Catatan
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba masuk atau mengubah direktori.
Akses ke halaman ini memerlukan otorisasi. Anda dapat mencoba mengubah direktori.
Dalam artikel ini, Anda mempelajari cara mengintegrasikan Tulip dengan ID Microsoft Entra. Saat mengintegrasikan Tulip dengan MICROSOFT Entra ID, Anda dapat:
- Mengontrol di MICROSOFT Entra ID siapa yang memiliki akses ke Tulip.
- Memungkinkan pengguna Anda untuk masuk secara otomatis ke Tulip dengan akun Microsoft Entra mereka.
- Kelola akun Anda di satu lokasi pusat.
Prasyarat
Skenario yang diuraikan dalam artikel ini mengasumsikan bahwa Anda sudah memiliki prasyarat berikut:
- Akun pengguna Microsoft Entra dengan langganan aktif. Jika Anda belum memilikinya, Anda dapat Membuat akun secara gratis.
- Salah satu peran berikut:
- Administrator Aplikasi
- Administrator Aplikasi Cloud
- Pemilik Aplikasi .
- Langganan Tulip dengan fitur akses masuk tunggal (Single Sign-On/SSO) diaktifkan.
Catatan
Integrasi ini juga tersedia untuk digunakan dari lingkungan Microsoft Entra US Government Cloud. Anda dapat menemukan aplikasi ini di Microsoft Entra US Government Cloud Application Gallery dan mengonfigurasinya dengan cara yang sama seperti yang Anda lakukan dari cloud publik.
Deskripsi Skenario
Dalam artikel ini, Anda mengonfigurasi dan menguji Microsoft Entra SSO di lingkungan pengujian.
- Tulip mendukung SSO yang diinisiasi oleh IDP.
Tambahkan Tulip dari galeri
Untuk mengonfigurasi integrasi Tulip ke MICROSOFT Entra ID, Anda perlu menambahkan Tulip dari galeri ke daftar aplikasi SaaS terkelola Anda.
- Masuk ke Pusat Admin Microsoft Entra sebagai paling tidak seorang Administrator Aplikasi Cloud.
- Telusuri ke Identity>Applications>Aplikasi perusahaan>aplikasi baru.
- Di bagian Tambahkan dari galeri, ketik Tulip di kotak pencarian.
- Pilih Tulip dari panel hasil lalu tambahkan aplikasi. Tunggu beberapa saat selagi aplikasi ditambahkan ke penyewa Anda.
Atau, Anda juga dapat menggunakan Wizard Konfigurasi Aplikasi Perusahaan. Dalam wizard ini, Anda dapat menambahkan aplikasi ke penyewa Anda, menambahkan pengguna/grup ke aplikasi, menetapkan peran, dan menelusuri konfigurasi SSO juga. Pelajari selengkapnya tentang wizard Microsoft 365.
Mengonfigurasi dan menguji SSO Microsoft Entra untuk Tulip
Untuk mengonfigurasi dan menguji SSO Microsoft Entra dengan Tulip, lakukan langkah-langkah berikut:
Konfigurasikan SSO Microsoft Entra - untuk memungkinkan pengguna Anda menggunakan fitur ini.
Konfigurasikan SSO Tulip - untuk mengonfigurasi pengaturan akses menyeluruh di sisi aplikasi.
- Untuk mengonfigurasi SSO pada instans Tulip dengan pengguna yang ada, hubungi support@tulip.co.
Mengonfigurasi SSO Microsoft Entra
Ikuti langkah-langkah ini untuk mengaktifkan SSO Microsoft Entra.
Masuk ke Pusat Admin Microsoft Entra sebagai paling tidak seorang Administrator Aplikasi Cloud.
Jelajahi Identity>Applications>Enterprise applications>Tulip>Single sign-on.
Di halaman Pilih metode akses menyeluruh, pilih SAML.
Pada halaman Siapkan login sekali dengan SAML, pilih ikon pensil pada Konfigurasi SAML Dasar untuk mengedit pengaturannya.
Pada bagian Konfigurasi SAML Dasar, jika Anda memiliki file metadata Penyedia Layanan, lakukan langkah-langkah berikut:
a.Unduh File Metadata Tulip yang dapat diakses di bawah halaman pengaturan pada instans Tulip Anda -
b. Klik Unggah file metadata.
b. Pilih logo folder untuk memilih file metadata dan pilih Unggah.
c. Setelah file metadata berhasil diunggah, nilai Pengidentifikasi dan URL Balasan terisi secara otomatis pada bagian Konfigurasi SAML Dasar:
Catatan
Jika Pengidentifikasi dan nilai URL Balasan tidak diisi secara otomatis, isi nilai secara manual sesuai dengan kebutuhan Anda.
Aplikasi Tulip mengharapkan pernyataan SAML dalam format tertentu, yang mengharuskan Anda menambahkan pemetaan atribut kustom ke konfigurasi atribut token SAML Anda. Cuplikan layar berikut menampilkan daftar atribut default.
nameID
Jika perlu email, ubah format menjadiPersistent
.Selain hal di atas, aplikasi Tulip mengharapkan beberapa atribut lagi untuk diteruskan kembali dalam respons SAML yang ditunjukkan di bawah ini. Atribut ini juga sudah terisi sebelumnya, namun Anda dapat meninjaunya sesuai kebutuhan.
Nama Atribut Sumber nama tampilan pengguna.namaTampilan alamat email pengguna.email badgeID pengguna.IDpegawai grup grup pengguna Di halaman Siapkan akses menyeluruh dengan SAML, di bagian Sertifikat Penandatanganan SAML, cari Federation Metadata XML lalu pilih Unduh untuk mengunduh sertifikat dan menyimpannya pada komputer Anda.
Mengonfigurasi SSO Tulip
Masuk ke instans Tulip Anda sebagai Pemilik Akun.
Buka Pengaturan ->SAML dan lakukan langkah-langkah di bawah ini di halaman berikut.
a. Aktifkan Login SAML.
b. Pilih file xml metadata untuk mengunduh file metadata Penyedia Layanan dan gunakan file ini untuk diunggah di bagian Konfigurasi SAML Dasar di portal Microsoft Azure.
c. Unggah file XML Metadata Federasi dari Azure ke Tulip. Ini akan mengisi Login SSO, URL Keluar SSO, dan Sertifikat.
d. Verifikasi bahwa atribut Nama, Email, dan Lencana tidak null, yaitu, masukkan string unik di ketiga input dan lakukan autentikasi pengujian menggunakan
Authenticate
tombol di sebelah kanan.e. Setelah autentikasi berhasil, salin/tempel seluruh URL klaim ke dalam pemetaan yang sesuai untuk atribut nama, email, dan badgeID.
Tempelkan nilai Atribut Nama sebagai
http://schemas.microsoft.com/identity/claims/displayname
atau URL klaim yang sesuai.Salin nilai Atribut Email sebagai
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name
atau URL klaim yang sesuai.Tempelkan nilai Atribut Lencana sebagai
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/badgeID
atau URL klaim yang sesuai.Tempelkan nilai Atribut Peran sebagai
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/groups
atau URL klaim yang sesuai.
f. Pilih Simpan Konfigurasi SAML.
Konten terkait
Setelah mengonfigurasi Tulip, Anda dapat menerapkan kontrol sesi, yang melindungi eksfiltrasi dan infiltrasi data sensitif organisasi Anda secara real time. Kontrol sesi diperluas dari Akses Bersyarat. Pelajari cara menegakkan kontrol sesi dengan Microsoft Defender untuk Cloud Apps.
Silakan hubungi support@tulip.co
untuk pertanyaan lebih lanjut, termasuk memigrasikan pengguna yang saat ini ada di Tulip untuk menggunakan SAML!