Bagikan melalui


Integrasi Microsoft Entra SSO dengan Tulip

Dalam artikel ini, Anda mempelajari cara mengintegrasikan Tulip dengan ID Microsoft Entra. Saat mengintegrasikan Tulip dengan MICROSOFT Entra ID, Anda dapat:

  • Mengontrol di MICROSOFT Entra ID siapa yang memiliki akses ke Tulip.
  • Memungkinkan pengguna Anda untuk masuk secara otomatis ke Tulip dengan akun Microsoft Entra mereka.
  • Kelola akun Anda di satu lokasi pusat.

Prasyarat

Skenario yang diuraikan dalam artikel ini mengasumsikan bahwa Anda sudah memiliki prasyarat berikut:

  • Langganan Tulip dengan fitur akses masuk tunggal (Single Sign-On/SSO) diaktifkan.

Catatan

Integrasi ini juga tersedia untuk digunakan dari lingkungan Microsoft Entra US Government Cloud. Anda dapat menemukan aplikasi ini di Microsoft Entra US Government Cloud Application Gallery dan mengonfigurasinya dengan cara yang sama seperti yang Anda lakukan dari cloud publik.

Deskripsi Skenario

Dalam artikel ini, Anda mengonfigurasi dan menguji Microsoft Entra SSO di lingkungan pengujian.

  • Tulip mendukung SSO yang diinisiasi oleh IDP.

Untuk mengonfigurasi integrasi Tulip ke MICROSOFT Entra ID, Anda perlu menambahkan Tulip dari galeri ke daftar aplikasi SaaS terkelola Anda.

  1. Masuk ke Pusat Admin Microsoft Entra sebagai paling tidak seorang Administrator Aplikasi Cloud.
  2. Telusuri ke Identity>Applications>Aplikasi perusahaan>aplikasi baru.
  3. Di bagian Tambahkan dari galeri, ketik Tulip di kotak pencarian.
  4. Pilih Tulip dari panel hasil lalu tambahkan aplikasi. Tunggu beberapa saat selagi aplikasi ditambahkan ke penyewa Anda.

Atau, Anda juga dapat menggunakan Wizard Konfigurasi Aplikasi Perusahaan. Dalam wizard ini, Anda dapat menambahkan aplikasi ke penyewa Anda, menambahkan pengguna/grup ke aplikasi, menetapkan peran, dan menelusuri konfigurasi SSO juga. Pelajari selengkapnya tentang wizard Microsoft 365.

Mengonfigurasi dan menguji SSO Microsoft Entra untuk Tulip

Untuk mengonfigurasi dan menguji SSO Microsoft Entra dengan Tulip, lakukan langkah-langkah berikut:

  1. Konfigurasikan SSO Microsoft Entra - untuk memungkinkan pengguna Anda menggunakan fitur ini.

  2. Konfigurasikan SSO Tulip - untuk mengonfigurasi pengaturan akses menyeluruh di sisi aplikasi.

    1. Untuk mengonfigurasi SSO pada instans Tulip dengan pengguna yang ada, hubungi support@tulip.co.

Mengonfigurasi SSO Microsoft Entra

Ikuti langkah-langkah ini untuk mengaktifkan SSO Microsoft Entra.

  1. Masuk ke Pusat Admin Microsoft Entra sebagai paling tidak seorang Administrator Aplikasi Cloud.

  2. Jelajahi Identity>Applications>Enterprise applications>Tulip>Single sign-on.

  3. Di halaman Pilih metode akses menyeluruh, pilih SAML.

  4. Pada halaman Siapkan login sekali dengan SAML, pilih ikon pensil pada Konfigurasi SAML Dasar untuk mengedit pengaturannya.

    Mengedit Konfigurasi SAML Dasar

  5. Pada bagian Konfigurasi SAML Dasar, jika Anda memiliki file metadata Penyedia Layanan, lakukan langkah-langkah berikut:

    a.Unduh File Metadata Tulip yang dapat diakses di bawah halaman pengaturan pada instans Tulip Anda -

    b. Klik Unggah file metadata.

    gambar1

    b. Pilih logo folder untuk memilih file metadata dan pilih Unggah.

    gambar2

    c. Setelah file metadata berhasil diunggah, nilai Pengidentifikasi dan URL Balasan terisi secara otomatis pada bagian Konfigurasi SAML Dasar:

    gambar3

    Catatan

    Jika Pengidentifikasi dan nilai URL Balasan tidak diisi secara otomatis, isi nilai secara manual sesuai dengan kebutuhan Anda.

  6. Aplikasi Tulip mengharapkan pernyataan SAML dalam format tertentu, yang mengharuskan Anda menambahkan pemetaan atribut kustom ke konfigurasi atribut token SAML Anda. Cuplikan layar berikut menampilkan daftar atribut default. nameID Jika perlu email, ubah format menjadi Persistent.

    gambar

  7. Selain hal di atas, aplikasi Tulip mengharapkan beberapa atribut lagi untuk diteruskan kembali dalam respons SAML yang ditunjukkan di bawah ini. Atribut ini juga sudah terisi sebelumnya, namun Anda dapat meninjaunya sesuai kebutuhan.

    Nama Atribut Sumber
    nama tampilan pengguna.namaTampilan
    alamat email pengguna.email
    badgeID pengguna.IDpegawai
    grup grup pengguna
  8. Di halaman Siapkan akses menyeluruh dengan SAML, di bagian Sertifikat Penandatanganan SAML, cari Federation Metadata XML lalu pilih Unduh untuk mengunduh sertifikat dan menyimpannya pada komputer Anda.

Mengonfigurasi SSO Tulip

  1. Masuk ke instans Tulip Anda sebagai Pemilik Akun.

  2. Buka Pengaturan ->SAML dan lakukan langkah-langkah di bawah ini di halaman berikut.

    Cuplikan layar untuk konfigurasi tulip.

    a. Aktifkan Login SAML.

    b. Pilih file xml metadata untuk mengunduh file metadata Penyedia Layanan dan gunakan file ini untuk diunggah di bagian Konfigurasi SAML Dasar di portal Microsoft Azure.

    c. Unggah file XML Metadata Federasi dari Azure ke Tulip. Ini akan mengisi Login SSO, URL Keluar SSO, dan Sertifikat.

    d. Verifikasi bahwa atribut Nama, Email, dan Lencana tidak null, yaitu, masukkan string unik di ketiga input dan lakukan autentikasi pengujian menggunakan Authenticate tombol di sebelah kanan.

    e. Setelah autentikasi berhasil, salin/tempel seluruh URL klaim ke dalam pemetaan yang sesuai untuk atribut nama, email, dan badgeID.

    • Tempelkan nilai Atribut Nama sebagai http://schemas.microsoft.com/identity/claims/displayname atau URL klaim yang sesuai.

    • Salin nilai Atribut Email sebagai http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name atau URL klaim yang sesuai.

    • Tempelkan nilai Atribut Lencana sebagai http://schemas.xmlsoap.org/ws/2005/05/identity/claims/badgeID atau URL klaim yang sesuai.

    • Tempelkan nilai Atribut Peran sebagai http://schemas.xmlsoap.org/ws/2005/05/identity/claims/groups atau URL klaim yang sesuai.

    f. Pilih Simpan Konfigurasi SAML.

Setelah mengonfigurasi Tulip, Anda dapat menerapkan kontrol sesi, yang melindungi eksfiltrasi dan infiltrasi data sensitif organisasi Anda secara real time. Kontrol sesi diperluas dari Akses Bersyarat. Pelajari cara menegakkan kontrol sesi dengan Microsoft Defender untuk Cloud Apps.

Silakan hubungi support@tulip.co untuk pertanyaan lebih lanjut, termasuk memigrasikan pengguna yang saat ini ada di Tulip untuk menggunakan SAML!