Samouczek: integracja usługi Azure Active Directory z narzędziem Pingboard

Z tego samouczka dowiesz się, jak zintegrować narzędzie Pingboard z usługą Azure Active Directory (Azure AD). Po zintegrowaniu narzędzia Pingboard z Azure AD można wykonywać następujące czynności:

  • Kontrola w Azure AD, kto ma dostęp do polecenia Pingboard.
  • Umożliwianie użytkownikom automatycznego logowania do aplikacji Pingboard przy użyciu kont Azure AD.
  • Zarządzanie kontami w jednej centralnej lokalizacji — Azure Portal.

Wymagania wstępne

Aby rozpocząć pracę, potrzebne są następujące elementy:

  • Subskrypcja usługi Azure AD. Jeśli nie masz subskrypcji, możesz uzyskać bezpłatne konto.
  • Subskrypcja aplikacji Pingboard z obsługą logowania jednokrotnego.

Opis scenariusza

W tym samouczku skonfigurujesz i przetestujesz logowanie jednokrotne usługi Azure AD w środowisku testowym.

Uwaga

Identyfikator tej aplikacji jest stałą wartością ciągu, więc w jednej dzierżawie można skonfigurować tylko jedno wystąpienie.

Aby skonfigurować integrację aplikacji Pingboard z Azure AD, musisz dodać aplikację Pingboard z galerii do listy zarządzanych aplikacji SaaS.

  1. Zaloguj się do Azure Portal przy użyciu konta służbowego lub osobistego konta Microsoft.
  2. W okienku nawigacji po lewej stronie wybierz usługę Azure Active Directory .
  3. Przejdź do pozycji Aplikacje dla przedsiębiorstw , a następnie wybierz pozycję Wszystkie aplikacje.
  4. Aby dodać nową aplikację, wybierz pozycję Nowa aplikacja.
  5. W sekcji Dodawanie z galerii wpisz Polecenie Pingboard w polu wyszukiwania.
  6. Wybierz pozycję Pingboard z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, gdy aplikacja zostanie dodana do dzierżawy.

Możesz również użyć Kreatora App Configuration Enterprise. W tym kreatorze możesz dodać aplikację do dzierżawy, dodać użytkowników/grupy do aplikacji, przypisać role, a także przejść przez konfigurację logowania jednokrotnego. Dowiedz się więcej o kreatorach Microsoft 365.

Konfigurowanie i testowanie logowania jednokrotnego Azure AD dla programu Pingboard

Skonfiguruj i przetestuj logowanie jednokrotne Azure AD przy użyciu narzędzia Pingboard przy użyciu użytkownika testowego O nazwie B.Simon. Aby logowanie jednokrotne działało, należy ustanowić relację połączenia między użytkownikiem Azure AD a powiązanym użytkownikiem w narzędziu Pingboard.

Aby skonfigurować i przetestować logowanie jednokrotne Azure AD przy użyciu narzędzia Pingboard, wykonaj następujące kroki:

  1. Skonfiguruj logowanie jednokrotne Azure AD — aby umożliwić użytkownikom korzystanie z tej funkcji.
    1. Tworzenie użytkownika testowego Azure AD — aby przetestować logowanie jednokrotne Azure AD przy użyciu aplikacji B.Simon.
    2. Przypisz użytkownika testowego Azure AD — aby umożliwić aplikacji B.Simon korzystanie z logowania jednokrotnego Azure AD.
  2. Konfigurowanie logowania jednokrotnego aplikacji Pingboard — aby skonfigurować ustawienia logowania jednokrotnego po stronie aplikacji.
    1. Tworzenie użytkownika testowego aplikacji Pingboard — aby mieć w aplikacji Pingboard odpowiednik użytkownika B.Simon połączony z Azure AD reprezentacją użytkownika.
  3. Testowanie logowania jednokrotnego — aby sprawdzić, czy konfiguracja działa.

Konfigurowanie rejestracji jednokrotnej w usłudze Azure AD

Wykonaj następujące kroki, aby włączyć logowanie jednokrotne Azure AD w Azure Portal.

  1. W Azure Portal na stronie integracji aplikacji Pingboard znajdź sekcję Zarządzanie i wybierz pozycję Logowanie jednokrotne.

  2. Na stronie Wybieranie metody logowania jednokrotnego wybierz pozycję SAML.

  3. Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML kliknij ikonę ołówka dla podstawowej konfiguracji PROTOKOŁU SAML , aby edytować ustawienia.

    Edycja podstawowej konfiguracji protokołu SAML

  4. Jeśli chcesz skonfigurować aplikację w trybie zainicjowanym przez dostawcę tożsamości w sekcji Podstawowa konfiguracja protokołu SAML, wykonaj następujące kroki:

    a. W polu tekstowym Identyfikator wpisz adres URL: http://app.pingboard.com/sp

    b. W polu tekstowym Adres URL odpowiedzi wpisz adres URL, korzystając z następującego wzorca: https://<ENTITY_ID>.pingboard.com/auth/saml/consume

  5. Kliknij pozycję Ustaw dodatkowe adresy URL i wykonaj następujący krok, jeśli chcesz skonfigurować aplikację w trybie zainicjowanym przez dostawcę usług :

    W polu tekstowym Adres URL logowania wpisz adres URL przy użyciu następującego wzorca: https://<SUBDOMAIN>.pingboard.com/sign_in

    Uwaga

    Te wartości nie są prawdziwe. Należy je zastąpić rzeczywistymi wartościami adresu URL odpowiedzi i adresu URL logowania. Skontaktuj się z zespołem pomocy technicznej klienta aplikacji Pingboard , aby uzyskać te wartości. Można również odwołać się do wzorców przedstawionych w sekcji Podstawowa konfiguracja PROTOKOŁU SAML w Azure Portal.

  6. Na stronie Konfigurowanie logowania jednokrotnego za pomocą protokołu SAML w sekcji Certyfikat podpisywania SAML kliknij link Pobierz, aby pobrać kod XML metadanych federacji na podstawie podanych opcji zgodnie z wymaganiami i zapisać go na komputerze.

    Link do pobierania certyfikatu

  7. W sekcji Konfigurowanie narzędzia Pingboard skopiuj odpowiednie adresy URL zgodnie z wymaganiami.

    Kopiowanie adresów URL konfiguracji

Tworzenie użytkownika testowego usługi Azure AD

W tej sekcji utworzysz użytkownika testowego w Azure Portal o nazwie B.Simon.

  1. W okienku po lewej stronie w Azure Portal wybierz pozycję Azure Active Directory, wybierz pozycję Użytkownicy, a następnie wybierz pozycję Wszyscy użytkownicy.
  2. Wybierz pozycję Nowy użytkownik w górnej części ekranu.
  3. W obszarze Właściwości użytkownika wykonaj następujące kroki:
    1. W polu Nazwa wprowadź wartość B.Simon.
    2. W polu Nazwa użytkownika wprowadź wartość username@companydomain.extension. Na przykład B.Simon@contoso.com.
    3. Zaznacz pole wyboru Pokaż hasło i zanotuj wartość wyświetlaną w polu Hasło.
    4. Kliknij pozycję Utwórz.

Przypisywanie użytkownika testowego usługi Azure AD

W tej sekcji włączysz użytkownikowi B.Simon możliwość korzystania z logowania jednokrotnego platformy Azure, udzielając dostępu do aplikacji Pingboard.

  1. W Azure Portal wybierz pozycję Aplikacje dla przedsiębiorstw, a następnie wybierz pozycję Wszystkie aplikacje.
  2. Na liście aplikacji wybierz pozycję Pingboard.
  3. Na stronie przeglądu aplikacji znajdź sekcję Zarządzanie i wybierz pozycję Użytkownicy i grupy.
  4. Wybierz pozycję Dodaj użytkownika, a następnie wybierz pozycję Użytkownicy i grupy w oknie dialogowym Dodawanie przypisania .
  5. W oknie dialogowym Użytkownicy i grupy wybierz pozycję B.Simon z listy Użytkownicy, a następnie kliknij przycisk Wybierz w dolnej części ekranu.
  6. Jeśli oczekujesz, że rola zostanie przypisana do użytkowników, możesz ją wybrać z listy rozwijanej Wybierz rolę . Jeśli dla tej aplikacji nie skonfigurowano żadnej roli, zostanie wybrana rola "Dostęp domyślny".
  7. W oknie dialogowym Dodawanie przypisania kliknij przycisk Przypisz .

Konfigurowanie logowania jednokrotnego aplikacji Pingboard

  1. Aby skonfigurować logowanie jednokrotne po stronie aplikacji Pingboard, otwórz nowe okno przeglądarki i zaloguj się do konta pingboard. Aby skonfigurować logowanie jednokrotne, musisz być administratorem narzędzia Pingboard.

  2. Z górnego menu wybierz pozycję Integracje aplikacji >

    Konfigurowanie logowania jednokrotnego

  3. Na stronie Integracje znajdź kafelek "Azure Active Directory" i kliknij go.

    Integracja z pojedynczą Sign-On polecenia Pingboard

  4. W trybie, który następuje po kliknięciu przycisku "Konfiguruj"

    Przycisk konfiguracji polecenia Pingboard

  5. Na poniższej stronie zauważysz, że "Integracja logowania jednokrotnego platformy Azure jest włączona". Otwórz pobrany plik XML metadanych w notatniku i wklej zawartość w metadanych dostawcy tożsamości.

    Ekran konfiguracji logowania jednokrotnego polecenia Pingboard

  6. Plik jest weryfikowany, a jeśli wszystko jest poprawne, logowanie jednokrotne zostanie teraz włączone.

Tworzenie użytkownika testowego aplikacji Pingboard

Celem tej sekcji jest utworzenie użytkownika Britta Simon w aplikacji Pingboard. Narzędzie Pingboard obsługuje automatyczną aprowizację użytkowników, która jest domyślnie włączona. Więcej szczegółów dotyczących konfigurowania automatycznego inicjowania obsługi użytkowników można znaleźć tutaj.

Jeśli potrzebujesz utworzyć użytkownika ręcznie, wykonaj następujące czynności:

  1. Zaloguj się do firmowej witryny pingboard jako administrator.

  2. Kliknij przycisk "Dodaj pracownika" na stronie Katalog .

    Dodawanie pracownika

  3. Na stronie dialogowej "Dodaj pracownika" wykonaj następujące kroki:

    Zaproś Osoby

    a. W polu tekstowym Pełna nazwa wpisz pełną nazwę użytkownika, taką jak Britta Simon.

    b. W polu tekstowym Email (Adres e-mail) wpisz adres e-mail użytkownika, np. brittasimon@contoso.com.

    c. W polu tekstowym Stanowisko wpisz tytuł zadania Britta Simon.

    d. Na liście rozwijanej Lokalizacja wybierz lokalizację Britta Simon.

    e. Kliknij pozycję Dodaj.

  4. Zostanie wyświetlony ekran potwierdzenia potwierdzający dodanie użytkownika.

    Potwierdzić

    Uwaga

    Właściciel konta usługi Azure Active Directory otrzyma wiadomość e-mail z linkiem umożliwiającym potwierdzenie konta, zanim stanie się ono aktywne.

Testowanie logowania jednokrotnego

W tej sekcji przetestujesz konfigurację logowania jednokrotnego Azure AD z następującymi opcjami.

Inicjowane przez dostawcę usług:

  • Kliknij pozycję Przetestuj tę aplikację w Azure Portal. Spowoduje to przekierowanie do adresu URL logowania do tablicy pingboard, w którym można zainicjować przepływ logowania.

  • Przejdź bezpośrednio do adresu URL logowania narzędzia Pingboard i zainicjuj przepływ logowania stamtąd.

Zainicjowano dostawcę tożsamości:

  • Kliknij pozycję Przetestuj tę aplikację w Azure Portal i powinno nastąpić automatyczne zalogowanie do aplikacji Pingboard, dla której skonfigurowano logowanie jednokrotne.

Można również użyć Microsoft Moje aplikacje do przetestowania aplikacji w dowolnym trybie. Po kliknięciu kafelka Pingboard w Moje aplikacje, jeśli skonfigurowano w trybie SP, nastąpi przekierowanie do strony logowania aplikacji w celu zainicjowania przepływu logowania i skonfigurowania w trybie dostawcy tożsamości powinno nastąpić automatyczne zalogowanie do narzędzia Pingboard, dla którego skonfigurowano logowanie jednokrotne. Aby uzyskać więcej informacji na temat Moje aplikacje, zobacz Wprowadzenie do Moje aplikacje.

Następne kroki

Po skonfigurowaniu narzędzia Pingboard możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozciąga się od dostępu warunkowego. Dowiedz się, jak wymuszać kontrolę sesji za pomocą Microsoft Defender for Cloud Apps.