Udostępnij za pośrednictwem


Skonfiguruj Aha! dla logowania jednokrotnego przy użyciu identyfikatora Microsoft Entra ID

Z tego artykułu dowiesz się, jak zintegrować aplikację Aha! z identyfikatorem Entra firmy Microsoft. Kiedy integrujesz Aha! za pomocą identyfikatora Entra firmy Microsoft można wykonywać następujące czynności:

  • Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do aplikacji Aha!.
  • Zezwalaj swoim użytkownikom na automatyczne logowanie do aplikacji Aha! ze swoimi kontami Microsoft Entra.
  • Zarządzaj kontami w jednej centralnej lokalizacji.

Wymagania wstępne

W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:

  • Aha! Subskrypcja z włączonym logowaniem jednokrotnym.

Uwaga

Ta integracja jest również dostępna do użycia w środowisku microsoft Entra US Government Cloud. Tę aplikację można znaleźć w galerii aplikacji microsoft Entra US Government Cloud Application Gallery i skonfigurować ją w taki sam sposób, jak w przypadku chmury publicznej.

Opis scenariusza

W tym artykule skonfigurujesz i przetestujesz SSO Microsoft Entra w środowisku testowym.

  • Aha! obsługuje logowanie jednokrotne inicjowane przez dostawcę usług
  • Aha! obsługuje aprowizowanie użytkowników Just In Time

Aby skonfigurować integrację aplikacji Aha! w systemie Microsoft Entra ID musisz dodać aplikację Aha! z galerii do listy zarządzanych aplikacji SaaS.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
  2. Przejdź do Entra ID>Enterprise apps>Nowa aplikacja.
  3. W sekcji Dodaj z galerii wpisz Aha! w polu wyszukiwania.
  4. Wybierz pozycję Aha! z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, aż aplikacja zostanie dodana do Twojego tenanta.

Alternatywnie można również użyć Kreatora konfiguracji aplikacji dla przedsiębiorstw. W tym kreatorze możesz dodać aplikację do swojego klienta, dodać użytkowników lub grupy do aplikacji, przypisać role oraz przeprowadzić konfigurację logowania jednokrotnego (SSO). Dowiedz się więcej o kreatorach Microsoft 365.

Skonfiguruj i przetestuj aplikację Microsoft Entra SSO dla aplikacji Aha!

Skonfiguruj i przetestuj Microsoft Entra SSO (Single Sign-On) z aplikacją Aha! przy użyciu użytkownika testowego O nazwie B.Simon. Aby SSO działało, należy ustanowić relację między użytkownikiem Microsoft Entra a powiązanym użytkownikiem w Aha!.

Aby skonfigurować i przetestować usługi Microsoft Entra SSO z aplikacją Aha!, wykonaj następujące kroki:

  1. Skonfiguruj logowanie jednokrotne firmy Microsoft Entra — aby umożliwić użytkownikom korzystanie z tej funkcji.
    1. Utwórz użytkownika testowego Microsoft Entra — aby przetestować logowanie jednokrotne Microsoft Entra z B.Simon.
    2. Przypisz testowego użytkownika Microsoft Entra — aby umożliwić B.Simon korzystanie z logowania jednokrotnego Microsoft Entra.
  2. Skonfiguruj Aha! Logowanie jednokrotne — aby skonfigurować ustawienia logowania jednokrotnego po stronie aplikacji.
    1. Tworzenie użytkownika testowego aplikacji Aha! — aby mieć w Aha odpowiednik użytkownika B.Simon! jest to połączone z reprezentacją użytkownika w usłudze Microsoft Entra.
  3. Testowanie logowania jednokrotnego — aby sprawdzić, czy konfiguracja działa.

Konfiguracja systemu Microsoft Entra SSO

Aby włączyć SSO Microsoft Entra, wykonaj następujące kroki.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.

  2. Przejdź do strony integracji aplikacji >>Aha! i znajdź sekcję Zarządzanie i wybierz pozycję Logowanie jednokrotne.

  3. Na stronie Wybieranie metody logowania jednokrotnego wybierz pozycję SAML.

  4. Na stronie Ustawienia pojedynczego Sign-On za pomocą SAML wybierz ikonę ołówka obok podstawowej konfiguracji SAML, aby edytować ustawienia.

    Edytowanie podstawowej konfiguracji protokołu SAML

  5. W sekcji Podstawowa konfiguracja protokołu SAML wykonaj następujące kroki:

    a. W polu tekstowym Adres URL logowania wpisz adres URL, korzystając z następującego wzorca: https://<companyname>.aha.io/session/new

    b. W polu tekstowym Identyfikator (identyfikator jednostki) wpisz adres URL, korzystając z następującego wzorca: https://<companyname>.aha.io

    Uwaga

    Te wartości nie są prawdziwe. Zaktualizuj te wartości przy użyciu rzeczywistego adresu URL logowania i identyfikatora. Skontaktuj się z zespołem pomocy technicznej klienta Aha! , aby uzyskać te wartości. Możesz również odwołać się do wzorców przedstawionych w sekcji Podstawowa konfiguracja protokołu SAML .

  6. Na stronie Konfigurowanie pojedynczego Sign-On przy użyciu języka SAML w sekcji Certyfikat podpisywania SAML znajdź plik XML metadanych federacji i wybierz pozycję Pobierz , aby pobrać certyfikat i zapisać go na komputerze.

    Link pobierania certyfikatu

  7. W sekcji Konfigurowanie aplikacji Aha! skopiuj odpowiednie adresy URL zgodnie z wymaganiami.

    Kopiowanie adresów URL konfiguracji

Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra

Postępuj zgodnie z wytycznymi w szybkim przewodniku tworzenia i przypisania konta użytkownika, aby utworzyć testowe konto użytkownika o nazwie B.Simon.

Skonfiguruj Aha! SSO (Logowanie jednokrotne)

  1. W innym oknie przeglądarki internetowej zaloguj się do aplikacji Aha! jako administrator witryny firmowej

  2. W menu u góry wybierz pozycję Ustawienia.

    Ustawienia

  3. Wybierz Konto.

    Profil

  4. Wybierz pozycję Zabezpieczenia i logowanie jednokrotne.

    Zrzut ekranu przedstawiający opcję zabezpieczeń i logowania jednokrotnego.

  5. W sekcji Logowanie jednokrotne jako dostawca tożsamości wybierz pozycję SAML2.0.

    Zabezpieczenia i logowanie jednokrotne

  6. Na stronie konfiguracja logowania jednokrotnego wykonaj następujące kroki:

    Logowanie jednokrotne

    a. W polu tekstowym Nazwa wpisz nazwę konfiguracji.

    b. W obszarze Konfigurowanie przy użyciu wybierz pozycję Plik metadanych.

    c. Aby przekazać pobrany plik metadanych, wybierz opcję Przeglądaj.

    d. Wybierz pozycję Aktualizuj.

Utwórz Aha! testowy użytkownik

W tej sekcji w aplikacji Aha!jest tworzony użytkownik o nazwie B.Simon. Aha! obsługuje aprowizację użytkowników just in time, która jest domyślnie włączona. Nie masz żadnych zadań do wykonania w tej sekcji. Jeśli użytkownik jeszcze nie istnieje w aplikacji Aha!, zostanie utworzony po uwierzytelnieniu.

Testowanie SSO

W tej sekcji przetestujesz konfigurację jednokrotnego logowania Microsoft Entra, korzystając z następujących opcji.

  • Wybierz pozycję Przetestuj tę aplikację. Ta opcja przekierowuje do aplikacji Aha! Adres URL, pod którym można zainicjować proces logowania.

  • Przejdź do Aha! Użyj bezpośrednio adresu URL logowania i zainicjuj proces logowania z tego miejsca.

  • Możesz użyć usługi Microsoft My Apps. Po wybraniu Aha! kafelek w obszarze Moje aplikacje ta opcja przekierowuje do aplikacji Aha! Adres URL logowania. Aby uzyskać więcej informacji na temat moich aplikacji, zobacz Introduction to the My Apps( Wprowadzenie do aplikacji My Apps).

Gdy już skonfigurujesz Aha! Możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę sesji za pomocą usługi Microsoft Defender for Cloud Apps.