Integracja Microsoft Entra logowania jednokrotnego (SSO) z aplikacją AKASHI

Z tego artykułu dowiesz się, jak zintegrować aplikację AKASHI z usługą Microsoft Entra ID. Po zintegrowaniu rozwiązania AKASHI z usługą Microsoft Entra ID można wykonywać następujące czynności:

  • Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do usługi AKASHI.
  • Zezwalaj swoim użytkownikom na automatyczne logowanie do usługi AKASHI przy użyciu kont Firmy Microsoft Entra.
  • Zarządzaj kontami w jednej centralnej lokalizacji.

Wymagania wstępne

W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:

  • Subskrypcja aplikacji AKASHI z obsługą logowania jednokrotnego.

Opis scenariusza

W tym artykule skonfigurujesz i przetestujesz SSO Microsoft Entra w środowisku testowym.

  • AKASHI obsługuje logowanie jednokrotne (SSO) inicjowane przez dostawcę usług (SP) i dostawcę tożsamości (IDP).

Aby skonfigurować integrację aplikacji AKASHI z usługą Microsoft Entra ID, należy dodać aplikację AKASHI z galerii do swojej listy zarządzanych aplikacji SaaS.

  1. Zaloguj się do centrum administracyjnego Microsoft Entra z uprawnieniami co najmniej Administratora aplikacji w chmurze.
  2. Przejdź do Identity>Aplikacje>Aplikacje korporacyjne>Nowa aplikacja.
  3. W sekcji Dodaj z galerii wpisz AKASHI w polu wyszukiwania.
  4. Wybierz AKASHI z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, aż aplikacja zostanie dodana do Twojego tenanta.

Możesz również użyć Kreatora konfiguracji aplikacji Enterprise. W tym kreatorze możesz dodać aplikację dla dzierżawcy, dodać użytkowników/grupy do aplikacji, przypisać role, a także przeprowadzić konfigurację logowania jednokrotnego (SSO). Dowiedz się więcej o narzędziach Microsoft 365.

Skonfiguruj i przetestuj logowanie jednokrotne Microsoft Entra dla usługi AKASHI

Skonfiguruj i przetestuj Microsoft Entra SSO z AKASHI, używając użytkownika testowego o nazwie B.Simon. Aby logowanie jednokrotne działało, należy ustanowić relację pomiędzy użytkownikiem Microsoft Entra a powiązanym użytkownikiem AKASHI.

Aby skonfigurować i przetestować Microsoft Entra SSO z AKASHI, wykonaj następujące kroki:

  1. Skonfiguruj Microsoft Entra SSO — aby użytkownicy mogli korzystać z tej funkcji.
    1. Utwórz testowego użytkownika Microsoft Entra — aby przetestować jednokrotne logowanie do Microsoft Entra z B.Simon.
    2. Przypisz użytkownika testowego Microsoft Entra — aby umożliwić B.Simon korzystanie z jednokrotnego logowania do Microsoft Entra.
  2. Skonfiguruj logowanie jednokrotne AKASHI — aby skonfigurować ustawienia logowania jednokrotnego po stronie aplikacji.
    1. Stwórz użytkownika testowego AKASHI — aby mieć odpowiednik użytkownika B.Simon w AKASHI, połączony z jego reprezentacją w Microsoft Entra.
  3. test SSO - aby zweryfikować, czy konfiguracja działa.

Konfiguracja systemu Microsoft Entra SSO

Aby włączyć SSO Microsoft Entra, wykonaj następujące kroki.

  1. Zaloguj się do centrum administracyjnego Microsoft Entra z uprawnieniami co najmniej Administratora aplikacji w chmurze.

  2. Przejdź do aplikacji Identity>Applications>Aplikacje przedsiębiorstwa>AKASHI>Logowanie jednokrotne.

  3. Na stronie Wybierz metodę logowania jednokrotnego wybierz opcję SAML.

  4. Na stronie Konfiguruj logowanie jednokrotnego przy użyciu SAML, kliknij ikonę ołówka dla Podstawowa konfiguracja SAML, aby edytować ustawienia.

    Edycja podstawowej konfiguracji protokołu SAML

  5. W sekcji Podstawowa konfiguracja protokołu SAML, jeśli chcesz skonfigurować aplikację w trybie inicjowanym przez IDP, wprowadź wartości następujących pól:

    a. W polu tekstowym Identyfikator wpisz adres URL, korzystając z następującego wzorca: https://atnd.ak4.jp/sso/saml/<CUSTOM_ID>

    b. W polu tekstowym Adres URL odpowiedzi wpisz adres URL, korzystając z następującego wzorca: https://atnd.ak4.jp/sso/saml/<CUSTOM_ID>

  6. Kliknij Ustaw dodatkowe adresy URL i wykonaj następny krok, jeśli chcesz skonfigurować aplikację w trybie inicjowanym przez SP:

    W polu tekstowym Adres URL logowania wpisz adres URL, korzystając z następującego wzorca: https://atnd.ak4.jp/sso/saml/<CUSTOM_ID>

    Uwaga

    Te wartości nie są prawdziwe. Zaktualizuj te wartości przy użyciu rzeczywistego identyfikatora, adresu URL odpowiedzi i adresu URL logowania. Aby uzyskać te wartości, skontaktuj się z zespołem obsługi klienta AKASHI. Możesz również odwołać się do wzorców przedstawionych w sekcji Podstawowa konfiguracja protokołu SAML.

  7. Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML, w sekcji Certyfikat podpisywania SAML kliknij przycisk kopiowania, aby skopiować adres URL metadanych federacji aplikacji i zapisać go na swoim komputerze.

    link pobierania certyfikatu

Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra

Postępuj zgodnie z wytycznymi w przewodniku szybkiego startu dotyczącym tworzenia i przypisywania konta użytkownika, aby utworzyć testowe konto użytkownika o nazwie B.Simon.

Konfiguracja AKASHI SSO

Aby skonfigurować logowanie jednokrotne po stronie usługi AKASHI, należy wysłać adres URL metadanych federacji aplikacji, aby zespół pomocy technicznej aplikacji AKASHI. Ustawili to tak, aby połączenie SAML SSO było prawidłowo ustawione po obu stronach.

Tworzenie użytkownika testowego aplikacji AKASHI

W tej sekcji utworzysz użytkownika Britta Simon w aplikacji AKASHI. We współpracy z zespołem wsparcia AKASHI, dodać użytkowników na platformę AKASHI. Przed użyciem logowania jednokrotnego należy utworzyć i aktywować użytkowników.

Testowanie SSO

W tej sekcji przetestujesz konfigurację jednokrotnego logowania Microsoft Entra, korzystając z następujących opcji.

Zainicjowano przez SP:

  • Kliknij Przetestuj tę aplikację, co spowoduje przekierowanie do adresu URL logowania AKASHI, gdzie można zainicjować proces logowania.

  • Przejdź bezpośrednio do adresu URL logowania AKASHI i zainicjuj tam proces logowania.

Zainicjowano przez IDP:

  • Kliknij pozycję Przetestuj tę aplikacjęi powinno nastąpić automatyczne zalogowanie do aplikacji AKASHI, dla której skonfigurowano logowanie jednokrotne

Możesz również użyć aplikacji Microsoft My Apps do przetestowania aplikacji w dowolnym trybie. Po kliknięciu kafelka AKASHI w sekcji Moje aplikacje, jeśli jest on skonfigurowany w trybie SP, zostaniesz przekierowany na stronę logowania aplikacji, aby zainicjować proces logowania. Natomiast jeśli jest skonfigurowany w trybie IDP, powinieneś zostać automatycznie zalogowany do aplikacji AKASHI, dla której skonfigurowano logowanie jednokrotne (SSO). Aby uzyskać więcej informacji na temat moich aplikacji, zobacz Introduction to the My Apps( Wprowadzenie do aplikacji My Apps).

Po skonfigurowaniu usługi AKASHI możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę nad sesjami za pomocą Microsoft Defender for Cloud Apps.