Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Z tego artykułu dowiesz się, jak zintegrować aplikację AlertEnterprise-Guardian z identyfikatorem Entra firmy Microsoft. Aplikacja automatyzuje cykl życia zarządzania tożsamościami. Wbudowana zgodność z przepisami zapewnia stosowanie mechanizmów kontroli przed udzieleniem dostępu do tożsamości. Po zintegrowaniu aplikacji AlertEnterprise-Guardian z identyfikatorem Entra firmy Microsoft można wykonywać następujące czynności:
- Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do alertuEnterprise-Guardian.
- Zezwalaj swoim użytkownikom na automatyczne logowanie do aplikacji AlertEnterprise-Guardian przy użyciu kont Microsoft Entra.
- Zarządzaj kontami w jednej centralnej lokalizacji.
Skonfigurujesz i przetestujesz logowanie jednokrotne firmy Microsoft dla aplikacji AlertEnterprise-Guardian w środowisku testowym. Aplikacja AlertEnterprise-Guardian obsługuje logowanie jednokrotne inicjowane przez dostawcę tożsamości.
Uwaga
Identyfikator tej aplikacji jest stałą wartością ciągu, więc w jednej dzierżawie można skonfigurować tylko jedno wystąpienie.
Wymagania wstępne
Aby zintegrować aplikację Microsoft Entra ID z aplikacją AlertEnterprise-Guardian, potrzebne są następujące elementy:
- Konto użytkownika Microsoft Entra. Jeśli jeszcze go nie masz, możesz bezpłatnie utworzyć konto.
- Jedną z następujących ról: Administracja istrator aplikacji, Administracja istrator aplikacji w chmurze lub właściciel aplikacji.
- Subskrypcja firmy Microsoft Entra. Jeśli nie masz subskrypcji, możesz uzyskać bezpłatne konto.
- Subskrypcja aplikacji AlertEnterprise-Guardian z obsługą logowania jednokrotnego .
Dodawanie aplikacji i przypisywanie użytkownika testowego
Przed rozpoczęciem procesu konfigurowania logowania jednokrotnego należy dodać aplikację AlertEnterprise-Guardian z galerii Firmy Microsoft Entra. Do przypisania do aplikacji i przetestowania konfiguracji logowania jednokrotnego potrzebne jest konto użytkownika testowego.
Dodawanie aplikacji AlertEnterprise-Guardian z galerii firmy Microsoft Entra
Dodaj aplikację AlertEnterprise-Guardian z galerii aplikacji Microsoft Entra, aby skonfigurować logowanie jednokrotne przy użyciu aplikacji AlertEnterprise-Guardian. Aby uzyskać więcej informacji na temat dodawania aplikacji z galerii, zobacz Przewodnik Szybki start: Dodawanie aplikacji z galerii.
Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra
Postępuj zgodnie z wytycznymi w artykule Tworzenie i przypisywanie konta użytkownika, aby utworzyć testowe konto użytkownika o nazwie B.Simon.
Alternatywnie można również użyć Kreatora konfiguracji aplikacji dla przedsiębiorstw. W tym kreatorze możesz dodać aplikację do dzierżawy, dodać użytkowników/grupy do aplikacji i przypisać role. Kreator udostępnia również link do okienka konfiguracji logowania jednokrotnego. Dowiedz się więcej o kreatorach platformy Microsoft 365.
Konfigurowanie logowania jednokrotnego firmy Microsoft
Wykonaj poniższe kroki, aby włączyć logowanie jednokrotne firmy Microsoft Entra.
Zaloguj się do centrum administracyjnego firmy Microsoft Entra jako co najmniej Administracja istrator aplikacji w chmurze.
Przejdź do sekcji Identity Applications Enterprise applications>>AlertEnterprise-Guardian Single sign-on (Aplikacje dla>przedsiębiorstw AlertEnterprise-Guardian>— logowanie jednokrotne).
Na stronie Wybieranie metody logowania jednokrotnego wybierz pozycję SAML.
Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML wybierz ikonę ołówka podstawową konfigurację protokołu SAML, aby edytować ustawienia.
W sekcji Podstawowa konfiguracja protokołu SAML wykonaj następujące czynności:
a. W polu tekstowym Identyfikator wpisz wartość:
urn:mace:saml:pac4j.org
b. W polu tekstowym Adres URL odpowiedzi wpisz adres URL, korzystając z następującego wzorca:
https://<SUBDOMAIN>.alerthsc.com/api/auth/sso/callback?client_name=<Client_Name>
Uwaga
Adres URL odpowiedzi nie jest prawdziwy. Zaktualizuj ją, stosując rzeczywisty adres URL odpowiedzi. Skontaktuj się z zespołem pomocy technicznej AlertEnterprise-Guardian, aby uzyskać tę wartość. Możesz również odwołać się do wzorców przedstawionych w sekcji Podstawowa konfiguracja protokołu SAML.
Aplikacja AlertEnterprise-Guardian oczekuje asercji SAML w określonym formacie, co wymaga dodania mapowań atrybutów niestandardowych do konfiguracji atrybutów tokenu JĘZYKA SAML. Poniższy zrzut ekranu przedstawia listę atrybutów domyślnych.
Oprócz powyższych aplikacja AlertEnterprise-Guardian oczekuje, że kilka atrybutów zostanie przekazanych z powrotem w odpowiedzi SAML, które są pokazane poniżej. Te atrybuty są również wstępnie wypełnione, ale można je przejrzeć zgodnie z wymaganiami.
Nazwisko Atrybut źródłowy tenant <Share_By_ALERT_Team> Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML w sekcji Certyfikat podpisywania SAML kliknij przycisk kopiowania, aby skopiować adres URL metadanych federacji aplikacji i zapisać go na komputerze.
Konfigurowanie logowania jednokrotnego AlertEnterprise-Guardian
Aby skonfigurować logowanie jednokrotne po stronie aplikacji AlertEnterprise-Guardian , musisz wysłać adres URL metadanych federacji aplikacji do zespołu pomocy technicznej AlertEnterprise-Guardian. Ustawią oni to ustawienie tak, aby połączenie logowania jednokrotnego SAML było ustawione właściwie po obu stronach.
Tworzenie użytkownika testowego aplikacji AlertEnterprise-Guardian
W tej sekcji utworzysz użytkownika Britta Simon w aplikacji AlertEnterprise-Guardian. We współpracy z zespołem pomocy technicznej AlertEnterprise-Guardian dodaj użytkowników na platformie AlertEnterprise-Guardian. Użytkownicy muszą być utworzeni i aktywowani przed rozpoczęciem korzystania z logowania jednokrotnego.
Testowanie logowania jednokrotnego
W tej sekcji przetestujesz konfigurację logowania jednokrotnego firmy Microsoft z następującymi opcjami.
Kliknij pozycję Przetestuj tę aplikację i powinno nastąpić automatyczne zalogowanie do aplikacji AlertEnterprise-Guardian, dla której skonfigurowano logowanie jednokrotne.
Możesz użyć usługi Microsoft Moje aplikacje. Po kliknięciu kafelka AlertEnterprise-Guardian w Moje aplikacje powinno nastąpić automatyczne zalogowanie do aplikacji AlertEnterprise-Guardian, dla której skonfigurowano logowanie jednokrotne. Aby uzyskać więcej informacji, zobacz Microsoft Entra Moje aplikacje.
Następne kroki
Po skonfigurowaniu alertuEnterprise-Guardian możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę sesji za pomocą usługi Microsoft Cloud App Security.