Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Z tego artykułu dowiesz się, jak zintegrować aplikację Apptio z identyfikatorem Entra firmy Microsoft. Po zintegrowaniu aplikacji Apptio z identyfikatorem Entra firmy Microsoft można wykonywać następujące czynności:
- Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do aplikacji Apptio.
- Umożliwianie użytkownikom automatycznego logowania do aplikacji Apptio przy użyciu kont Microsoft Entra.
- Zarządzaj kontami w jednej centralnej lokalizacji.
Wymagania wstępne
W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:
- Konto użytkownika Microsoft Entra z aktywną subskrypcją. Jeśli jeszcze go nie masz, możesz bezpłatnie utworzyć konto.
- Jedna z następujących ról:
- Subskrypcja aplikacji Apptio z obsługą logowania jednokrotnego.
Opis scenariusza
W tym artykule skonfigurujesz i przetestujesz SSO Microsoft Entra w środowisku testowym.
- Aplikacja Apptio obsługuje logowanie jednokrotne inicjowane przez dostawcę tożsamości
Uwaga
Identyfikator tej aplikacji ma stałą wartość tekstową, więc w jednym tenancie można skonfigurować tylko jedno wystąpienie.
Dodawanie aplikacji Apptio z galerii
Aby skonfigurować integrację aplikacji Apptio z identyfikatorem Entra firmy Microsoft, należy dodać aplikację Apptio z galerii do swojej listy zarządzanych aplikacji SaaS.
- Zaloguj się do centrum administracyjnego Microsoft Entra z uprawnieniami co najmniej Administratora aplikacji w chmurze.
- Przejdź do Identity>Aplikacje>Aplikacje korporacyjne>Nowa aplikacja.
- W sekcji Dodawanie z galerii wpisz Apptio w polu wyszukiwania.
- Wybierz pozycję Apptio z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, aż aplikacja zostanie dodana do Twojego tenanta.
Możesz również użyć Kreatora konfiguracji aplikacji Enterprise. W tym kreatorze możesz dodać aplikację dla dzierżawcy, dodać użytkowników/grupy do aplikacji, przypisać role, a także przeprowadzić konfigurację logowania jednokrotnego (SSO). Dowiedz się więcej o narzędziach Microsoft 365.
Konfigurowanie i testowanie aplikacji Microsoft Entra SSO for Apptio
Skonfiguruj i przetestuj Microsoft Entra SSO z aplikacją Apptio za pomocą użytkownika testowego B.Simon. Aby logowanie jednokrotne działało, należy ustanowić relację połączenia między użytkownikiem firmy Microsoft Entra i powiązanym użytkownikiem aplikacji Apptio.
Aby skonfigurować i przetestować Microsoft Entra SSO z Apptio, wykonaj następujące kroki:
-
Skonfiguruj Microsoft Entra SSO — aby użytkownicy mogli korzystać z tej funkcji.
- Utwórz testowego użytkownika Microsoft Entra — aby przetestować jednokrotne logowanie Microsoft Entra z B.Simonem.
- Przypisz użytkownika testowego Microsoft Entra — aby umożliwić B.Simon korzystanie z jednokrotnego logowania do Microsoft Entra.
-
Konfigurowanie logowania jednokrotnego aplikacji Apptio — aby skonfigurować ustawienia logowania jednokrotnego po stronie aplikacji.
- Utwórz testowego użytkownika Apptio — aby mieć odpowiednik B.Simon w Apptio połączony z reprezentacją użytkownika w Microsoft Entra.
- test SSO - aby zweryfikować, czy konfiguracja działa.
Konfiguracja systemu Microsoft Entra SSO
Aby włączyć SSO Microsoft Entra, wykonaj następujące kroki.
Zaloguj się do centrum administracyjnego Microsoft Entra z uprawnieniami co najmniej Administratora aplikacji w chmurze.
Przejdź do Tożsamość>Aplikacje>Aplikacje dla przedsiębiorstw>Apptio>Logowanie jednokrotne.
Na stronie Wybierz metodę logowania jednokrotnego wybierz opcję SAML.
Na stronie Konfiguruj logowanie jednokrotnego przy użyciu SAML, kliknij ikonę ołówka dla Podstawowa konfiguracja SAML, aby edytować ustawienia.
W sekcji Podstawowa konfiguracja protokołu SAML wprowadź wartości następujących pól:
W polu tekstowym Identyfikator wpisz adres URL:
urn:federation:apptio
Oświadczenie dotyczące roli jest wstępnie skonfigurowane, więc nie musisz go konfigurować, ale nadal musisz je utworzyć w Microsoft Entra ID, korzystając z tego artykułu .
Na stronie Konfiguracja logowania jednokrotnego przy użyciu protokołu SAML w sekcji Certyfikat podpisywania SAML znajdź Federation Metadata XML i wybierz Pobierz, aby pobrać certyfikat i zapisać go na komputerze.
W sekcji Konfigurowanie aplikacji Apptio skopiuj odpowiednie adresy URL na podstawie wymagań.
Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra
Postępuj zgodnie z wytycznymi w przewodniku szybkiego startu dotyczącym tworzenia i przypisywania konta użytkownika, aby utworzyć testowe konto użytkownika o nazwie B.Simon.
Konfigurowanie SSO dla Apptio
Aby skonfigurować logowanie jednokrotne po stronie aplikacji Apptio, musisz wysłać pobrany plik XML metadanych federacji i odpowiednie adresy URL skopiowane z konfiguracji aplikacji zespołowi pomocy technicznej aplikacji. Ustawiają ten parametr, aby połączenie SAML SSO było poprawnie skonfigurowane po obu stronach.
Tworzenie użytkownika testowego aplikacji Apptio
W tej sekcji utworzysz użytkownika o nazwie B.Simon w aplikacji Apptio. Współpracuj z zespołem wsparcia Apptio, aby dodać użytkowników na platformie Apptio. Przed użyciem logowania jednokrotnego należy utworzyć i aktywować użytkowników.
Testowanie SSO
W tej sekcji przetestujesz konfigurację jednokrotnego logowania Microsoft Entra, korzystając z następujących opcji.
Kliknij pozycję Przetestuj tę aplikację i powinno nastąpić automatyczne zalogowanie do aplikacji Apptio, dla której skonfigurowano logowanie jednokrotne
Możesz użyć usługi Microsoft My Apps. Po kliknięciu kafelka Apptio w obszarze Moje aplikacje powinno nastąpić automatyczne zalogowanie do aplikacji Apptio, dla której skonfigurowano logowanie jednokrotne. Aby uzyskać więcej informacji na temat moich aplikacji, zobacz
Introduction to the My Apps ( Wprowadzenie do aplikacji My Apps).
Powiązana zawartość
Po skonfigurowaniu aplikacji Apptio możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę nad sesjami za pomocą Microsoft Defender for Cloud Apps.