Udostępnij za pośrednictwem


Konfigurowanie aplikacji Alohi na potrzeby logowania jednokrotnego przy użyciu identyfikatora Microsoft Entra ID

Z tego artykułu dowiesz się, jak zintegrować aplikację Alohi z usługą Microsoft Entra ID. Po zintegrowaniu aplikacji Alohi z usługą Microsoft Entra ID można wykonywać następujące czynności:

  • Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do aplikacji Alohi.
  • Zezwalaj swoim użytkownikom na automatyczne logowanie do aplikacji Alohi przy użyciu kont Microsoft Entra.
  • Zarządzaj kontami w jednej centralnej lokalizacji.

Wymagania wstępne

W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:

  • Subskrypcja aplikacji Alohi z obsługą logowania jednokrotnego (SSO).

Opis scenariusza

W tym artykule skonfigurujesz i przetestujesz SSO Microsoft Entra w środowisku testowym.

  • Alohi obsługuje jednokrotne logowanie inicjowane zarówno przez dostawcę usług (SP), jak i dostawcę tożsamości (IDP).
  • Usługa Alohi obsługuje aprowizowanie użytkowników Just In Time.

Aby skonfigurować integrację aplikacji Alohi z usługą Microsoft Entra ID, należy dodać aplikację Alohi z galerii do swojej listy zarządzanych aplikacji SaaS.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
  2. Przejdź do Entra ID>Aplikacje dla przedsiębiorstw>Nowa aplikacja.
  3. W sekcji Dodawanie z galerii wpisz Alohi w polu wyszukiwania.
  4. Wybierz Alohi z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, aż aplikacja zostanie dodana do Twojego tenanta.

Alternatywnie można również użyć Kreatora konfiguracji aplikacji dla przedsiębiorstw. W tym kreatorze możesz dodać aplikację do swojego klienta, dodać użytkowników lub grupy do aplikacji, przypisać role oraz przeprowadzić konfigurację logowania jednokrotnego (SSO). Dowiedz się więcej o kreatorach Microsoft 365.

Konfiguracja i testowanie SSO Microsoft Entra dla Alohi

Skonfiguruj i przetestuj Microsoft Entra SSO z aplikacją Alohi przy użyciu użytkownika testowego o nazwie B.Simon. Aby logowanie jednokrotne działało, należy ustanowić połączenie między użytkownikiem Microsoft Entra a odpowiednim użytkownikiem w Alohi.

Aby skonfigurować i przetestować logowanie jednokrotne Microsoft Entra z aplikacją Alohi, wykonaj następujące kroki.

  1. Skonfiguruj Microsoft Entra SSO — aby umożliwić użytkownikom korzystanie z tej funkcji.
    1. Utwórz użytkownika testowego Microsoft Entra — aby przetestować jednokrotne logowanie Microsoft Entra z użytkownikiem B.Simon.
    2. Utwórz użytkownika testowego Microsoft Entra — aby umożliwić B.Simon korzystanie z logowania jednokrotnego Microsoft Entra.
  2. Skonfiguruj logowanie jednokrotne aplikacji Alohi — aby skonfigurować ustawienia logowania jednokrotnego po stronie aplikacji.
    1. Tworzenie użytkownika testowego aplikacji Alohi — aby mieć w aplikacji Alohi odpowiednik użytkownika B.Simon połączony z reprezentacją użytkownika w usłudze Microsoft Entra ID.
  3. Testowanie logowania jednokrotnego — aby sprawdzić, czy konfiguracja działa.

Konfiguracja systemu Microsoft Entra SSO

Wykonaj następujące kroki, aby włączyć SSO Microsoft Entra w centrum administracyjnym Microsoft Entra.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.

  2. Przejdź do Entra ID>Aplikacje dla przedsiębiorstw>Alohi>Jedno logowanie.

  3. Na stronie Wybieranie metody logowania jednokrotnego wybierz pozycję SAML.

  4. Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML wybierz ikonę ołówka podstawową konfigurację protokołu SAML , aby edytować ustawienia.

    Zrzut ekranu przedstawiający sposób edytowania podstawowej konfiguracji protokołu SAML.

  5. W sekcji Podstawowa konfiguracja protokołu SAML użytkownik nie musi wykonywać żadnego kroku, ponieważ aplikacja jest już wstępnie zintegrowana z platformą Azure.

  6. Wykonaj następujący krok, jeśli chcesz skonfigurować aplikację w trybie zainicjowanym przez dostawcę usług :

    W polu tekstowym Adres URL logowania wpisz adres URL: https://app.fax.plus/login

  7. Aplikacja Alohi oczekuje asercji SAML w określonym formacie, co wymaga dodania mapowań atrybutów niestandardowych do konfiguracji atrybutów tokenu SAML. Poniższy zrzut ekranu przedstawia listę atrybutów domyślnych.

    Zrzut ekranu przedstawiający obraz konfiguracji atrybutów.

  8. Oprócz powyższych aplikacja Alohi oczekuje, że kilka atrybutów zostanie przekazanych z powrotem w odpowiedzi SAML, która jest pokazana poniżej. Te atrybuty są również z góry wypełnione, ale można je przejrzeć w razie potrzeby.

    Nazwa Atrybut źródłowy
    imię imie.uzytkownika
    nazwisko nazwisko.użytkownika
  9. Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML w sekcji Certyfikat podpisywania SAML znajdź pozycję Certyfikat (Base64) i wybierz pozycję Pobierz , aby pobrać certyfikat i zapisać go na komputerze.

    Zrzut ekranu przedstawia link pobierania certyfikatu.

  10. W sekcji Konfigurowanie aplikacji Alohi skopiuj odpowiednie adresy URL zgodnie z wymaganiami.

    Zrzut ekranu pokazujący kopiowanie adresów URL konfiguracji.

Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra

Postępuj zgodnie z wytycznymi w przewodniku "Szybki start: tworzenie i przypisywanie konta użytkownika" , aby utworzyć testowe konto użytkownika o nazwie B.Simon.

Konfiguracja logowania jednokrotnego dla Alohi

Aby skonfigurować logowanie jednokrotne po stronie aplikacji Alohi , musisz wysłać pobrany certyfikat (Base64) i odpowiednie adresy URL skopiowane z centrum administracyjnego firmy Microsoft Entra zespołowi pomocy technicznej aplikacji Alohi. Ustawili to tak, aby połączenie SAML SSO było prawidłowo ustawione po obu stronach.

Tworzenie użytkownika testowego aplikacji Alohi

W tej sekcji w aplikacji Alohi jest tworzony użytkownik o nazwie Britta Simon. Aplikacja Alohi obsługuje aprowizację użytkowników w trybie 'just-in-time', która jest domyślnie włączona. Nie masz żadnych zadań do wykonania w tej sekcji. Jeśli użytkownik jeszcze nie istnieje w usłudze Alohi, zostanie utworzony po uwierzytelnieniu.

Testowanie SSO

W tej sekcji przetestujesz konfigurację jednokrotnego logowania Microsoft Entra, korzystając z następujących opcji.

Zainicjowano przez SP:

  • Wybierz pozycję Testuj tę aplikację w centrum administracyjnym firmy Microsoft Entra. Ta opcja przekierowuje do adresu URL usługi Alohi Sign, gdzie można rozpocząć proces logowania.

  • Przejdź bezpośrednio do adresu URL Alohi Sign-on i zainicjuj proces logowania stamtąd.

Zainicjowano przez IDP:

  • Wybierz pozycję Przetestuj tę aplikację w centrum administracyjnym firmy Microsoft Entra i powinno nastąpić automatyczne zalogowanie do aplikacji Alohi, dla której skonfigurowano logowanie jednokrotne.

Możesz również użyć aplikacji Microsoft My Apps do przetestowania aplikacji w dowolnym trybie. Po wybraniu kafelka Alohi w obszarze Moje aplikacje, jeśli jest on skonfigurowany w trybie SP, zostaniesz przekierowany na stronę logowania aplikacji w celu zainicjowania przepływu logowania. Natomiast jeśli jest skonfigurowany w trybie IDP, powinno nastąpić automatyczne zalogowanie do Alohi, dla którego skonfigurowano logowanie jednokrotne (SSO). Aby uzyskać więcej informacji na temat moich aplikacji, zobacz Introduction to the My Apps( Wprowadzenie do aplikacji My Apps).

Po skonfigurowaniu usługi Alohi możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę sesji za pomocą usługi Microsoft Defender for Cloud Apps.