Tutorial: Mengintegrasikan OUTSystems Microsoft Entra ID dengan ID Microsoft Entra
Dalam tutorial ini, Anda akan mempelajari cara mengintegrasikan OUTSystems Microsoft Entra ID dengan ID Microsoft Entra. Saat mengintegrasikan OUTSystems Microsoft Entra ID dengan ID Microsoft Entra, Anda dapat:
- Mengontrol microsoft Entra ID yang memiliki akses ke OutSystems Microsoft Entra ID.
- Memungkinkan pengguna Anda untuk masuk secara otomatis ke OUTSystems Microsoft Entra ID dengan akun Microsoft Entra mereka.
- Kelola akun Anda di satu lokasi pusat.
Prasyarat
Untuk memulai, Anda membutuhkan item berikut:
- Langganan Microsoft Entra. Jika tidak memiliki langganan, Anda bisa mendapatkan akun gratis.
- Langganan akses menyeluruh (SSO) OutSystems Microsoft Entra diaktifkan.
Deskripsi Skenario
Dalam tutorial ini, Anda mengonfigurasi dan menguji Microsoft Entra SSO di lingkungan pengujian.
- OutSystems Microsoft Entra ID mendukung SSO yang diinisiasi SP dan IDP dan mendukung provisi pengguna Just In Time .
Menambahkan OUTSystems Microsoft Entra ID dari galeri
Untuk mengonfigurasi integrasi OUTSystems Microsoft Entra ID ke MICROSOFT Entra ID, Anda perlu menambahkan OUTSystems Microsoft Entra ID dari galeri ke daftar aplikasi SaaS terkelola Anda.
- Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Aplikasi Cloud.
- Telusuri aplikasi Identity>Applications>Enterprise Aplikasi> baru.
- Di bagian Tambahkan dari galeri , ketik OutSystems Microsoft Entra ID di kotak pencarian.
- Pilih OutSystems Microsoft Entra ID dari panel hasil lalu tambahkan aplikasi. Tunggu beberapa saat selagi aplikasi ditambahkan ke penyewa Anda.
Atau, Anda juga dapat menggunakan Wizard App Configuration Enterprise. Dalam wizard ini, Anda dapat menambahkan aplikasi ke penyewa Anda, menambahkan pengguna/grup ke aplikasi, menetapkan peran, serta menelusuri konfigurasi SSO juga. Pelajari selengkapnya tentang wizard Microsoft 365.
Mengonfigurasi dan menguji Microsoft Entra SSO for OutSystems Microsoft Entra ID
Konfigurasikan dan uji SSO Microsoft Entra dengan OutSystems Microsoft Entra ID menggunakan pengguna uji bernama B.Simon. Agar SSO berfungsi, Anda perlu membuat hubungan tautan antara pengguna Microsoft Entra dan pengguna terkait di ID Microsoft Entra OutSystems.
Untuk mengonfigurasi dan menguji SSO Microsoft Entra dengan OUTSystems Microsoft Entra ID, lakukan langkah-langkah berikut:
- Konfigurasikan SSO Microsoft Entra - untuk memungkinkan pengguna Anda menggunakan fitur ini.
- Buat pengguna uji Microsoft Entra - untuk menguji akses menyeluruh Microsoft Entra dengan B.Simon.
- Tetapkan pengguna uji Microsoft Entra - untuk mengaktifkan B.Simon untuk menggunakan akses menyeluruh Microsoft Entra.
- Konfigurasikan SSO OutSystems Microsoft Entra - untuk mengonfigurasi pengaturan akses menyeluruh di sisi aplikasi.
- Buat pengguna uji OutSystems Microsoft Entra - untuk memiliki mitra B.Simon di OUTSystems Microsoft Entra ID yang ditautkan ke representasi Microsoft Entra pengguna.
- Uji SSO - untuk memverifikasi apakah konfigurasi berfungsi.
Mengonfigurasi SSO Microsoft Entra
Ikuti langkah-langkah ini untuk mengaktifkan SSO Microsoft Entra.
Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Aplikasi Cloud.
Telusuri ke aplikasi>Identity>Applications>Enterprise OutSystems halaman integrasi aplikasi MICROSOFT Entra ID, temukan bagian Kelola dan pilih Akses menyeluruh.
Di halaman Pilih metode Single sign-on, pilih SAML.
Di halaman Menyiapkan akses menyeluruh dengan SAML, klik ikon pensil untuk Konfigurasi SAML Dasar untuk mengedit pengaturan.
Pada bagian Konfigurasi SAML Dasar, jika Anda ingin mengkonfigurasi aplikasi dalam mode diinisiasi IDP, lakukan langkah-langkah berikut:
a. Di kotak teks Pengidentifikasi, ketik URL menggunakan pola berikut:
http://<YOURBASEURL>/IdP
b. Dalam kotak teks URL Balasan, ketik URL menggunakan pola berikut:
https://<YOURBASEURL>/IdP/SSO.aspx
Klik Atur URL tambahan dan lakukan langkah berikut jika Anda ingin mengonfigurasikan aplikasi dalam mode yang diinisiasi SP:
Di kotak teks URL Masuk, ketik URL menggunakan pola berikut:
https://<YOURBASEURL>
Catatan
Nilai-nilai ini tidak nyata. Perbarui nilai-nilai ini dengan Pengidentifikasi, URL Balasan, dan URL Masuk yang sebenarnya. Hubungi tim dukungan komputer klien OutSystems untuk mendapatkan nilai-nilai ini. Anda juga dapat merujuk ke pola yang ditampilkan di bagian Konfigurasi SAML Dasar.
Di halaman Siapkan Akses Menyeluruh dengan SAML, di bagian Sertifikat Penandatanganan SAML, temukan XML Metadata Federasi dan pilih Unduh untuk mengunduh sertifikat dan menyimpannya di komputer Anda.
Pada bagian Siapkan OUTSystems Microsoft Entra ID , salin URL yang sesuai berdasarkan kebutuhan Anda.
Membuat pengguna uji Microsoft Entra
Di bagian ini, Anda akan membuat pengguna uji bernama B.Simon.
- Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Pengguna.
- Telusuri ke Pengguna>Identitas>Semua pengguna.
- Pilih Pengguna>baru Buat pengguna baru, di bagian atas layar.
- Di properti Pengguna, ikuti langkah-langkah berikut:
- Di bidang Nama tampilan, masukkan
B.Simon
. - Di bidang Nama prinsipal pengguna, masukkan username@companydomain.extension. Contohnya:
B.Simon@contoso.com
- Pilih kotak centang Tampilkan kata sandi, lalu tulis nilai yang ditampilkan di kotak Kata sandi.
- Pilih Tinjau + buat.
- Di bidang Nama tampilan, masukkan
- Pilih Buat.
Menetapkan pengguna uji Microsoft Entra
Di bagian ini, Anda akan mengaktifkan B.Simon untuk menggunakan akses menyeluruh dengan memberikan akses ke OUTSystems Microsoft Entra ID.
- Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Aplikasi Cloud.
- Telusuri aplikasi >Identity>Applications>Enterprise OutSystems Microsoft Entra ID.
- Di halaman gambaran umum aplikasi, pilih Pengguna dan grup.
- Pilih Tambahkan pengguna/grup, kemudian pilih Pengguna dan grup dalam dialog Tambahkan Penugasan.
- Dalam dialog Pengguna dan grup, pilih B.Simon dari daftar Pengguna, lalu klik tombol Pilih di bagian bawah layar.
- Jika Anda ingin suatu peran ditetapkan ke pengguna, Anda dapat memilihnya dari menu tarik-turun Pilih peran. Jika tidak ada peran yang disiapkan untuk aplikasi ini, Anda akan melihat peran "Akses Default" yang dipilih.
- Dalam dialog Tambah Penugasan, klik tombol Tetapkan.
Mengonfigurasi SSO OutSystems Microsoft Entra
Untuk mengonfigurasi akses menyeluruh di sisi OutSystems, Anda perlu melakuken pengunduhan komponen forge IdP, konfigurasikan seperti yang disebutkan dalam instruksi. Setelah menginstal komponen dan melakukan perubahan kode yang diperlukan, konfigurasikan ID Microsoft Entra dengan mengunduh XML Metadata Federasi dari portal Azure dan unggah pada komponen IdP OutSystems, sesuai dengan instruksi berikut.
Membuat pengguna uji OutSystems Microsoft Entra
Di bagian ini, seorang pengguna bernama B.Simon dibuat di OutSystems. OutSystems mendukung provisi pengguna just-in-time, yang diaktifkan secara default. Tidak ada item tindakan untuk Anda di bagian ini. Jika pengguna belum ada di OutSystems, pengguna baru dibuat setelah autentikasi.
Menguji akses menyeluruh
Di bagian ini, Anda menguji konfigurasi akses menyeluruh Microsoft Entra dengan opsi berikut.
Diinisiasi SP:
Klik Uji aplikasi ini, ini akan dialihkan ke URL Masuk OutSystems Microsoft Entra ID tempat Anda dapat memulai alur masuk.
Buka URL Masuk OutSystems Microsoft Entra secara langsung dan mulai alur masuk dari sana.
Diinisiasi IDP:
- Klik Uji aplikasi ini, dan Anda akan secara otomatis masuk ke OUTSystems Microsoft Entra ID tempat Anda menyiapkan SSO.
Anda juga dapat menggunakan Aplikasi Saya Microsoft untuk menguji aplikasi dalam mode apa pun. Saat Anda mengklik petak peta OutSystems Microsoft Entra ID di Aplikasi Saya, jika dikonfigurasi dalam mode SP, Anda akan diarahkan ke halaman masuk aplikasi untuk memulai alur masuk dan jika dikonfigurasi dalam mode IDP, Anda akan secara otomatis masuk ke OUTSystems Microsoft Entra ID tempat Anda menyiapkan SSO. Untuk informasi selengkapnya tentang Aplikasi Saya, lihat Pengantar Aplikasi Saya.
Langkah berikutnya
Setelah mengonfigurasi ID Microsoft Entra OutSystems, Anda dapat menerapkan kontrol sesi, yang melindungi eksfiltrasi dan infiltrasi data sensitif organisasi Anda secara real time. Kontrol sesi diperluas dari Akses Bersyarat. Pelajari cara menegakkan kontrol sesi dengan Microsoft Defender untuk Cloud Apps.