Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Z tego artykułu dowiesz się, jak zintegrować usługę AMMS z identyfikatorem Entra firmy Microsoft. Po zintegrowaniu usługi AMMS z identyfikatorem Entra firmy Microsoft można wykonywać następujące czynności:
- Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do programu AMMS.
- Umożliwianie użytkownikom automatycznego logowania do usługi AMMS przy użyciu kont Microsoft Entra.
- Zarządzaj kontami w jednej centralnej lokalizacji.
Warunki wstępne
Aby skonfigurować integrację firmy Microsoft Entra z usługą AMMS, potrzebne są następujące elementy:
- Subskrypcja firmy Microsoft Entra. Jeśli nie masz środowiska Microsoft Entra, możesz uzyskać bezpłatne konto .
- Subskrypcja aplikacji AMMS z obsługą logowania jednokrotnego.
- Wraz z administratorem aplikacji w chmurze administrator aplikacji może również dodawać aplikacje lub zarządzać nimi w identyfikatorze Entra firmy Microsoft. Aby uzyskać więcej informacji, zobacz wbudowane role platformy Azure.
Opis scenariusza
W tym artykule skonfigurujesz i przetestujesz logowanie jednokrotne firmy Microsoft Entra w środowisku testowym.
- Program AMMS obsługuje jednokrotne logowanie inicjowane przez SP.
Dodawanie aplikacji AMMS z galerii
Aby skonfigurować integrację programu AMMS z usługą Microsoft Entra ID, należy dodać usługę AMMS z galerii do listy zarządzanych aplikacji SaaS.
- Zaloguj się do centrum administracyjnego Microsoft Entra jako co najmniej Administrator aplikacji w chmurze.
- Przejdź do Entra ID>Aplikacje dla przedsiębiorstw>Nowa aplikacja.
- W sekcji Dodaj z galerii wpisz AMMS w polu wyszukiwania.
- Wybierz AMMS z panelu wyników, a następnie dodaj aplikację. Zaczekaj kilka sekund, aż aplikacja zostanie dodana do twojej dzierżawy.
Alternatywnie możesz również użyć Kreatora konfiguracji aplikacji Enterprise . W tym kreatorze możesz dodać aplikację do swojego klienta, dodać użytkowników lub grupy do aplikacji, przypisać role oraz przeprowadzić konfigurację logowania jednokrotnego (SSO). Dowiedz się więcej o kreatorach Microsoft 365.
Konfigurowanie i testowanie aplikacji Microsoft Entra SSO dla usługi AMMS
Skonfiguruj i przetestuj Microsoft Entra SSO z AMMS, używając testowego użytkownika o nazwie B.Simon. Aby SSO działało, należy ustanowić relację połączenia między użytkownikiem Microsoft Entra a powiązanym użytkownikiem w AMMS.
Aby skonfigurować i przetestować Microsoft Entra SSO z AMMS, wykonaj następujące kroki:
-
Skonfiguruj Microsoft Entra SSO — aby umożliwić użytkownikom korzystanie z tej funkcji.
- Utwórz użytkownika testowego usługi Microsoft Entra — aby przetestować jednokrotne logowanie usługi Microsoft Entra z B.Simon.
- Przypisz użytkownika testowego Microsoft Entra — aby umożliwić B.Simonowi korzystanie z jednokrotnego logowania Microsoft Entra.
-
Skonfiguruj AMMS SSO — aby skonfigurować ustawienia logowania jednokrotnego po stronie aplikacji.
- Tworzenie użytkownika testowego usługi AMMS — aby mieć w usłudze AMMS odpowiednik użytkownika B.Simon połączony z reprezentacją użytkownika w usłudze Microsoft Entra.
- testowanie logowania jednokrotnego — aby sprawdzić, czy konfiguracja działa.
Konfigurowanie logowania jednokrotnego Microsoft Entra
Wykonaj następujące kroki, aby włączyć logowanie jednokrotne (SSO) Microsoft Entra.
Zaloguj się do centrum administracyjnego Microsoft Entra jako co najmniej Administrator aplikacji w chmurze.
Przejdź do Entra ID>Aplikacje korporacyjne>AMMS>Jednokrotne logowanie.
Na stronie Wybierz metodę logowania jednokrotnego wybierz SAML.
Na stronie Konfigurowanie logowania jednokrotnego z SAML wybierz ikonę ołówka dla Podstawowa konfiguracja SAML, aby edytować ustawienia.
W sekcji Podstawowa konfiguracja protokołu SAML wykonaj następujące kroki:
a. W polu tekstowym identyfikatora (Entity ID), wpisz wartość używając następującego wzorca:
<SUBDOMAIN>.microwestcloud.com/amms
b. W polu tekstowym adres URL dla logowania wpisz adres URL, korzystając z następującego wzorca:
https://<SUBDOMAIN>.microwestcloud.com/amms/pages/login.aspx
Notatka
Te wartości nie są prawdziwe. Zaktualizuj te wartości przy użyciu rzeczywistego identyfikatora i adresu URL logowania. Skontaktuj się zespołem pomocy technicznej klienta usługi AMMS, aby uzyskać te wartości. Możesz również odwołać się do wzorców przedstawionych w sekcji Podstawowa konfiguracja protokołu SAML.
Na stronie Skonfiguruj Single Sign-On za pomocą SAML w sekcji Certyfikat podpisywania SAML kliknij przycisk kopiowania, aby skopiować adres URL metadanych federacji aplikacji i zapisać go na komputerze.
Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra
Postępuj zgodnie z wytycznymi w przewodniku szybkiego startu dotyczącym tworzenia i przypisywania konta użytkownika, aby utworzyć testowe konto użytkownika o nazwie B.Simon.
Konfiguruj jednokrotne logowanie AMMS
Aby skonfigurować logowanie jednokrotne po stronie usługi AMMS, należy wysłać adres URL metadanych federacji aplikacji do zespołu pomocy technicznej usługi AMMS . Konfigurują to, aby połączenie SAML SSO było prawidłowo ustawione na obu końcach.
Tworzenie użytkownika testowego usługi AMMS
W tej sekcji utworzysz użytkownika Britta Simon w usłudze AMMS. Należy współpracować z zespołem wsparcia AMMS, aby dodać użytkowników na platformie AMMS. Przed użyciem logowania jednokrotnego należy utworzyć i aktywować użytkowników.
Testowanie logowania jednokrotnego
W tej sekcji przetestujesz konfigurację jednokrotnego logowania Microsoft Entra z następującymi opcjami.
Wybierz pozycję Przetestuj tę aplikację. Ta opcja przekierowuje do adresu URL logowania usługi AMMS, pod którym można zainicjować przepływ logowania.
Przejdź bezpośrednio do adresu URL logowania AMMS i tam rozpocznij proces logowania.
Możesz użyć usługi Microsoft My Apps. Po wybraniu kafelka AMMS w obszarze Moje aplikacje ta opcja przekierowuje do adresu URL logowania usługi AMMS. Aby uzyskać więcej informacji, zobacz Microsoft Entra My Apps.
Powiązana zawartość
Po skonfigurowaniu programu AMMS możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. dowiedz się, jak wymusić kontrolę sesji za pomocą usługi Microsoft Cloud App Security.