Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Z tego artykułu dowiesz się, jak zintegrować aplikację Amplitude z identyfikatorem Entra firmy Microsoft. Po zintegrowaniu aplikacji Amplitude z identyfikatorem Entra firmy Microsoft można wykonywać następujące czynności:
- Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do aplikacji Amplitude.
- Zezwalaj swoim użytkownikom na automatyczne logowanie do aplikacji Amplitude przy użyciu kont Microsoft Entra.
- Zarządzaj kontami w jednej centralnej lokalizacji.
Wymagania wstępne
W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:
- Konto użytkownika Microsoft Entra z aktywną subskrypcją. Jeśli jeszcze go nie masz, możesz bezpłatnie utworzyć konto.
- Jedna z następujących ról:
- Subskrypcja aplikacji Amplitude z obsługą logowania jednokrotnego.
Opis scenariusza
W tym artykule skonfigurujesz i przetestujesz SSO Microsoft Entra w środowisku testowym.
- Amplitude obsługuje logowanie jednokrotne inicjowane przez SP i IDP.
- Aplikacja Amplitude obsługuje aprowizowanie użytkowników Just In Time.
Uwaga
Identyfikator tej aplikacji ma stałą wartość tekstową, więc w jednym tenancie można skonfigurować tylko jedno wystąpienie.
Dodawanie aplikacji Amplitude z galerii
Aby skonfigurować integrację aplikacji Amplitude z identyfikatorem Entra firmy Microsoft, należy dodać aplikację Amplitude z galerii do swojej listy zarządzanych aplikacji SaaS.
- Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
- Przejdź do Entra ID>aplikacji dla przedsiębiorstw>nowej aplikacji.
- W sekcji Dodawanie z galerii wpisz Amplitude w polu wyszukiwania.
- Wybierz pozycję Amplitude z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, aż aplikacja zostanie dodana do Twojego tenanta.
Alternatywnie można również użyć Kreatora konfiguracji aplikacji dla przedsiębiorstw. W tym kreatorze możesz dodać aplikację do swojego klienta, dodać użytkowników lub grupy do aplikacji, przypisać role oraz przeprowadzić konfigurację logowania jednokrotnego (SSO). Dowiedz się więcej o kreatorach Microsoft 365.
Konfigurowanie i testowanie Microsoft Entra SSO dla Amplitude
Skonfiguruj i przetestuj Microsoft Entra SSO z Amplitude, używając użytkownika testowego o nazwie B.Simon. Aby logowanie jednokrotne działało, należy ustanowić relację powiązania między użytkownikiem firmy Microsoft Entra i powiązanym użytkownikiem w Amplitudzie.
Aby skonfigurować i przetestować Microsoft Entra SSO z aplikacją Amplitude, wykonaj następujące kroki:
-
Skonfiguruj Microsoft Entra SSO — aby umożliwić użytkownikom korzystanie z tej funkcji.
- Utworzenie użytkownika testowego dla Microsoft Entra — w celu przetestowania logowania jednokrotnego w Microsoft Entra z użytkownikiem B.Simon.
- Przypisz użytkownika testowego Microsoft Entra — aby włączyć B.Simona do korzystania z logowania jednokrotnego Microsoft Entra.
-
Konfigurowanie logowania jednokrotnego aplikacji Amplitude — aby skonfigurować ustawienia logowania jednokrotnego po stronie aplikacji.
- Utwórz użytkownika testowego Amplitude — aby mieć odpowiednik użytkownika B.Simon w Amplitude, połączony z reprezentacją użytkownika w usłudze Microsoft Entra.
- Testowanie logowania jednokrotnego — aby sprawdzić, czy konfiguracja działa.
Konfiguracja systemu Microsoft Entra SSO
Aby włączyć SSO Microsoft Entra, wykonaj następujące kroki.
Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
Przejdź do Entra ID>Aplikacje korporacyjne>Amplitude>Logowanie jednokrotne.
Na stronie Wybieranie metody logowania jednokrotnego wybierz pozycję SAML.
Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML wybierz ikonę ołówka podstawową konfigurację protokołu SAML , aby edytować ustawienia.
Jeśli chcesz skonfigurować aplikację w trybie inicjowany przez dostawcę tożsamości, w sekcji Podstawowa konfiguracja protokołu SAML wykonaj następujące kroki:
a. W polu tekstowym Identyfikator wpisz adres URL:
https://amplitude.com/saml/sso/metadata
b. W polu tekstowym Adres URL odpowiedzi wpisz adres URL, korzystając z następującego wzorca:
https://analytics.amplitude.com/saml/sso/<UNIQUE_ID>
Uwaga
Wartość Adresu URL odpowiedzi nie jest prawdziwa. Wartość Adresu URL odpowiedzi otrzymasz później w tym artykule.
Wybierz pozycję Ustaw dodatkowe adresy URL i wykonaj następujący krok, jeśli chcesz skonfigurować aplikację w trybie zainicjowanym przez dostawcę usług :
W polu tekstowym Adres URL logowania wpisz adres URL:
https://analytics.amplitude.com/sso
Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML w sekcji Certyfikat podpisywania SAML znajdź plik XML metadanych federacji i wybierz pozycję Pobierz , aby pobrać certyfikat i zapisać go na komputerze.
W sekcji Konfigurowanie aplikacji Amplitude skopiuj odpowiednie adresy URL zgodnie z wymaganiami.
Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra
Postępuj zgodnie z wytycznymi w przewodniku "Szybki start: tworzenie i przypisywanie konta użytkownika"
Konfigurowanie logowania jednokrotnego aplikacji Amplitude
W innym oknie przeglądarki internetowej zaloguj się do firmowej witryny aplikacji Amplitude jako administrator
Wybierz pozycję Administrator planu na pasku nawigacyjnym po lewej stronie.
Wybierz pozycję Microsoft Entra Metadata (Metadane firmy Microsoft ) w obszarze Integracja z logowaniem jednokrotnym.
W sekcji Konfigurowanie logowania jednokrotnego wykonaj następujące kroki:
a. Otwórz pobrany kod XML metadanych z portalu Azure w Notatniku, wklej zawartość w polu tekstowym Microsoft Entra Metadata.
b. Skopiuj wartość Adres URL odpowiedzi (ACS) i wklej ją w polu tekstowym Adres URL odpowiedziw obszarze Podstawowa konfiguracja protokołu SAML.
c. Wybierz Zapisz
Tworzenie użytkownika testowego aplikacji Amplitude
W tej sekcji w aplikacji Amplitude jest tworzony użytkownik o nazwie B.Simon. Aplikacja Amplitude obsługuje aprowizację użytkowników typu just in time, która jest domyślnie włączona. Nie masz żadnych zadań do wykonania w tej sekcji. Jeśli użytkownik jeszcze nie istnieje w aplikacji Amplitude, zostanie utworzony po uwierzytelnieniu.
Uwaga
Jeśli musisz ręcznie utworzyć użytkownika, skontaktuj się z zespołem pomocy technicznej aplikacji Amplitude.
Testowanie SSO
W tej sekcji przetestujesz konfigurację jednokrotnego logowania Microsoft Entra, korzystając z następujących opcji.
Zainicjowano przez SP:
Wybierz pozycję Testuj tę aplikację. Ta opcja przekierowuje do adresu URL logowania Amplitude, gdzie można zainicjować proces logowania.
Przejdź bezpośrednio do URL logowania Amplitude i zainicjuj proces logowania z tego miejsca.
Zainicjowano przez IDP:
- Wybierz pozycję Przetestuj tę aplikację i powinno nastąpić automatyczne zalogowanie do aplikacji Amplitude, dla której skonfigurowano logowanie jednokrotne.
Możesz również użyć aplikacji Microsoft My Apps do przetestowania aplikacji w dowolnym trybie. Po wybraniu kafelka Amplitude w obszarze Moje aplikacje, jeśli skonfigurowano go w trybie SP, nastąpi przekierowanie do strony logowania aplikacji w celu zainicjowania procesu logowania. Jeśli skonfigurowano go w trybie dostawcy tożsamości (IDP), powinno nastąpić automatyczne zalogowanie do aplikacji Amplitude, dla której skonfigurowano logowanie jednokrotne (SSO). Aby uzyskać więcej informacji na temat moich aplikacji, zobacz
Powiązana zawartość
Po skonfigurowaniu aplikacji Amplitude możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę sesji za pomocą usługi Microsoft Defender for Cloud Apps.