

Konfigurasikan dan uji SSO Microsoft Entra dengan Litmus menggunakan pengguna uji bernama B.Simon. Agar SSO berfungsi, Anda perlu membuat hubungan tautan antara pengguna Microsoft Entra dan pengguna terkait di Litmus.

Untuk mengonfigurasi dan menguji SSO Microsoft Entra dengan Litmus, lakukan langkah-langkah berikut:

  1. Konfigurasikan SSO Microsoft Entra - untuk memungkinkan pengguna Anda menggunakan fitur ini.
    1. Buat pengguna uji Microsoft Entra - untuk menguji akses menyeluruh Microsoft Entra dengan B.Simon.
    2. Tetapkan pengguna uji Microsoft Entra - untuk mengaktifkan B.Simon untuk menggunakan akses menyeluruh Microsoft Entra.
  2. Konfigurasi SSO Litmus - untuk mengonfigurasi pengaturan akses menyeluruh di sisi aplikasi.
    1. Buat pengguna uji Litmus - untuk memiliki mitra B.Simon di Litmus yang ditautkan ke representasi Microsoft Entra pengguna.
  3. Uji SSO - untuk memverifikasi apakah konfigurasi berfungsi.

Mengonfigurasi SSO Microsoft Entra

Ikuti langkah-langkah ini untuk mengaktifkan SSO Microsoft Entra.

  1. Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Aplikasi Cloud.

  2. Telusuri aplikasi >Identity>Applications>Enterprise Litmus>Single sign-on.

  3. Di halaman Pilih metode akses menyeluruh, pilih SAML.

  4. Pada halaman Siapkan akses menyeluruh dengan SAML, klik ikon edit/pena untuk Konfigurasi SAML Dasar untuk mengedit pengaturan.

    Edit Basic SAML Configuration

  5. Pada bagian Konfigurasi SAML Dasar, pengguna tidak perlu melakukan apa pun karena aplikasi sudah terintegrasi sebelumnya dengan Azure.

  6. Klik Atur URL tambahan dan lakukan langkah berikut jika Anda ingin mengonfigurasikan aplikasi dalam mode yang diinisiasi SP:

    Di kotak teks URL Masuk, ketik URL: https://litmus.com/sessions/new

  7. Klik Simpan.

  8. Di halaman Siapkan akses menyeluruh dengan SAML, pada bagian Sertifikat Penandatanganan SAML, temukan Sertifikat (Raw) dan pilih Unduh untuk mengunduh sertifikat dan menyimpannya di komputer Anda.

    The Certificate download link

  9. Pada bagian Siapkan Litmus, salin URL yang sesuai berdasarkan kebutuhan Anda.

    Copy configuration URLs

Membuat pengguna uji Microsoft Entra

Di bagian ini, Anda akan membuat pengguna uji bernama B.Simon.

  1. Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Pengguna.
  2. Telusuri ke Pengguna>Identitas>Semua pengguna.
  3. Pilih Pengguna>baru Buat pengguna baru, di bagian atas layar.
  4. Di properti Pengguna, ikuti langkah-langkah berikut:
    1. Di bidang Nama tampilan, masukkan B.Simon.
    2. Di bidang Nama prinsipal pengguna, masukkan username@companydomain.extension. Contohnya:B.Simon@contoso.com
    3. Pilih kotak centang Tampilkan kata sandi, lalu tulis nilai yang ditampilkan di kotak Kata sandi.
    4. Pilih Tinjau + buat.
  5. Pilih Buat.

Menetapkan pengguna uji Microsoft Entra

Di bagian ini, Anda akan mengaktifkan B.Simon untuk menggunakan akses menyeluruh dengan memberikan akses ke Litmus.

  1. Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Aplikasi Cloud.

  2. Telusuri aplikasi Identity>Applications>Enterprise>Litmus.

  3. Di halaman ringkasan aplikasi, temukan bagian Kelola lalu pilih Pengguna dan grup.

  4. Pilih Tambahkan pengguna, lalu pilih Pengguna dan grup dalam dialog Tambahkan Penugasan.

  5. Dalam dialog Pengguna dan grup, pilih B.Simon dari daftar Pengguna, lalu klik tombol Pilih di bagian bawah layar.

  6. Jika Anda ingin suatu peran ditetapkan ke pengguna, Anda dapat memilihnya dari menu tarik-turun Pilih peran. Jika tidak ada peran yang disiapkan untuk aplikasi ini, Anda akan melihat peran "Akses Default" yang dipilih.

  7. Dalam dialog Tambah Penugasan, klik tombol Tetapkan.

Mengonfigurasi SSO Litmus

  1. Di jendela browser web yang berbeda, masuk ke situs perusahaan Litmus Anda sebagai administrator

  2. Klik pada Keamanan dari panel navigasi kiri.

    Screenshot shows the Security item selected.

  3. Di bagian Konfigurasi Autentikasi SAML, lakukan langkah-langkah berikut:

    Screenshot shows the Configure SAML Authentication section where you can enter the values described.

    a. Aktifkan tombol Aktifkan SAML.

    b. Pilih Generik untuk penyedia.

    c. Masukkan nama dari Nama IdP. contohnya. Azure AD

  4. Lakukan langkah-langkah berikut:

    Screenshot shows the section where you can enter the values described.

    a. Di kotak teks TITIK Akhir SAML 2.0(HTTP), tempelkan nilai URL Masuk, yang Anda salin sebelumnya.

    b. Buka Sertifikat yang diunduh dari portal Microsoft Azure ke dalam Notepad dan tempelkan kontennya ke dalam kotak teks Sertifikat x.509.

    c. Klik Simpan pengaturan SAML.

Buat pengguna uji Litmus

  1. Di jendela browser web lain, masuk ke situs web Litmus sebagai administrator.

  2. Klik Akun dari panel navigasi kiri.

    Screenshot shows the Accounts item selected.

  3. Klik tab Tambahkan Pengguna Baru.

    Screenshot shows the Add New User item selected.

  4. Di bagian Tambahkan Pengguna Baru, lakukan langkah-langkah berikut:

    Screenshot shows the Add User section where you can enter the values described.

    a. Di kotak teks Email, masukkan alamat email pengguna seperti B.Simon@contoso.com

    b. Di kotak teks Nama Depan, masukkan nama depan pengguna seperti B.

    c. Di kotak teks Nama Belakang, masukkan nama belakang pengguna seperti Simon.

    d. Klik Buat Pengguna.

Menguji akses menyeluruh

Di bagian ini, Anda menguji konfigurasi akses menyeluruh Microsoft Entra dengan opsi berikut.

Diinisiasi SP:

  • Klik Uji aplikasi ini, ini akan dialihkan ke URL Masuk Litmus tempat Anda dapat memulai alur masuk.

  • Buka URL Masuk Litmus secara langsung dan mulai alur masuk dari sana.

Diinisiasi IDP:

  • Klik Uji aplikasi ini, dan Anda akan secara otomatis masuk ke Litmus tempat Anda menyiapkan SSO

Anda juga dapat menggunakan Aplikasi Saya Microsoft untuk menguji aplikasi dalam mode apa pun. Ketika mengeklik petak peta Litmus dalam Aplikasi Saya, jika dikonfigurasi dalam mode SP, Anda akan dialihkan ke halaman masuk aplikasi untuk memulai alur masuk dan jika dikonfigurasi dalam mode IDP, Anda akan masuk ke Litmus secara otomatis untuk menyiapkan SSO. Untuk informasi selengkapnya tentang Aplikasi Saya, lihat Pengantar Aplikasi Saya.

Langkah berikutnya

Setelah mengonfigurasi Litmus, Anda dapat menerapkan kontrol sesi, yang melindungi eksfiltrasi dan infiltrasi data sensitif organisasi Anda secara real-time. Kontrol sesi diperluas dari Akses Bersyarat. Pelajari cara menegakkan kontrol sesi dengan Microsoft Defender untuk Cloud Apps.