Eventi
9 apr, 15 - 10 apr, 12
Code the Future with AI and connect with Java peers and experts at JDConf 2025 (Code the Future with AI and connect with Java peers and experts at JDConf 2025).
Registrati adessoQuesto browser non è più supportato.
Esegui l'aggiornamento a Microsoft Edge per sfruttare i vantaggi di funzionalità più recenti, aggiornamenti della sicurezza e supporto tecnico.
In questa esercitazione si apprenderà come integrare PagerDuty con Microsoft Entra ID. Integrando PagerDuty con Microsoft Entra ID, è possibile:
Per iniziare, sono necessari gli elementi seguenti:
Nota
Se si usa l'autenticazione MFA o senza password con Microsoft Entra ID, disattivare il valore AuthnContext nella richiesta SAML. In caso contrario, Microsoft Entra ID genererà l'errore in caso di mancata corrispondenza di AuthnContext e non invierà di nuovo il token all'applicazione.
In questa esercitazione viene configurato e testato l'accesso SSO di Microsoft Entra in un ambiente di test.
Per configurare l'integrazione di PagerDuty in Microsoft Entra ID, è necessario aggiungere PagerDuty dalla raccolta all'elenco di app SaaS gestite.
In alternativa, è anche possibile usare Configurazione Guidata App Aziendale. In questa procedura guidata è possibile aggiungere un'applicazione al tenant, aggiungere utenti/gruppi all'app, assegnare ruoli, nonché esaminare la configurazione dell'accesso SSO. Ulteriori informazioni sulle procedure guidate di Microsoft 365.
Configurare e testare l'accesso SSO di Microsoft Entra con PagerDuty usando un utente di test di nome B.Simon. Per consentire il funzionamento dell'accesso Single Sign-On, è necessario stabilire una relazione di collegamento tra un utente di Microsoft Entra e l'utente correlato in PagerDuty.
Per configurare e testare l'accesso SSO di Microsoft Entra con PagerDuty, completare le procedure di base seguenti:
Seguire questa procedura per abilitare l'accesso Single Sign-On di Microsoft Entra.
Accedi al centro di amministrazione di Microsoft Entra con almeno privilegi da Amministratore di applicazioni cloud .
Navigare a Identity>Applicazioni>Applicazioni aziendali>PagerDuty>Single sign-on.
Nella pagina Selezionare un metodo di accesso Single Sign-On, selezionare SAML.
Nella pagina Configura accesso Single Sign-On con SAML, cliccare sull'icona a forma di matita per la Configurazione SAML di Base per modificare le impostazioni.
Nella sezione configurazione SAML di base seguire questa procedura:
un. Nella casella di testo URL di accesso digitare un URL usando il modello seguente: https://<tenant-name>.pagerduty.com
b. Nella casella di testo Identificatore (ID entità) digitare un URL usando il modello seguente: https://<tenant-name>.pagerduty.com
c. Nella casella di testo URL di risposta digitare un URL nel formato seguente: https://<tenant-name>.pagerduty.com
Nota
Questi valori non sono reali. Aggiornare questi valori con l'URL di accesso, l'identificatore e l'URL di risposta effettivi. Per ottenere questi valori, contattare team di supporto clienti di PagerDuty. È anche possibile fare riferimento ai modelli illustrati nella sezione configurazione SAML di base.
Nella pagina Configura accesso Single Sign-On con SAML, nella sezione Certificato di firma SAML, per individuare Certificato (Base64) e selezionare Download per scaricare il certificato e salvarlo sul computer.
Nella sezione Configura PagerDuty copiare gli URL appropriati in base alle esigenze.
In questa sezione verrà creato un utente di test di nome B.Simon.
B.Simon
.B.Simon@contoso.com
.In questa sezione abiliterai B.Simon per l'uso del single sign-on concedendo l'accesso a PagerDuty.
In un'altra finestra del Web browser accedere al sito aziendale di Pagerduty come amministratore.
Nel menu in alto, clicca su Impostazioni account.
Fare clic su Single Sign-On.
Nella pagina Abilita Single Sign-on (SSO), eseguire i seguenti passaggi:
un. Aprire il certificato con codifica Base 64 scaricato dal portale di Azure nel Blocco note, copiarne il contenuto negli Appunti e incollarlo nella casella di testo certificato X.509
b. Nella casella di testo URL di accesso , incollare URL di accesso .
c. Nella casella di testo URL di disconnessione, incolla URL di disconnessione.
d. Selezionare Consenti accesso nome utente/password.
e. Selezionare la casella di controllo Richiedi confronto esatto del contesto di autenticazione.
f. Fare clic su Salva modifiche.
Per consentire agli utenti di Microsoft Entra di accedere a PagerDuty, è necessario configurarli in PagerDuty. Nel caso di PagerDuty, il provisioning è un'attività manuale.
Nota
È possibile usare qualsiasi altro strumento o API di creazione di account utente di Pagerduty fornite da Pagerduty per effettuare il provisioning degli account utente di Microsoft Entra.
Per effettuare il provisioning di un account utente, seguire questa procedura:
Accedi al tenant di Pagerduty.
Nel menu in alto, fare clic su Utenti.
Fare clic su Aggiungi utenti.
Nella finestra di dialogo Invita il team, seguire questa procedura:
un. Digitare il Nome e Cognome dell'utente, ad esempio B.Simon.
b. Immettere indirizzo di posta elettronica dell'utente, ad esempio b.simon@contoso.com.
c. Fare clic su Aggiungie quindi su Invia inviti.
Nota
Tutti gli utenti aggiunti riceveranno un invito per creare un account PagerDuty.
In questa sezione viene testata la configurazione dell'accesso Single Sign-On di Microsoft Entra con le opzioni seguenti.
Fare clic su Prova questa applicazione, verrai reindirizzato all'URL di accesso di PagerDuty dove puoi avviare il flusso di accesso.
Passare direttamente all'URL di accesso di PagerDuty e avviare il flusso di accesso da questa posizione.
È possibile usare Microsoft My Apps. Quando fai clic sul riquadro PagerDuty in Le mie app, verrai reindirizzato all'URL di accesso di PagerDuty. Per altre informazioni sulle app personali, vedere Introduzione alle app personali.
Dopo aver configurato PagerDuty, è possibile applicare il controllo sessione che consente di proteggere in tempo reale l'esfiltrazione e l'infiltrazione dei dati sensibili dell'organizzazione. Il controllo sessione si estende dall'accesso condizionale. Informazioni su come applicare il controllo sessione con Microsoft Defender for Cloud Apps.
Eventi
9 apr, 15 - 10 apr, 12
Code the Future with AI and connect with Java peers and experts at JDConf 2025 (Code the Future with AI and connect with Java peers and experts at JDConf 2025).
Registrati adesso