Udostępnij za pośrednictwem


Integracja aplikacji Microsoft Entra SSO z aplikacją Adra by Trintech

Z tego artykułu dowiesz się, jak zintegrować aplikację Adra by Trintech z firmą Microsoft Entra ID. Po zintegrowaniu rozwiązania Adra by Trintech z firmą Microsoft Entra ID można wykonywać następujące czynności:

  • Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do aplikacji Adra firmy Trintech.
  • Zezwalaj swoim użytkownikom na automatyczne logowanie do usługi Adra przez firmę Trintech przy użyciu kont Microsoft Entra.
  • Zarządzaj kontami w jednej centralnej lokalizacji.

Wymagania wstępne

Do rozpoczęcia pracy potrzebne są następujące elementy:

  • Subskrypcja firmy Microsoft Entra. Jeśli nie masz subskrypcji, możesz uzyskać bezpłatne konto.
  • Subskrypcja aplikacji Adra by Trintech z obsługą logowania jednokrotnego.
  • Wraz z administratorem aplikacji w chmurze administrator aplikacji może również dodawać aplikacje lub zarządzać nimi w identyfikatorze Entra firmy Microsoft. Aby uzyskać więcej informacji, zobacz Role wbudowane platformy Azure.

Opis scenariusza

W tym artykule skonfigurujesz i przetestujesz SSO Microsoft Entra w środowisku testowym.

  • Usługa Adra firmy Trintech obsługuje SSO inicjowane przez dostawcę usług (SP) oraz dostawcę tożsamości (IDP).

Aby skonfigurować integrację aplikacji Adra by Trintech z firmą Microsoft Entra ID, należy dodać aplikację Adra by Trintech z galerii do swojej listy zarządzanych aplikacji SaaS.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
  2. Przejdź do Identity>, Applications>, Enterprise applications> i New application.
  3. W sekcji Dodawanie z galerii wpisz Adra by Trintech w polu wyszukiwania.
  4. Wybierz pozycję Adra by Trintech z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, podczas gdy aplikacja jest dodawana do Twojej dzierżawy.

Alternatywnie można również użyć Kreatora konfiguracji aplikacji dla przedsiębiorstw. W tym kreatorze możesz także dodać aplikację do dzierżawy, dodać użytkowników/grupy do aplikacji, przypisać role, a także przejść przez konfigurację SSO. Dowiedz się więcej o asystentach Microsoft 365.

Konfigurowanie i testowanie logowania jednokrotnego firmy Microsoft Entra dla aplikacji Adra firmy Trintech

Skonfiguruj i przetestuj aplikację Microsoft Entra SSO z aplikacją Adra firmy Trintech przy użyciu użytkownika testowego O nazwie B.Simon. Aby SSO (logowanie jednokrotne) działało, należy ustanowić powiązanie między użytkownikiem Microsoft Entra oraz powiązanym użytkownikiem Adra firmy Trintech.

Aby skonfigurować i przetestować Microsoft Entra SSO z usługą Adra firmy Trintech, wykonaj następujące kroki:

  1. Skonfiguruj Microsoft Entra SSO — aby umożliwić użytkownikom korzystanie z tej funkcji.
    1. Utwórz użytkownika testowego Microsoft Entra — aby przetestować jednokrotne logowanie do Microsoft Entra z B.Simon.
    2. Przypisz użytkownika testowego Microsoft Entra — aby umożliwić B.Simon korzystanie z jednokrotnego logowania do Microsoft Entra.
  2. Skonfiguruj aplikację Adra by Trintech SSO — aby skonfigurować ustawienia logowania jednokrotnego po stronie aplikacji.
    1. Utwórz użytkownika testowego w Adra by Trintech — aby mieć w Adra by Trintech odpowiednika B.Simon, połączonego z reprezentacją użytkownika w Microsoft Entra.
  3. Testowanie logowania jednokrotnego — aby sprawdzić, czy konfiguracja działa.

Konfigurowanie Microsoft Entra SSO

Wykonaj następujące kroki, aby włączyć Microsoft Entra SSO.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.

  2. Przejdź do Tożsamości>Aplikacji>aplikacji przedsiębiorstwa>Adra by Trintech>logowanie jednokrotne.

  3. Na stronie Wybieranie metody logowania jednokrotnego wybierz pozycję SAML.

  4. Na stronie Konfigurowanie logowania jednokrotnego z SAML wybierz ikonę ołówka dla Podstawowa konfiguracja SAML, aby edytować ustawienia.

    Zrzut ekranu przedstawiający sposób edytowania podstawowej konfiguracji protokołu SAML.

  5. Jeśli w sekcji Podstawowa konfiguracja SAML masz plik metadanych dostawcy usług i chcesz skonfigurować tryb inicjowany przez IDP, wykonaj następujące kroki:

    a. Wybierz Przekaż plik metadanych.

    Zrzut ekranu przedstawiający przekazywanie pliku metadanych.

    b. Wybierz logo folderu, aby wybrać plik metadanych, a następnie wybierz pozycję Przekaż.

    Zrzut ekranu przedstawiający wybieranie pliku metadanych.

    c. Po pomyślnym przekazaniu pliku metadanych, wartości Identyfikator i Adres URL odpowiedzi zostają automatycznie wypełnione w sekcji Podstawowa konfiguracja protokołu SAML.

    d. W polu tekstowym Adres URL logowania wpisz następujący adres URL: https://login.adra.com

    e. W polu tekstowym Stan przekaźnika wpisz adres URL: https://setup.adra.com

    f. W polu tekstowym Logout URL wpisz adres URL: https://login.adra.com/Saml/SLOServiceSP

    Uwaga

    Plik metadanych dostawcy usług jest pobierany z sekcji Configure Adra by Trintech SSO (Opisano to w dalszej części artykułu). Jeśli wartości Identyfikator i Adres URL odpowiedzi nie zostaną wypełnione automatycznie, wypełnij wartości ręcznie zgodnie z wymaganiami.

  6. Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML, w sekcji SAML Signing Certificate, wybierz przycisk kopiowania, aby skopiować App Federation Metadata Url i zapisać na komputerze.

    Zrzut ekranu przedstawia link pobierania certyfikatu.

Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra

Postępuj zgodnie z wytycznymi w przewodniku szybkiego startu dotyczącym tworzenia i przypisywania konta użytkownika, aby utworzyć testowe konto użytkownika o nazwie B.Simon.

Konfigurowanie aplikacji Adra by Trintech SSO

  1. Zaloguj się do witryny firmy Adra firmy Trintech jako administrator.

  2. Przejdź do zakładki Zaangażowanie>Bezpieczeństwo, wybierz >, a następnie przycisk Użyj federacyjnego dostawcy tożsamości.

  3. Pobierz plik metadanych dostawcy usług, klikając tutaj na stronie Adra i przekaż ten plik metadanych.

    Zrzut ekranu przedstawiający ustawienia konfiguracji.

  4. Wybierz przycisk Dodaj nowego dostawcę tożsamości federacyjnej i wprowadź odpowiednie szczegóły wymaganych pól.

    a. Wprowadź prawidłową nazwę oraz opis w polu tekstowym.

    b. W polu tekstowym adres URL metadanych metadanych wklej adres URL metadanych federacji aplikacji skopiowany i wybierz przycisk adresu URL testu.

    c. Wybierz pozycję Zapisz, aby zapisać konfigurację protokołu SAML.

Tworzenie użytkownika testowego aplikacji Adra by Trintech

W tej sekcji utworzysz użytkownika Britta Simon w aplikacji Adra by Trintech. Współpracuj z zespołem pomocy technicznej Adra firmy Trintech, aby dodać użytkowników na platformie Adra by Trintech. Użytkownicy muszą być utworzeni i aktywowani przed rozpoczęciem korzystania z logowania jednokrotnego.

Testowanie logowania jednokrotnego

W tej sekcji przetestujesz konfigurację logowania jednokrotnego systemu Microsoft Entra z następującymi opcjami.

Inicjowane przez dostawcę usług:

  • Wybierz pozycję Przetestuj tę aplikację. Spowoduje to przekierowanie do adresu URL logowania usługi Adra by Trintech, w którym można zainicjować przepływ logowania.

  • Przejdź bezpośrednio do Adra przez Trintech Sign-on URL i zainicjuj proces logowania stamtąd.

Inicjalizacja IDP

  • Wybierz pozycję Przetestuj tę aplikacjęi powinno nastąpić automatyczne zalogowanie do aplikacji Adra by Trintech, dla której skonfigurowano logowanie jednokrotne.

Możesz również użyć Moje aplikacje firmy Microsoft, aby przetestować aplikację w dowolnym trybie. Po wybraniu kafelka Adra by Trintech w obszarze Moje Aplikacje, jeśli jest skonfigurowane w trybie SP, zostaniesz przekierowany do strony logowania aplikacji, aby zainicjować proces logowania. Jeśli skonfigurowano w trybie IDP, powinno nastąpić automatyczne zalogowanie do Adra by Trintech, dla której skonfigurowano logowanie jednokrotne (SSO). Aby uzyskać więcej informacji, zobacz Microsoft Entra Moje aplikacje.

Po skonfigurowaniu usługi Adra przez firmę Trintech można wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę sesji za pomocą aplikacji Microsoft Defender dla chmury.