Mengintegrasikan akses menyeluruh Microsoft Entra dengan Maverics Orchestrator SAML Connector
Maverics Orchestrator Strata menyediakan cara sederhana untuk mengintegrasikan aplikasi lokal dengan ID Microsoft Entra untuk autentikasi dan kontrol akses. Maverics Orchestrator mampu memodernisasi autentikasi dan otorisasi untuk aplikasi yang saat ini mengandalkan header, cookie, dan metode autentikasi kepemilikan lainnya. Instans Maverics Orchestrator dapat digunakan secara lokal atau di cloud.
Tutorial akses hibrid ini menunjukkan cara memigrasikan aplikasi web lokal yang saat ini dilindungi oleh produk manajemen akses web warisan untuk menggunakan ID Microsoft Entra untuk autentikasi dan kontrol akses. Berikut adalah langkah-langkah dasarnya:
- Menyiapkan Maverics Orchestrator
- Mem-proksi aplikasi
- Mendaftarkan aplikasi perusahaan di ID Microsoft Entra
- Mengautentikasi melalui ID Microsoft Entra dan mengotorisasi akses ke aplikasi
- Menambahkan header untuk akses aplikasi yang mulus
- Bekerja dengan beberapa aplikasi
Prasyarat
- Langganan ID Microsoft Entra. Jika tidak memiliki langganan, Anda bisa mendapatkan akun gratis.
- Akun Platform Maverics Identity Orchestrator. Mendaftar di maverics.strata.io.
- Setidaknya satu aplikasi yang menggunakan autentikasi berbasis header. Dalam contoh kami, kita akan bekerja melawan aplikasi bernama Sonar yang akan dapat dijangkau di
https://localhost:8443
.
Langkah 1: Menyiapkan Maverics Orchestrator
Setelah mendaftar untuk akun Maverics di maverics.strata.io, gunakan tutorial Pusat Pembelajaran kami berjudul Memulai: Lingkungan Evaluasi. Tutorial ini membawa Anda melalui proses langkah demi langkah untuk membuat lingkungan evaluasi, mengunduh orkestrator, dan menginstal orkestrator di komputer Anda.
Langkah 2: Memperluas ID Microsoft Entra ke aplikasi dengan resep
Selanjutnya, gunakan tutorial Pusat Pembelajaran, Perluas ID Microsoft Entra ke Aplikasi Warisan Non-Standar. Tutorial ini memberi Anda resep .json yang secara otomatis mengonfigurasi fabric identitas, aplikasi berbasis header, dan sebagian menyelesaikan alur pengguna.
Langkah 3: Mendaftarkan aplikasi perusahaan di ID Microsoft Entra
Kami sekarang akan membuat aplikasi perusahaan baru di ID Microsoft Entra yang digunakan untuk mengautentikasi pengguna akhir.
Catatan
Saat memanfaatkan fitur ID Microsoft Entra seperti Akses Bersyarah, penting untuk membuat aplikasi perusahaan per aplikasi lokal. Ini mengizinkan akses bersyarkat per aplikasi, evaluasi risiko per aplikasi, izin yang ditetapkan per aplikasi, dll. Umumnya, aplikasi perusahaan di MICROSOFT Entra ID memetakan ke konektor Azure di Maverics.
Di penyewa MICROSOFT Entra ID Anda, buka Aplikasi perusahaan, klik Aplikasi Baru dan cari Konektor SAML Maverics Identity Orchestrator di galeri ID Microsoft Entra, lalu pilih.
Pada panel Properti Maverics Identity Orchestrator SAML Connector, atur Penugasan pengguna diperlukan? ke Tidak untuk memungkinkan aplikasi berfungsi untuk semua pengguna di direktori Anda.
Pada panel Gambaran umum Maverics Identity Orchestrator SAML Connector, pilih Siapkan akses menyeluruh, lalu pilih SAML.
Pada panel masuk berbasis SAML pada Maverics Identity Orchestrator SAML Connector, edit Konfigurasi SAML Dasar dengan memilih tombol Edit (ikon pensil).
Masukkan ID Entitas:
https://sonar.maverics.com
. ID Entitas harus unik di seluruh aplikasi di penyewa, dan dapat menjadi nilai arbitrer. Kami menggunakan nilai ini saat menentukansamlEntityID
bidang untuk konektor Azure kami di bagian berikutnya.Masukkan URL Balasan:
https://sonar.maverics.com/acs
. Kami menggunakan nilai ini saat menentukansamlConsumerServiceURL
bidang untuk konektor Azure kami di bagian berikutnya.Masukkan URL Masuk:
https://sonar.maverics.com/
. Bidang ini tidak akan digunakan oleh Maverics, tetapi diperlukan di ID Microsoft Entra untuk memungkinkan pengguna mendapatkan akses ke aplikasi melalui id Microsoft Entra Aplikasi Saya portal.Pilih Simpan.
Di bagian Sertifikat Penandatanganan SAML, pilih tombol Salin untuk menyalin URL Metadata Federasi Aplikasi, lalu simpan ke komputer Anda.
Langkah 4: Mengautentikasi melalui ID Microsoft Entra dan mengotorisasi akses ke aplikasi
Lanjutkan dengan langkah 4 topik Pusat Pembelajaran, Perluas ID Microsoft Entra ke Aplikasi Warisan Non-Standar untuk mengedit alur pengguna Anda di Maverics. Langkah-langkah ini memanmbing Anda melalui proses penambahan header ke aplikasi upstram dan menyebarkan alur pengguna.
Setelah Anda menyebarkan alur pengguna, untuk mengonfirmasi autentikasi berfungsi seperti yang diharapkan, buat permintaan ke sumber daya aplikasi melalui proksi Maverics. Aplikasi yang dilindungi sekarang akan menerima header pada permintaan.
Jangan ragu untuk mengedit tombol header jika aplikasi Anda memberikan header yang berbeda. Semua klaim yang kembali dari ID Microsoft Entra sebagai bagian dari alur SAML tersedia untuk digunakan di header. Misalnya, kita dapat menyertakan header lain dari secondary_email: azureSonarApp.email
, di mana azureSonarApp
adalah nama konektor dan email
merupakan klaim yang dikembalikan dari ID Microsoft Entra.
Skenario Tingkat Lanjut
Migrasi Identitas
Tidak tahan dengan alat manajemen akses web akhir masa pakai Anda, tetapi tidak memiliki cara untuk memigrasikan pengguna Anda tanpa reset kata sandi massal? Maverics Orchestrator mendukung migrasi identitas dengan menggunakan migrationgateways
.
Modul Server Web
Tidak ingin mengerjakan ulang lalu lintas proksi dan jaringan Anda melalui Maverics Orchestrator? Tidak masalah, Maverics Orchestrator dapat dipasangkan dengan modul server web untuk menawarkan solusi yang sama tanpa proksi.
Membungkus Ke atas
Pada titik ini, kami telah menginstal Maverics Orchestrator, membuat dan mengonfigurasi aplikasi perusahaan di MICROSOFT Entra ID, dan mengonfigurasi Orchestrator untuk memproksi ke aplikasi yang dilindungi sambil memerlukan autentikasi dan menegakkan kebijakan. Untuk mempelajari selengkapnya tentang bagaimana Maverics Orchestrator dapat digunakan untuk kasus penggunaan manajemen identitas terdistribusi, silakan hubungi Strata.
Saran dan Komentar
https://aka.ms/ContentUserFeedback.
Segera hadir: Sepanjang tahun 2024 kami akan menghentikan penggunaan GitHub Issues sebagai mekanisme umpan balik untuk konten dan menggantinya dengan sistem umpan balik baru. Untuk mengetahui informasi selengkapnya, lihat:Kirim dan lihat umpan balik untuk