Bagikan melalui


Integrasi SSO Microsoft Entra dengan Verity

Dalam tutorial ini, Anda akan mempelajari cara mengintegrasikan Verity dengan MICROSOFT Entra ID. Saat mengintegrasikan Verity dengan MICROSOFT Entra ID, Anda dapat:

  • Mengontrol di MICROSOFT Entra ID siapa yang memiliki akses ke Verity.
  • Memungkinkan pengguna Anda untuk masuk secara otomatis ke Verity dengan akun Microsoft Entra mereka.
  • Kelola akun Anda di satu lokasi pusat.

Prasyarat

Untuk mengintegrasikan MICROSOFT Entra ID dengan Verity, Anda memerlukan:

  • Langganan Microsoft Entra. Jika tidak memiliki langganan, Anda bisa mendapatkan akun gratis.
  • Langganan yang diaktifkan akses menyeluruh (SSO) Verity.

Deskripsi Skenario

Dalam tutorial ini, Anda mengonfigurasi dan menguji Microsoft Entra SSO di lingkungan pengujian.

  • Verity mendukung SSO yang diinisiasi SP dan IDP .
  • Verity mendukung provisi pengguna Just In Time .

Untuk mengonfigurasi integrasi Verity ke MICROSOFT Entra ID, Anda perlu menambahkan Verity dari galeri ke daftar aplikasi SaaS terkelola Anda.

  1. Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Aplikasi Cloud.
  2. Telusuri aplikasi Identity>Applications>Enterprise Aplikasi> baru.
  3. Di bagian Tambahkan dari galeri , ketik Verity di kotak pencarian.
  4. Pilih Verity dari panel hasil lalu tambahkan aplikasi. Tunggu beberapa saat selagi aplikasi ditambahkan ke penyewa Anda.

Atau, Anda juga dapat menggunakan Wizard App Configuration Enterprise. Dalam wizard ini, Anda dapat menambahkan aplikasi ke penyewa Anda, menambahkan pengguna/grup ke aplikasi, menetapkan peran, dan menelusuri konfigurasi SSO juga. Pelajari selengkapnya tentang wizard Microsoft 365.

Mengonfigurasi dan menguji SSO Microsoft Entra untuk Verity

Konfigurasikan dan uji SSO Microsoft Entra dengan Verity menggunakan pengguna uji bernama B.Simon. Agar SSO berfungsi, Anda perlu membuat hubungan tautan antara pengguna Microsoft Entra dan pengguna terkait di Verity.

Untuk mengonfigurasi dan menguji SSO Microsoft Entra dengan Verity, lakukan langkah-langkah berikut:

  1. Konfigurasikan SSO Microsoft Entra - untuk memungkinkan pengguna Anda menggunakan fitur ini.
    1. Buat pengguna uji MICROSOFT Entra ID - untuk menguji akses menyeluruh Microsoft Entra dengan B.Simon.
    2. Tetapkan pengguna uji MICROSOFT Entra ID - untuk mengaktifkan B.Simon untuk menggunakan akses menyeluruh Microsoft Entra.
  2. Konfigurasikan SSO Verity - untuk mengonfigurasi pengaturan akses menyeluruh di sisi aplikasi.
    1. Buat pengguna uji Verity - untuk memiliki mitra B.Simon di Verity yang ditautkan ke representasi Microsoft Entra ID pengguna.
  3. Uji SSO - untuk memverifikasi apakah konfigurasi berfungsi.

Mengonfigurasi SSO Microsoft Entra

Ikuti langkah-langkah ini untuk mengaktifkan SSO Microsoft Entra di pusat admin Microsoft Entra.

  1. Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Aplikasi Cloud.

  2. Telusuri aplikasi >Identity>Applications>Enterprise Verity>Akses menyeluruh.

  3. Di halaman Pilih metode akses menyeluruh, pilih SAML.

  4. Di halaman Menyiapkan akses menyeluruh dengan SAML, klik ikon pensil untuk Konfigurasi SAML Dasar untuk mengedit pengaturan.

    Cuplikan layar memperlihatkan cara mengedit Konfigurasi SAML Dasar.

  5. Pada bagian Konfigurasi SAML Dasar, lakukan langkah-langkah berikut:

    a. Di kotak teks Pengidentifikasi, ketik nilai menggunakan pola berikut: <VERITY_CLIENTDOMAIN_ID>

    b. Dalam kotak teks URL Balasan, ketik URL menggunakan pola berikut: https://<VERITY_CLIENTDOMAIN_REPLY_URL>

  6. Lakukan langkah berikut, jika Anda ingin mengonfigurasi aplikasi dalam mode yang dimulai SP :

    Di kotak teksURL Masuk, ketik URL menggunakan pola berikut: https://<VERITY_CLIENTDOMAIN_SIGNON_URL>

    Catatan

    Nilai-nilai ini tidak nyata. Perbarui nilai ini dengan Pengidentifikasi, URL Balasan, dan URL Masuk yang sebenarnya. Hubungi tim dukungan Verity untuk mendapatkan nilai-nilai ini. Anda juga dapat merujuk ke pola yang ditampilkan di bagian Konfigurasi SAML Dasar di pusat admin Microsoft Entra.

  7. Aplikasi Verity mengharapkan pernyataan SAML dalam format tertentu, yang mengharuskan Anda untuk menambahkan pemetaan atribut kustom ke konfigurasi atribut token SAML Anda. Cuplikan layar berikut menampilkan daftar atribut default.

    Cuplikan layar memperlihatkan gambar atribut.

    Catatan

    Hapus namespace secara manual untuk semua atribut default di atas di Entra sesuai persyaratan aplikasi.

  8. Pada halaman Menyiapkan SSO dengan SAML, di bagian Sertifikat Penandatanganan SAML, klik tombol salin untuk menyalin URL Metadata Federasi Aplikasi dan simpan di komputer Anda.

    Cuplikan layar memperlihatkan tautan Unduhan sertifikat.

Membuat pengguna uji ID Microsoft Entra

Di bagian ini, Anda akan membuat pengguna uji di pusat admin Microsoft Entra bernama B.Simon.

  1. Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Pengguna.
  2. Telusuri ke Pengguna>Identitas>Semua pengguna.
  3. Pilih Pengguna>baru Buat pengguna baru, di bagian atas layar.
  4. Di properti Pengguna, ikuti langkah-langkah berikut:
    1. Di bidang Nama tampilan, masukkan B.Simon.
    2. Di bidang Nama prinsipal pengguna, masukkan username@companydomain.extension. Contohnya:B.Simon@contoso.com
    3. Pilih kotak centang Tampilkan kata sandi, lalu tulis nilai yang ditampilkan di kotak Kata sandi.
    4. Pilih Tinjau + buat.
  5. Pilih Buat.

Menetapkan pengguna uji ID Microsoft Entra

Di bagian ini, Anda akan mengaktifkan B.Simon untuk menggunakan akses menyeluruh Microsoft Entra dengan memberikan akses ke Verity.

  1. Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Aplikasi Cloud.
  2. Telusuri aplikasi Identity>Applications>Enterprise>Verity.
  3. Di halaman gambaran umum aplikasi, pilih Pengguna dan grup.
  4. Pilih Tambahkan pengguna/grup, kemudian pilih Pengguna dan grup dalam dialog Tambahkan Penugasan.
    1. Dalam dialog Pengguna dan grup, pilih B.Simon dari daftar Pengguna, lalu klik tombol Pilih di bagian bawah layar.
    2. Jika Anda ingin suatu peran ditetapkan ke pengguna, Anda dapat memilihnya dari menu tarik-turun Pilih peran. Jika tidak ada peran yang disiapkan untuk aplikasi ini, Anda akan melihat peran "Akses Default" yang dipilih.
    3. Dalam dialog Tambah Penugasan, klik tombol Tetapkan.

Mengonfigurasi SSO Verity

Untuk mengonfigurasi akses menyeluruh di sisi Verity , Anda perlu mengirim Url Metadata Federasi Aplikasi ke tim dukungan Verity. Mereka menetapkan pengaturan ini agar koneksi SSO SAML terkonfigurasi dengan benar di kedua sisi.

Membuat pengguna uji Verity

Di bagian ini, pengguna bernama Britta Simon dibuat di Verity. Verity mendukung provisi pengguna just-in-time, yang diaktifkan secara default. Tidak ada item tindakan untuk Anda di bagian ini. Jika pengguna belum ada di Verity, pengguna baru dibuat setelah autentikasi.

Menguji akses menyeluruh

Di bagian ini, Anda menguji konfigurasi akses menyeluruh Microsoft Entra dengan opsi berikut.

Diinisiasi SP:

  • Klik Uji aplikasi ini di pusat admin Microsoft Entra. Ini akan mengalihkan ke URL Masuk Verity tempat Anda dapat memulai alur masuk.

  • Buka URL Masuk Verity secara langsung dan mulai alur masuk dari sana.

Diinisiasi IDP:

  • Klik Uji aplikasi ini di pusat admin Microsoft Entra dan Anda akan secara otomatis masuk ke Verity tempat Anda menyiapkan SSO.

Anda juga dapat menggunakan Aplikasi Saya Microsoft untuk menguji aplikasi dalam mode apa pun. Saat Anda mengklik petak peta Verity di Aplikasi Saya, jika dikonfigurasi dalam mode SP, Anda akan diarahkan ke halaman masuk aplikasi untuk memulai alur masuk dan jika dikonfigurasi dalam mode IDP, Anda akan secara otomatis masuk ke Verity tempat Anda menyiapkan SSO. Untuk informasi selengkapnya tentang Aplikasi Saya, lihat Pengantar Aplikasi Saya.

Langkah berikutnya

Setelah mengonfigurasi Verity, Anda dapat menerapkan kontrol sesi, yang melindungi eksfiltrasi dan infiltrasi data sensitif organisasi Anda secara real time. Kontrol sesi diperluas dari Akses Bersyarat. Pelajari cara menegakkan kontrol sesi dengan Microsoft Defender untuk Cloud Apps.