Samouczek: integracja usługi Azure Active Directory z aplikacją 360 Online

Z tego samouczka dowiesz się, jak zintegrować aplikację 360 Online z usługą Azure Active Directory (Azure AD). Po zintegrowaniu usługi 360 Online z Azure AD można wykonywać następujące czynności:

  • Kontrola w Azure AD, kto ma dostęp do usługi 360 Online.
  • Umożliwianie użytkownikom automatycznego logowania do usługi 360 Online przy użyciu kont Azure AD.
  • Zarządzanie kontami w jednej centralnej lokalizacji — Azure Portal.

Wymagania wstępne

Aby rozpocząć pracę, potrzebne są następujące elementy:

  • Subskrypcja usługi Azure AD. Jeśli nie masz subskrypcji, możesz uzyskać bezpłatne konto.
  • Subskrypcja aplikacji 360 Online z obsługą logowania jednokrotnego.

Opis scenariusza

W tym samouczku skonfigurujesz i przetestujesz logowanie jednokrotne usługi Azure AD w środowisku testowym.

  • Usługa 360 Online obsługuje logowanie jednokrotne inicjowane przez dostawcę usług .

Uwaga

Identyfikator tej aplikacji jest stałą wartością ciągu, więc w jednej dzierżawie można skonfigurować tylko jedno wystąpienie.

Aby skonfigurować integrację usługi 360 Online z usługą Azure AD, należy dodać usługę 360 Online z galerii do listy zarządzanych aplikacji SaaS.

  1. Zaloguj się do Azure Portal przy użyciu konta służbowego lub osobistego konta Microsoft.
  2. W okienku nawigacji po lewej stronie wybierz usługę Azure Active Directory .
  3. Przejdź do pozycji Aplikacje dla przedsiębiorstw , a następnie wybierz pozycję Wszystkie aplikacje.
  4. Aby dodać nową aplikację, wybierz pozycję Nowa aplikacja.
  5. W sekcji Dodawanie z galerii wpisz ciąg 360 Online w polu wyszukiwania.
  6. Wybierz pozycję 360 Online z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, gdy aplikacja zostanie dodana do dzierżawy.

Możesz również użyć Kreatora App Configuration Enterprise. W tym kreatorze możesz dodać aplikację do dzierżawy, dodać użytkowników/grupy do aplikacji, przypisać role, a także przejść przez konfigurację logowania jednokrotnego. Dowiedz się więcej o kreatorach Microsoft 365.

Konfigurowanie i testowanie logowania jednokrotnego Azure AD dla usługi 360 Online

Skonfiguruj i przetestuj logowanie jednokrotne Azure AD z usługą 360 Online przy użyciu użytkownika testowego O nazwie B.Simon. Aby logowanie jednokrotne działało, należy ustanowić relację połączenia między użytkownikiem Azure AD a powiązanym użytkownikiem w usłudze 360 Online.

Aby skonfigurować i przetestować logowanie jednokrotne Azure AD przy użyciu usługi 360 Online, wykonaj następujące kroki:

  1. Skonfiguruj logowanie jednokrotne Azure AD — aby umożliwić użytkownikom korzystanie z tej funkcji.
    1. Tworzenie użytkownika testowego Azure AD — aby przetestować logowanie jednokrotne Azure AD przy użyciu aplikacji B.Simon.
    2. Przypisz użytkownika testowego Azure AD — aby umożliwić aplikacji B.Simon korzystanie z logowania jednokrotnego Azure AD.
  2. Skonfiguruj 360 Online SSO — aby skonfigurować ustawienia logowania jednokrotnego po stronie aplikacji.
    1. Tworzenie użytkownika testowego aplikacji 360 Online — aby mieć w usłudze 360 Online odpowiednik użytkownika B.Simon połączony z Azure AD reprezentacją użytkownika.
  3. Testowanie logowania jednokrotnego — aby sprawdzić, czy konfiguracja działa.

Konfigurowanie rejestracji jednokrotnej w usłudze Azure AD

Wykonaj następujące kroki, aby włączyć logowanie jednokrotne Azure AD w Azure Portal.

  1. W Azure Portal na stronie integracji aplikacji online 360 znajdź sekcję Zarządzanie i wybierz pozycję Logowanie jednokrotne.

  2. Na stronie Wybieranie metody logowania jednokrotnego wybierz pozycję SAML.

  3. Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML kliknij ikonę ołówka dla podstawowej konfiguracji PROTOKOŁU SAML , aby edytować ustawienia.

    Edycja podstawowej konfiguracji protokołu SAML

  4. W sekcji Podstawowa konfiguracja protokołu SAML wykonaj następujący krok:

    W polu tekstowym Adres URL logowania wpisz adres URL przy użyciu następującego wzorca: https://<company name>.public360online.com

    Uwaga

    Ta wartość nie jest prawdziwa. Zastąp tę wartość rzeczywistym adresem URL logowania. Skontaktuj się z zespołem pomocy technicznej klienta usługi 360 Online, aby uzyskać wartość. Można również odwołać się do wzorców przedstawionych w sekcji Podstawowa konfiguracja PROTOKOŁU SAML w Azure Portal.

  5. Na stronie Konfigurowanie logowania jednokrotnego za pomocą protokołu SAML w sekcji Certyfikat podpisywania SAML kliknij link Pobierz, aby pobrać kod XML metadanych federacji na podstawie podanych opcji zgodnie z wymaganiami i zapisać go na komputerze.

    Link do pobierania certyfikatu

  6. W sekcji Konfigurowanie usługi 360 Online skopiuj odpowiednie adresy URL zgodnie z wymaganiami.

    Kopiowanie adresów URL konfiguracji

Tworzenie użytkownika testowego usługi Azure AD

W tej sekcji utworzysz użytkownika testowego w Azure Portal o nazwie B.Simon.

  1. W Azure Portal w okienku usługi platformy Azure wybierz pozycję Użytkownicy, a następnie wybierz pozycję Wszyscy użytkownicy.
  2. Wybierz pozycję Nowy użytkownik w górnej części ekranu.
  3. W obszarze Właściwości użytkownika wykonaj następujące kroki:
    1. W polu Nazwa wprowadź wartość B.Simon.
    2. W polu Nazwa użytkownika wprowadź wartość username@companydomain.extension. Na przykład B.Simon@contoso.com.
    3. Zaznacz pole wyboru Pokaż hasło i zanotuj wartość wyświetlaną w polu Hasło.
    4. Kliknij pozycję Utwórz.

Przypisywanie użytkownika testowego usługi Azure AD

W tej sekcji włączysz użytkownikowi B.Simon możliwość korzystania z logowania jednokrotnego platformy Azure, udzielając dostępu do aplikacji 360 Online.

  1. W Azure Portal wybierz pozycję Aplikacje dla przedsiębiorstw, a następnie wybierz pozycję Wszystkie aplikacje.
  2. Na liście aplikacji wybierz pozycję 360 Online.
  3. Na stronie przeglądu aplikacji znajdź sekcję Zarządzanie i wybierz pozycję Użytkownicy i grupy.
  4. Wybierz pozycję Dodaj użytkownika/grupę, a następnie wybierz pozycję Użytkownicy i grupy w oknie dialogowym Dodawanie przypisania .
  5. W oknie dialogowym Użytkownicy i grupy wybierz pozycję B.Simon z listy Użytkownicy, a następnie kliknij przycisk Wybierz w dolnej części ekranu.
  6. Jeśli oczekujesz, że rola zostanie przypisana do użytkowników, możesz ją wybrać z listy rozwijanej Wybierz rolę . Jeśli dla tej aplikacji nie skonfigurowano żadnej roli, zostanie wybrana rola "Dostęp domyślny".
  7. W oknie dialogowym Dodawanie przypisania kliknij przycisk Przypisz .

Konfigurowanie logowania jednokrotnego w trybie online 360

Aby skonfigurować logowanie jednokrotne po stronie usługi 360 Online, musisz wysłać pobrany plik XML metadanych i odpowiednie adresy URL skopiowane z witryny Azure Portal do zespołu pomocy technicznej usługi 360 Online. Ustawią oni to ustawienie tak, aby połączenie logowania jednokrotnego SAML było ustawione właściwie po obu stronach.

Tworzenie użytkownika testowego usługi 360 Online

W tej sekcji utworzysz użytkownika Britta Simon w usłudze 360 Online. We współpracy z zespołem pomocy technicznej usługi Online 360 Online dodaj użytkowników na platformie 360 Online. Użytkownicy muszą być utworzeni i aktywowani przed rozpoczęciem korzystania z logowania jednokrotnego.

Testowanie logowania jednokrotnego

W tej sekcji przetestujesz konfigurację logowania jednokrotnego Azure AD z następującymi opcjami.

  • Kliknij pozycję Przetestuj tę aplikację w Azure Portal. Spowoduje to przekierowanie do adresu URL logowania online 360, pod którym można zainicjować przepływ logowania.

  • Przejdź bezpośrednio do adresu URL logowania online 360 i zainicjuj przepływ logowania stamtąd.

  • Można użyć Microsoft Moje aplikacje. Po kliknięciu kafelka 360 Online w Moje aplikacje nastąpi przekierowanie do adresu URL logowania online 360. Aby uzyskać więcej informacji na temat Moje aplikacje, zobacz Wprowadzenie do Moje aplikacje.

Następne kroki

Po skonfigurowaniu usługi 360 Online możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozciąga się od dostępu warunkowego. Dowiedz się, jak wymuszać kontrolę sesji za pomocą Microsoft Defender for Cloud Apps.