Bagikan melalui


Integrasi Microsoft Entra SSO dengan Lattice

Dalam artikel ini, Anda akan mempelajari cara mengintegrasikan Lattice dengan MICROSOFT Entra ID. Saat mengintegrasikan Lattice dengan Microsoft Entra ID, Anda dapat:

  • Mengontrol di MICROSOFT Entra ID siapa yang memiliki akses ke Lattice.
  • Memungkinkan pengguna Anda untuk masuk secara otomatis ke Lattice dengan akun Microsoft Entra mereka.
  • Kelola akun Anda di satu lokasi pusat.

Prasyarat

Untuk memulai, Anda memerlukan item berikut:

  • Langganan Microsoft Entra. Jika Anda tidak memiliki langganan, Anda bisa mendapatkan akun gratis .
  • Langganan yang diaktifkan dengan fitur single sign-on (SSO) Lattice.
  • Bersama dengan Administrator Aplikasi Cloud, Administrator Aplikasi juga dapat menambahkan atau mengelola aplikasi di ID Microsoft Entra. Untuk informasi selengkapnya, lihat peran bawaan Azure.

Deskripsi skenario

Dalam artikel ini, Anda mengonfigurasi dan menguji Microsoft Entra SSO di lingkungan pengujian.

  • Lattice mendukung SSO yang diinisiasi oleh SP dan IDP .

Untuk mengonfigurasi integrasi Lattice ke microsoft Entra ID, Anda perlu menambahkan Lattice dari galeri ke daftar aplikasi SaaS terkelola Anda.

  1. Masuk ke pusat admin Microsoft Entra sebagai minimal Administrator Aplikasi Cloud.
  2. Telusuri ke Identitas >Aplikasi>Aplikasi enterprise>Aplikasi baru.
  3. Di bagian Tambahkan dari galeri, ketik Kisi di kotak pencarian.
  4. Pilih Lattice dari panel hasil lalu tambahkan aplikasi. Tunggu beberapa detik saat aplikasi ditambahkan ke penyewa Anda.

Anda juga dapat menggunakan Wizard Konfigurasi Aplikasi Perusahaan . Dalam wizard ini, Anda dapat menambahkan aplikasi ke penyewa Anda, menambahkan pengguna/grup ke aplikasi, menetapkan peran, serta menelusuri konfigurasi SSO juga. Pelajari selengkapnya tentang wizard Microsoft 365.

Mengonfigurasi dan menguji Microsoft Entra SSO untuk Lattice

Konfigurasikan dan uji SSO Microsoft Entra dengan Lattice menggunakan pengguna uji bernama B.Simon. Agar SSO berfungsi, Anda perlu membuat hubungan tautan antara pengguna Microsoft Entra dan pengguna terkait di Lattice.

Untuk mengonfigurasi dan menguji SSO Microsoft Entra dengan Lattice, lakukan langkah-langkah berikut:

  1. Mengonfigurasi microsoft Entra SSO - untuk memungkinkan pengguna Anda menggunakan fitur ini.
    1. Buat pengguna uji Microsoft Entra - untuk menguji single sign-on Microsoft Entra dengan B.Simon.
    2. Tetapkanlah pengguna uji Microsoft Entra - agar B.Simon dapat menggunakan single sign-on Microsoft Entra.
  2. Mengonfigurasi Lattice SSO - untuk mengonfigurasi pengaturan single sign-on di sisi aplikasi.
    1. Buat pengguna uji Lattice - untuk memiliki padanan pengguna B.Simon di Lattice yang ditautkan ke representasi pengguna Microsoft Entra.
  3. Uji SSO - untuk memverifikasi apakah konfigurasi berfungsi.

Mengonfigurasi SSO Microsoft Entra

Ikuti langkah-langkah ini untuk mengaktifkan SSO Microsoft Entra.

  1. Masuk ke pusat admin Microsoft Entra sebagai minimal Administrator Aplikasi Cloud.

  2. Telusuri Identitas>Aplikasi>Aplikasi Enterprise>Lattice>Satu kali masuk.

  3. Pada halaman Pilih metode masuk tunggal, pilih SAML.

  4. Pada halaman Siapkan Single Sign-On dengan SAML, klik ikon pensil untuk Konfigurasi SAML Dasar untuk mengedit pengaturan.

    Screenshot shows how to edit Basic SAML Configuration.Cuplikan layar memperlihatkan cara mengedit Konfigurasi SAML Dasar.Basic Configuration Konfigurasi Dasar

  5. Pada bagian Konfigurasi SAML Dasar, lakukan langkah-langkah berikut:

    a Di kotak teks Pengidentifikasi , ketik URL menggunakan pola berikut: https://router.latticehq.com/sso/<subdomain>/metadata

    b. Di kotak teks URL Balasan, ketik URL menggunakan pola berikut: https://router.latticehq.com/sso/<subdomain>/acs

  6. Klik Atur URL tambahan dan lakukan langkah berikut jika Anda ingin mengonfigurasi aplikasi dalam mode yang diinisiasi SP:

    Dalam kotak teks URL Masuk , ketik URL: https://router.latticehq.com/sso/lattice/sp-login-redirect

    Nota

    Nilai-nilai ini tidak nyata. Perbarui nilai-nilai ini dengan Pengenal dan URL Balasan yang sebenarnya. Hubungi tim dukungan Lattice untuk mendapatkan nilai-nilai ini. Anda juga dapat merujuk ke pola yang ditampilkan di bagian Konfigurasi SAML Dasar.

  7. Pada halaman Siapkan akses menyeluruh dengan SAML, di bagian Sertifikat Penandatanganan SAML, temukan XML Metadata Federasi dan pilih Unduh untuk mengunduh sertifikat dan menyimpannya di komputer Anda.

    Screenshot shows the Certificate download link.Cuplikan layar memperlihatkan tautan Unduhan sertifikat.Certificate Sertifikat

  8. Pada bagian Siapkan Kisi, salin URL yang sesuai berdasarkan kebutuhan Anda.

    Screenshot shows how to copy configuration appropriate URL.Cuplikan layar memperlihatkan cara menyalin URL yang sesuai konfigurasi.Attributes Atribut

Membuat pengguna uji Microsoft Entra

Di bagian ini, Anda membuat pengguna uji bernama B.Simon.

  1. Masuk ke pusat admin Microsoft Entra sebagai setidaknya seorang Administrator Pengguna.
  2. Telusuri Identitas >Pengguna>Semua pengguna.
  3. Pilih Pengguna baru>Buat pengguna baru, di bagian atas layar.
  4. Di properti Pengguna , ikuti langkah-langkah berikut:
    1. Di bidang Nama tampilan, masukkan B.Simon.
    2. Di bidang Nama prinsipal pengguna, masukkan username@companydomain.extension. Misalnya, B.Simon@contoso.com.
    3. Pilih kotak centang Perlihatkan kata sandi, lalu tuliskan nilai yang ditampilkan dalam kotak Kata Sandi.
    4. Pilih Tinjau dan buat.
  5. Pilih Buat.

Menetapkan pengguna uji Microsoft Entra

Di bagian ini, Anda memungkinkan B.Simon untuk menggunakan single sign-on dengan memberikan akses ke Salesforce.

  1. Masuk ke pusat admin Microsoft Entra sebagai minimal Administrator Aplikasi Cloud.
  2. Telusuri Identitas>aplikasi>aplikasi perusahaan. Pilih aplikasi Anda dari daftar aplikasi.
  3. Di halaman gambaran umum aplikasi, pilih Pengguna dan kelompok.
  4. Pilih Tambahkan pengguna/grup, lalu pilih Pengguna dan grup dalam dialog Tambahkan Penugasan.
    1. Dalam dialog Pengguna dan grup, pilih B.Simon dari daftar Pengguna, lalu pilih tombol Pilih di bagian bawah layar.
    2. Jika Anda mengharapkan peran ditetapkan kepada pengguna, Anda dapat memilihnya dari menu dropdown Pilih peran. Jika tidak ada peran yang disiapkan untuk aplikasi ini, Anda akan melihat peran "Akses Bawaan" telah dipilih.
    3. Dalam dialog Tambahkan Penugasan, pilih tombol Tugaskan.

Konfigurasi SSO Lattice

  1. Masuk ke situs perusahaan Lattice Anda sebagai administrator.

  2. Pergi ke Admin>Platform>Pengaturan>pengaturan masuk tunggal dan lakukan langkah-langkah berikut:

    Cuplikan layar yang memperlihatkan Pengaturan Konfigurasi.

    sebuah. Di kotak teks Metadata XML, tempelkan file XML Metadata Federasi yang Anda salin sebelumnya.

    b. Klik Simpan.

Membuat pengguna uji Lattice

Di bagian ini, Anda membuat pengguna bernama Britta Simon di Lattice. Bekerja dengan tim dukungan Lattice untuk menambahkan pengguna di platform Lattice. Pengguna harus dibuat dan diaktifkan sebelum menggunakan single sign-on.

Uji SSO

Di bagian ini, Anda menguji konfigurasi akses menyeluruh Microsoft Entra dengan opsi berikut.

SP dimulai:

  • Klik Uji aplikasi ini, ini akan dialihkan ke URL Masuk Lattice tempat Anda dapat memulai alur masuk.

  • Buka URL Masuk Lattice secara langsung dan mulai alur masuk dari sana.

IDP dimulai:

  • Klik Coba aplikasi ini, dan Anda akan otomatis masuk ke Lattice tempat Anda menyiapkan SSO.

Anda juga dapat menggunakan Microsoft My Apps untuk menguji aplikasi dalam mode apa pun. Saat Anda mengklik petak Lattice di My Apps, jika dikonfigurasi dalam mode SP, Anda akan diarahkan ke halaman masuk aplikasi untuk memulai alur login, dan jika dikonfigurasi dalam mode IDP, Anda akan secara otomatis masuk ke Lattice tempat Anda menyiapkan SSO. Untuk informasi selengkapnya, lihat Microsoft Entra My Apps.

Setelah mengonfigurasi Lattice, Anda dapat menerapkan kontrol sesi, yang melindungi eksfiltrasi dan infiltrasi data sensitif organisasi Anda secara real time. Kontrol sesi merupakan perpanjangan dari Akses Bersyarat. Pelajari cara menerapkan kontrol sesi dengan Microsoft Cloud App Security.