Catatan
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba masuk atau mengubah direktori.
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba mengubah direktori.
Dalam artikel ini, Anda mempelajari cara mengintegrasikan Asset Bank dengan ID Microsoft Entra. Saat mengintegrasikan Asset Bank dengan MICROSOFT Entra ID, Anda dapat:
- Mengontrol di MICROSOFT Entra ID siapa yang memiliki akses ke Asset Bank.
- Memungkinkan pengguna Anda untuk masuk secara otomatis ke Asset Bank dengan akun Microsoft Entra mereka.
- Kelola akun Anda di satu lokasi pusat.
Prasyarat
Skenario yang diuraikan dalam artikel ini mengasumsikan bahwa Anda sudah memiliki prasyarat berikut:
- Akun pengguna Microsoft Entra dengan langganan aktif. Jika Anda belum memilikinya, Anda dapat Membuat akun secara gratis.
- Salah satu peran berikut:
- Administrator Aplikasi
- Administrator Aplikasi Cloud
- Pemilik Aplikasi .
- Langganan Asset Bank dengan fitur masuk tunggal (SSO) diaktifkan.
Deskripsi skenario
Dalam artikel ini, Anda mengonfigurasi dan menguji akses menyeluruh Microsoft Entra di lingkungan pengujian.
- Asset Bank mendukung SSO yang diinisiasi oleh Penyedia Layanan (SP) .
- Asset Bank mendukung provisi pengguna Just In Time.
Tambahkan Asset Bank dari galeri
Untuk mengonfigurasi integrasi Asset Bank ke microsoft Entra ID, Anda perlu menambahkan Asset Bank dari galeri ke daftar aplikasi SaaS terkelola Anda.
- Masuk ke pusat admin Microsoft Entra dengan peran minimal sebagai administrator aplikasi cloud.
- Telusuri ke Identity>Aplikasi>Aplikasi Perusahaan>Aplikasi Baru.
- Di bagian Tambahkan dari galeri, ketik Asset Bank di kotak pencarian.
- Pilih Asset Bank dari panel hasil lalu tambahkan aplikasi. Tunggu beberapa detik saat aplikasi ditambahkan ke akun tenant Anda.
Atau, Anda juga dapat menggunakan Wisaya Konfigurasi Aplikasi Perusahaan. Dalam wizard ini, Anda dapat menambahkan aplikasi ke penyewa Anda, menambahkan pengguna/grup ke aplikasi, menetapkan peran, dan menelusuri konfigurasi SSO juga. Pelajari selengkapnya tentang penyihir Microsoft 365.
Mengonfigurasi dan menguji Microsoft Entra SSO for Asset Bank
Konfigurasikan dan uji SSO Microsoft Entra dengan Asset Bank menggunakan pengguna uji bernama B.Simon. Agar SSO berfungsi, Anda perlu membuat hubungan tautan antara pengguna Microsoft Entra dan pengguna terkait di Asset Bank.
Untuk mengonfigurasi dan menguji SSO Microsoft Entra dengan Asset Bank, lakukan langkah-langkah berikut:
-
Konfigurasikan SSO Microsoft Entra - untuk memungkinkan pengguna Anda menggunakan fitur ini.
- Buat pengguna uji Microsoft Entra - untuk menguji login tunggal Microsoft Entra dengan B.Simon.
- Tetapkan pengguna uji Microsoft Entra - agar B.Simon dapat menggunakan fitur log masuk tunggal Microsoft Entra.
-
Mengonfigurasi Asset Bank SSO - untuk mengonfigurasi pengaturan Single Sign-On di sisi aplikasi.
- Buat pengguna pengujian Asset Bank - untuk memiliki padanan B.Simon di Asset Bank yang ditautkan ke representasi pengguna di Microsoft Entra.
- Uji SSO - untuk memverifikasi apakah konfigurasi berfungsi.
Konfigurasikan Microsoft Entra untuk SSO
Ikuti langkah-langkah ini untuk mengaktifkan SSO Microsoft Entra.
Masuk ke pusat admin Microsoft Entra dengan peran minimal sebagai administrator aplikasi cloud.
Telusuri aplikasi Identitas>Aplikasi Enterprise>>Asset Bank>Single Sign-On.
Pada halaman Pilih metode single sign-on, pilih SAML.
Pada halaman Siapkan login sekali dengan SAML, pilih ikon pensil pada Konfigurasi SAML Dasar untuk mengedit pengaturannya.
Pada bagian Konfigurasi SAML Dasar, lakukan langkah-langkah berikut:
a. Di kotak teks Pengidentifikasi (ID Entitas), ketik URL menggunakan pola berikut:
https://<companyname>.assetbank-server.com/shibboleth
b. Di kotak teksURL Masuk, ketik URL menggunakan pola berikut:
https://<companyname>.assetbank-server.com
Nota
Nilai-nilai ini tidak nyata. Perbarui nilai-nilai ini dengan Pengidentifikasi dan URL Masuk yang sebenarnya. Hubungi tim dukungan Klien Asset Bank untuk mendapatkan nilai-nilai ini. Anda juga dapat merujuk ke pola yang ditampilkan di bagian Konfigurasi SAML Dasar.
Pada halaman Siapkan Sign-On Tunggal dengan SAML, di bagian Sertifikat Penandatanganan SAML, pilih Unduh agar dapat mengunduh XML Metadata Federasi dari opsi yang tersedia sesuai kebutuhan, kemudian simpan di komputer Anda.
Pada bagian Siapkan Asset Bank, salin URL yang sesuai dengan kebutuhan Anda.
Membuat dan menetapkan pengguna uji Microsoft Entra
Ikuti prosedur dalam panduan cepat membuat dan menetapkan akun pengguna untuk membuat akun pengguna uji bernama B.Simon.
Konfigurasi Single Sign-On (SSO) untuk Asset Bank
Untuk mengonfigurasi akses menyeluruh di sisi Asset Bank, Anda perlu mengirim XML Metadata Federasi yang diunduh dan URL yang disalin yang sesuai dari konfigurasi aplikasi ke tim dukungan Asset Bank. Mereka menetapkan pengaturan ini agar koneksi SSO SAML terkonfigurasi dengan benar di kedua sisi.
Buat pengguna uji Asset Bank
Di bagian ini, pengguna bernama Britta Simon dibuat di Asset Bank. Asset Bank mendukung provisi pengguna just-in-time, yang diaktifkan secara bawaan. Tidak ada item tindakan untuk Anda di bagian ini. Jika pengguna belum ada di Asset Bank, pengguna baru dibuat setelah autentikasi.
Nota
Jika Anda perlu membuat pengguna secara manual, Anda perlu menghubungi tim dukungan Asset Bank.
Uji SSO
Di bagian ini, Anda menguji konfigurasi akses menyeluruh Microsoft Entra dengan opsi berikut.
Pilih Uji aplikasi ini, opsi ini mengalihkan ke URL Masuk Asset Bank tempat Anda dapat memulai alur masuk.
Buka URL Masuk Asset Bank secara langsung dan mulai alur masuk dari sana.
Anda dapat menggunakan Microsoft My Apps. Saat Anda memilih petak peta Asset Bank di Aplikasi Saya, opsi ini akan dialihkan ke URL Masuk Asset Bank. Untuk informasi selengkapnya tentang Aplikasi Saya, lihat Pengantar Aplikasi Saya.
Konten terkait
Setelah mengonfigurasi Asset Bank, Anda dapat menerapkan kontrol sesi, yang melindungi eksfiltrasi dan infiltrasi data sensitif organisasi Anda secara real time. Kontrol Sesi melampaui Akses Bersyarat. Pelajari cara menerapkan kontrol sesi dengan Microsoft Defender for Cloud Apps.