Tutorial: Integrasi SSO Microsoft Entra dengan Fresh Relevance
Dalam tutorial ini, Anda akan mempelajari cara mengintegrasikan Fresh Relevance dengan MICROSOFT Entra ID. Saat mengintegrasikan Fresh Relevance dengan Microsoft Entra ID, Anda dapat:
- Mengontrol microsoft Entra ID yang memiliki akses ke Fresh Relevance.
- Memungkinkan pengguna Anda untuk masuk secara otomatis ke Fresh Relevance dengan akun Microsoft Entra mereka.
- Kelola akun Anda di satu lokasi pusat.
Prasyarat
Untuk memulai, Anda membutuhkan item berikut:
- Langganan Microsoft Entra. Jika tidak memiliki langganan, Anda bisa mendapatkan akun gratis.
- Langganan dengan dukungan akse menyeluruh (SSO) Fresh Relevance.
Deskripsi Skenario
Dalam tutorial ini, Anda mengonfigurasi dan menguji Microsoft Entra SSO di lingkungan pengujian.
Fresh Relevance mendukung SSO yang diinisiasi IDP.
Fresh Relevance mendukung provisi pengguna Just In Time.
Menambahkan Fresh Relevance dari galeri
Untuk mengonfigurasi integrasi Fresh Relevance ke microsoft Entra ID, Anda perlu menambahkan Fresh Relevance dari galeri ke daftar aplikasi SaaS terkelola Anda.
- Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Aplikasi Cloud.
- Telusuri aplikasi Identity>Applications>Enterprise Aplikasi> baru.
- Di bagian Tambahkan dari galeri, ketik Fresh Relevance di kotak pencarian.
- Pilih Fresh Relevance dari panel hasil lalu tambahkan aplikasi. Tunggu beberapa saat selagi aplikasi ditambahkan ke penyewa Anda.
Atau, Anda juga dapat menggunakan Wizard App Configuration Enterprise. Dalam wizard ini, Anda dapat menambahkan aplikasi ke penyewa Anda, menambahkan pengguna/grup ke aplikasi, menetapkan peran, serta menelusuri konfigurasi SSO juga. Pelajari selengkapnya tentang wizard Microsoft 365.
Mengonfigurasi dan menguji SSO Microsoft Entra untuk Fresh Relevance
Konfigurasikan dan uji SSO Microsoft Entra dengan Fresh Relevance menggunakan pengguna uji bernama B.Simon. Agar SSO berfungsi, Anda perlu membuat hubungan tautan antara pengguna Microsoft Entra dan pengguna terkait di Fresh Relevance.
Untuk mengonfigurasi dan menguji SSO Microsoft Entra dengan Fresh Relevance, lakukan langkah-langkah berikut:
- Konfigurasikan SSO Microsoft Entra - untuk memungkinkan pengguna Anda menggunakan fitur ini.
- Buat pengguna uji Microsoft Entra - untuk menguji akses menyeluruh Microsoft Entra dengan B.Simon.
- Tetapkan pengguna uji Microsoft Entra - untuk mengaktifkan B.Simon untuk menggunakan akses menyeluruh Microsoft Entra.
- Konfigurasi SSO Fresh Relevance - untuk mengonfigurasi pengaturan akses menyeluruh di sisi aplikasi.
- Buat pengguna uji Fresh Relevance - untuk memiliki mitra B.Simon di Fresh Relevance yang ditautkan ke representasi Microsoft Entra pengguna.
- Uji SSO - untuk memverifikasi apakah konfigurasi berfungsi.
Mengonfigurasi SSO Microsoft Entra
Ikuti langkah-langkah ini untuk mengaktifkan SSO Microsoft Entra.
Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Aplikasi Cloud.
Telusuri aplikasi >Identity>Applications>Enterprise Akses menyeluruh Fresh Relevance.>
Di halaman Pilih metode akses menyeluruh, pilih SAML.
Di halaman Menyiapkan akses menyeluruh dengan SAML, klik ikon pensil untuk Konfigurasi SAML Dasar untuk mengedit pengaturan.
Pada bagian Konfigurasi SAML Dasar, jika Anda memiliki file metadata Penyedia Layanan, lakukan langkah-langkah berikut:
a. Klik Unggah file metadata.
b. Klik logo folder untuk memilih file metadata dan klik Unggah.
c. Setelah file metadata berhasil diunggah, nilai Pengidentifikasi dan URL Balasan terisi secara otomatis pada bagian Konfigurasi SAML Dasar:
Catatan
Jika Pengidentifikasi dan nilai URL Balasan tidak terisi secara otomatis, maka isikan nilai secara manual sesuai kebutuhan Anda.
d. Di kotak teks Status Relay, ketik nilai menggunakan pola berikut:
<ID>
Pada halaman Siapkan SSO dengan SAML, di bagian Sertifikat Penandatanganan SAML, klik tombol salin untuk menyalin URL Metadata Federasi Aplikasi dan menyimpannya di komputer Anda.
Membuat pengguna uji Microsoft Entra
Di bagian ini, Anda akan membuat pengguna uji bernama B.Simon.
- Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Pengguna.
- Telusuri ke Pengguna>Identitas>Semua pengguna.
- Pilih Pengguna>baru Buat pengguna baru, di bagian atas layar.
- Di properti Pengguna, ikuti langkah-langkah berikut:
- Di bidang Nama tampilan, masukkan
B.Simon
. - Di bidang Nama prinsipal pengguna, masukkan username@companydomain.extension. Contohnya:
B.Simon@contoso.com
- Pilih kotak centang Tampilkan kata sandi, lalu tulis nilai yang ditampilkan di kotak Kata sandi.
- Pilih Tinjau + buat.
- Di bidang Nama tampilan, masukkan
- Pilih Buat.
Menetapkan pengguna uji Microsoft Entra
Di bagian ini, Anda akan mengaktifkan B.Simon untuk menggunakan akses menyeluruh dengan memberikan akses ke Fresh Relevance.
- Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Aplikasi Cloud.
- Telusuri aplikasi >Identity>Applications>Enterprise Fresh Relevance.
- Di halaman gambaran umum aplikasi, pilih Pengguna dan grup.
- Pilih Tambahkan pengguna/grup, kemudian pilih Pengguna dan grup dalam dialog Tambahkan Penugasan.
- Dalam dialog Pengguna dan grup, pilih B.Simon dari daftar Pengguna, lalu klik tombol Pilih di bagian bawah layar.
- Jika Anda ingin suatu peran ditetapkan ke pengguna, Anda dapat memilihnya dari menu tarik-turun Pilih peran. Jika tidak ada peran yang disiapkan untuk aplikasi ini, Anda akan melihat peran "Akses Default" yang dipilih.
- Dalam dialog Tambah Penugasan, klik tombol Tetapkan.
Mengonfigurasi SSO Fresh Relevance
Di jendela browser web yang berbeda, masuk ke situs perusahaan Fresh Relevance Anda sebagai administrator.
Buka Pengaturan>Semua Pengaturan>Keamanan dan Privasi dan klik SAML/Akses Menyeluruh Azure AD.
Di halaman SAML/Konfigurasi Akses Menyeluruh, kotak centang Aktifkan SSO SAML untuk akun ini dan klik tombol Buat Konfigurasi IdP baru.
Di laman Konfigurasi IdP SAML, lakukan langkah-langkah berikut:
a. Salin nilai ID Entitas, tempelkan nilai ini ke dalam kotak teks Pengidentifikasi (ID Entitas) di bagian Konfigurasi SAML Dasar.
b. Salin nilai URL Assertion Consumer Service (ACS), tempelkan nilai ini ke dalam kotak teks URL Balasan di bagian Konfigurasi SAML Dasar.
c. Salin Nilai RelayState dan tempelkan nilai ini ke dalam kotak teks Status Relai di bagian Konfigurasi SAML Dasar.
d. Klik Unduh XML Metadata SP dan unggah file metadata di bagian Konfigurasi SAML Dasar.
e. Salin Url Metadata Federasi Aplikasi ke Notepad dan tempelkan konten ke dalam kotak teks XML Metadata IdP dan klik tombol Simpan .
f. Jika berhasil, informasi seperti ID Entitas IdP Anda akan ditampilkan di kotak teks ID Entitas IdP.
g. Di bagian Pemetaan Atribut, isi bidang yang diperlukan secara manual yang Anda salin sebelumnya.
h. Di bagian Konfigurasi Umum, aktifkan Izinkan Pembuatan Akun Just In Time (JIT) dan klik Simpan.
Catatan
Jika parameter ini tidak dipetakan dengan benar, pembuatan login/akun tidak akan berhasil dan kesalahan akan ditampilkan. Untuk secara sementara menampilkan informasi penelusuran kesalahan atribut yang disempurnakan pada kegagalan masuk, aktifkan tampilkan kotak centang Tampilkan Informasi Penelusuran Kesalahan.
Membuat pengguna uji Fresh Relevance
Di bagian ini, pengguna bernama Britta Simon dibuat di Fresh Relevance. Fresh Relevance mendukung ketentuan pengguna just-in-time, yang diaktifkan secara default. Tidak ada item tindakan untuk Anda di bagian ini. Jika pengguna belum ada di Fresh Relevance, pengguna baru dibuat setelah autentikasi.
Menguji akses menyeluruh
Di bagian ini, Anda menguji konfigurasi akses menyeluruh Microsoft Entra dengan opsi berikut.
Klik Uji aplikasi ini, dan Anda akan secara otomatis masuk ke Fresh Relevance tempat Anda menyiapkan SSO.
Anda dapat menggunakan Aplikasi Saya Microsoft. Saat Anda mengklik petak Fresh Relevance di Aplikasi Saya, Anda akan secara otomatis masuk ke Fresh Relevance yang SSO-nya sudah Anda siapkan. Untuk informasi selengkapnya tentang Aplikasi Saya, lihat Pengantar Aplikasi Saya.
Langkah berikutnya
Setelah mengonfigurasikan Fresh Relevance Anda dapat memberlakukan kontrol sesi, yang melindungi eksfiltrasi dan infiltrasi data sensitif organisasi di waktu yang nyata. Kontrol sesi diperluas dari Akses Bersyarat. Pelajari cara menegakkan kontrol sesi dengan Microsoft Defender untuk Cloud Apps.