Catatan
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba masuk atau mengubah direktori.
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba mengubah direktori.
Dalam artikel ini, Anda mempelajari cara mengintegrasikan RoleMapper dengan MICROSOFT Entra ID. Saat mengintegrasikan RoleMapper dengan MICROSOFT Entra ID, Anda dapat:
- Mengontrol di MICROSOFT Entra ID siapa yang memiliki akses ke RoleMapper.
- Memungkinkan pengguna Anda untuk masuk secara otomatis ke RoleMapper dengan akun Microsoft Entra mereka.
- Kelola akun Anda di satu lokasi pusat.
Prasyarat
Skenario yang diuraikan dalam artikel ini mengasumsikan bahwa Anda sudah memiliki prasyarat berikut:
- Akun pengguna Microsoft Entra dengan langganan aktif. Jika Anda belum memilikinya, Anda dapat Membuat akun secara gratis.
- Salah satu peran berikut:
- Administrator Aplikasi
- Administrator Aplikasi Cloud
- Pemilik Aplikasi .
- Langganan dengan autentikasi sekali masuk (SSO) diaktifkan untuk RoleMapper.
Deskripsi skenario
Dalam artikel ini, Anda mengonfigurasi dan menguji Microsoft Entra SSO di lingkungan pengujian.
- RoleMapper mendukung SSO yang diinisiasi oleh SP dan IDP.
- RoleMapper mendukung Just In Time penyediaan pengguna.
Menambahkan RoleMapper dari galeri
Untuk mengonfigurasi integrasi RoleMapper ke ID Microsoft Entra, Anda perlu menambahkan RoleMapper dari galeri ke daftar aplikasi SaaS terkelola Anda.
- Masuk ke pusat admin Microsoft Entra setidaknya sebagai Administrator Aplikasi Cloud.
- Telusuri ke Identitas>Aplikasi>Aplikasi enterprise>Aplikasi baru.
- Di bagian Tambahkan dari galeri, ketik RoleMapper di kotak pencarian.
- Pilih roleMapper dari panel hasil lalu tambahkan aplikasi. Tunggu beberapa detik saat aplikasi ditambahkan ke penyewa Anda.
Anda juga dapat menggunakan Wizard Konfigurasi Aplikasi Enterprise . Dalam wizard ini, Anda dapat menambahkan aplikasi ke penyewa Anda, menambahkan pengguna/grup ke aplikasi, menetapkan peran, dan menelusuri konfigurasi SSO juga. Pelajari selengkapnya tentang wizard Microsoft 365.
Mengonfigurasi dan menguji SSO Microsoft Entra untuk RoleMapper
Konfigurasikan dan uji SSO Microsoft Entra dengan RoleMapper menggunakan pengguna uji bernama B.Simon. Agar SSO berfungsi, Anda perlu membuat hubungan tautan antara pengguna Microsoft Entra dan pengguna terkait di RoleMapper.
Untuk mengonfigurasi dan menguji SSO Microsoft Entra dengan RoleMapper, lakukan langkah-langkah berikut:
-
Mengonfigurasi microsoft Entra SSO - untuk memungkinkan pengguna Anda menggunakan fitur ini.
- Buat pengguna uji Microsoft Entra - untuk menguji login tunggal Microsoft Entra dengan B.Simon.
- Tetapkan pengguna uji Microsoft Entra - agar B.Simon dapat menggunakan fitur log masuk tunggal Microsoft Entra.
-
Mengonfigurasi RoleMapper SSO - untuk mengonfigurasi pengaturan single sign-on di sisi aplikasi.
- Buat pengguna uji RoleMapper - untuk memiliki padanan B.Simon di RoleMapper yang terhubung ke representasi pengguna di Microsoft Entra.
- Uji SSO - untuk memverifikasi apakah konfigurasi berfungsi.
Konfigurasi SSO Microsoft Entra
Ikuti langkah-langkah ini untuk mengaktifkan SSO Microsoft Entra di pusat admin Microsoft Entra.
Masuk ke pusat admin Microsoft Entra setidaknya sebagai Administrator Aplikasi Cloud.
Telusuri Identitas >Aplikasi Enterprise>RoleMapper>Single sign-on>.
Pada halaman Pilih metode single sign-on, pilih SAML.
Pada halaman Siapkan akses menyeluruh dengan SAML, klik ikon pensil untuk Konfigurasi SAML Dasar untuk mengedit pengaturan.
Cuplikan layar memperlihatkan cara mengedit Konfigurasi SAML Dasar.Basic Configuration Konfigurasi Dasar
Pada bagian Konfigurasi SAML Dasar, lakukan langkah-langkah berikut:
a Di kotak teks Pengidentifikasi, ketik nilai menggunakan pola berikut:
api.role-mapper.com/sso/<CustomerName>
b. Di kotak teks URL Balasan, ketik URL menggunakan pola berikut:
https://api.role-mapper.com/sso/saml2/<CustomerName>
Lakukan langkah berikut, jika Anda ingin mengonfigurasi aplikasi dalam mode inisiasi SP:
Di kotak teks 'masuk ke URL', ketik URL menggunakan pola berikut:
https://api.role-mapper.com/sso/<CustomerName>
Nota
Nilai-nilai ini tidak nyata. Perbarui nilai-nilai ini dengan Pengidentifikasi, URL Balasan, dan URL Masuk yang sebenarnya. Hubungi tim dukungan RoleMapper untuk mendapatkan nilai-nilai ini. Anda juga dapat merujuk ke pola yang ditampilkan di bagian Konfigurasi SAML Dasar di pusat admin Microsoft Entra.
Pada halaman Siapkan akses menyeluruh dengan SAML, di bagian Sertifikat Penandatanganan SAML, temukan XML Metadata Federasi dan pilih Unduh untuk mengunduh sertifikat dan menyimpannya di komputer Anda.
Cuplikan layar memperlihatkan tautan Unduhan sertifikat.Certificate Sertifikat
Pada bagian Siapkan RoleMapper, salin URL yang sesuai berdasarkan kebutuhan Anda.
Membuat pengguna uji Microsoft Entra
Di bagian ini, Anda membuat pengguna uji bernama B.Simon.
- Masuklah ke pusat admin Microsoft Entra dengan peran setidaknya sebagai Administrator Pengguna.
- Navigasi ke Identitas >Pengguna>Semua pengguna.
- Pilih Pengguna baru>Buat pengguna baru, di bagian atas layar.
- Di properti Pengguna , ikuti langkah-langkah berikut:
- Di bidang Nama tampilan, masukkan
B.Simon
. - Di bidang Nama prinsipal pengguna, masukkan username@companydomain.extension. Misalnya,
B.Simon@contoso.com
. - Pilih kotak centang Tampilkan kata sandi, lalu tuliskan nilai yang ditampilkan dalam kotak Kata Sandi.
- Pilih Tinjau + buat.
- Di bidang Nama tampilan, masukkan
- Pilih Buat.
Menetapkan pengguna uji Microsoft Entra
Di bagian ini, Anda memungkinkan B.Simon untuk menggunakan single sign-on dengan memberikan akses ke Salesforce.
- Masuk ke pusat admin Microsoft Entra setidaknya sebagai Administrator Aplikasi Cloud.
- Telusuri ke Identity>Applications>Aplikasi Perusahaan. Pilih aplikasi Anda dari daftar aplikasi.
- Di halaman gambaran umum aplikasi, pilih Pengguna dan grup.
- Pilih Tambah pengguna/grup, lalu pilih Pengguna dan grup dalam dialog Tambahkan Penugasan .
- Dalam dialog Pengguna dan grup, pilih B.Simon dari daftar Pengguna, lalu pilih tombol Pilih di bagian bawah layar.
- Apabila Anda ingin peran ditetapkan kepada pengguna, Anda dapat memilihnya dari menu dropdown Pilih peran. Jika tidak ada peran yang disiapkan untuk aplikasi ini, Anda akan melihat peran "akses default" dipilih.
- Dalam dialog Tambahkan Penugasan, pilih tombol Tetapkan Tugas.
Konfigurasi RoleMapper SSO
Untuk mengonfigurasi single sign-on di sisi RoleMapper, Anda perlu mengirim Federation Metadata XML yang diunduh dan URL yang sesuai yang telah disalin dari pusat admin Microsoft Entra ke tim dukungan RoleMapper. Mereka mengatur pengaturan ini agar koneksi SSO SAML diatur dengan benar di kedua sisi.
Membuat pengguna uji RoleMapper
Di bagian ini, pengguna bernama Britta Simon dibuat di RoleMapper. RoleMapper mendukung provisi pengguna just-in-time, yang diaktifkan secara bawaan. Tidak ada item tindakan untuk Anda di bagian ini. Jika pengguna belum ada di RoleMapper, pengguna baru dibuat setelah autentikasi.
Uji SSO
Di bagian ini, Anda menguji konfigurasi akses menyeluruh Microsoft Entra dengan opsi berikut.
SP dimulai:
Klik Uji aplikasi ini di pusat admin Microsoft Entra. Ini akan mengalihkan ke URL Sign on RoleMapper tempat Anda dapat memulai alur masuk.
Buka URL Masuk RoleMapper secara langsung dan mulai alur masuk dari sana.
Program IDP dimulai:
- Klik pada Uji aplikasi ini di pusat administrasi Microsoft Entra dan Anda akan secara otomatis masuk ke RoleMapper yang Anda gunakan untuk menyiapkan SSO.
Anda juga dapat menggunakan Microsoft My Apps untuk menguji aplikasi dalam mode apa pun. Saat Anda mengklik petak peta RoleMapper di Aplikasi Saya, jika dikonfigurasi dalam mode SP, Anda akan diarahkan ke halaman masuk aplikasi untuk memulai alur masuk dan jika dikonfigurasi dalam mode IDP, Anda akan secara otomatis masuk ke RoleMapper tempat Anda menyiapkan SSO. Untuk informasi selengkapnya tentang Aplikasi Saya, lihat Pengenalan Aplikasi Saya.
Konten terkait
Setelah mengonfigurasi RoleMapper, Anda dapat menerapkan kontrol sesi, yang melindungi eksfiltrasi dan infiltrasi data sensitif organisasi Anda secara real time. Pengendalian sesi berasal dari Akses Bersyarat. Pelajari cara menerapkan kontrol sesi dengan Microsoft Defender for Cloud Apps.