Udostępnij za pośrednictwem


Integracja jednokrotnego logowania (SSO) Microsoft Entra z Apptio

Z tego artykułu dowiesz się, jak zintegrować aplikację Apptio z identyfikatorem Entra firmy Microsoft. Po zintegrowaniu aplikacji Apptio z identyfikatorem Entra firmy Microsoft można wykonywać następujące czynności:

  • Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do aplikacji Apptio.
  • Umożliwianie użytkownikom automatycznego logowania do aplikacji Apptio przy użyciu kont Microsoft Entra.
  • Zarządzaj kontami w jednej centralnej lokalizacji.

Wymagania wstępne

W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:

  • Subskrypcja aplikacji Apptio z obsługą logowania jednokrotnego.

Opis scenariusza

W tym artykule skonfigurujesz i przetestujesz SSO Microsoft Entra w środowisku testowym.

  • Aplikacja Apptio obsługuje logowanie jednokrotne inicjowane przez dostawcę tożsamości

Uwaga

Identyfikator tej aplikacji ma stałą wartość tekstową, więc w jednym tenancie można skonfigurować tylko jedno wystąpienie.

Aby skonfigurować integrację aplikacji Apptio z identyfikatorem Entra firmy Microsoft, należy dodać aplikację Apptio z galerii do swojej listy zarządzanych aplikacji SaaS.

  1. Zaloguj się do centrum administracyjnego Microsoft Entra z uprawnieniami co najmniej Administratora aplikacji w chmurze.
  2. Przejdź do Identity>Aplikacje>Aplikacje korporacyjne>Nowa aplikacja.
  3. W sekcji Dodawanie z galerii wpisz Apptio w polu wyszukiwania.
  4. Wybierz pozycję Apptio z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, aż aplikacja zostanie dodana do Twojego tenanta.

Możesz również użyć Kreatora konfiguracji aplikacji Enterprise. W tym kreatorze możesz dodać aplikację dla dzierżawcy, dodać użytkowników/grupy do aplikacji, przypisać role, a także przeprowadzić konfigurację logowania jednokrotnego (SSO). Dowiedz się więcej o narzędziach Microsoft 365.

Konfigurowanie i testowanie aplikacji Microsoft Entra SSO for Apptio

Skonfiguruj i przetestuj Microsoft Entra SSO z aplikacją Apptio za pomocą użytkownika testowego B.Simon. Aby logowanie jednokrotne działało, należy ustanowić relację połączenia między użytkownikiem firmy Microsoft Entra i powiązanym użytkownikiem aplikacji Apptio.

Aby skonfigurować i przetestować Microsoft Entra SSO z Apptio, wykonaj następujące kroki:

  1. Skonfiguruj Microsoft Entra SSO — aby użytkownicy mogli korzystać z tej funkcji.
    1. Utwórz testowego użytkownika Microsoft Entra — aby przetestować jednokrotne logowanie Microsoft Entra z B.Simonem.
    2. Przypisz użytkownika testowego Microsoft Entra — aby umożliwić B.Simon korzystanie z jednokrotnego logowania do Microsoft Entra.
  2. Konfigurowanie logowania jednokrotnego aplikacji Apptio — aby skonfigurować ustawienia logowania jednokrotnego po stronie aplikacji.
    1. Utwórz testowego użytkownika Apptio — aby mieć odpowiednik B.Simon w Apptio połączony z reprezentacją użytkownika w Microsoft Entra.
  3. test SSO - aby zweryfikować, czy konfiguracja działa.

Konfiguracja systemu Microsoft Entra SSO

Aby włączyć SSO Microsoft Entra, wykonaj następujące kroki.

  1. Zaloguj się do centrum administracyjnego Microsoft Entra z uprawnieniami co najmniej Administratora aplikacji w chmurze.

  2. Przejdź do Tożsamość>Aplikacje>Aplikacje dla przedsiębiorstw>Apptio>Logowanie jednokrotne.

  3. Na stronie Wybierz metodę logowania jednokrotnego wybierz opcję SAML.

  4. Na stronie Konfiguruj logowanie jednokrotnego przy użyciu SAML, kliknij ikonę ołówka dla Podstawowa konfiguracja SAML, aby edytować ustawienia.

    Edycja podstawowej konfiguracji protokołu SAML

  5. W sekcji Podstawowa konfiguracja protokołu SAML wprowadź wartości następujących pól:

    W polu tekstowym Identyfikator wpisz adres URL: urn:federation:apptio

  6. Oświadczenie dotyczące roli jest wstępnie skonfigurowane, więc nie musisz go konfigurować, ale nadal musisz je utworzyć w Microsoft Entra ID, korzystając z tego artykułu .

  7. Na stronie Konfiguracja logowania jednokrotnego przy użyciu protokołu SAML w sekcji Certyfikat podpisywania SAML znajdź Federation Metadata XML i wybierz Pobierz, aby pobrać certyfikat i zapisać go na komputerze.

    Link do pobierania certyfikatu

  8. W sekcji Konfigurowanie aplikacji Apptio skopiuj odpowiednie adresy URL na podstawie wymagań.

    Skopiuj adresy URL konfiguracji

Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra

Postępuj zgodnie z wytycznymi w przewodniku szybkiego startu dotyczącym tworzenia i przypisywania konta użytkownika, aby utworzyć testowe konto użytkownika o nazwie B.Simon.

Konfigurowanie SSO dla Apptio

Aby skonfigurować logowanie jednokrotne po stronie aplikacji Apptio, musisz wysłać pobrany plik XML metadanych federacji i odpowiednie adresy URL skopiowane z konfiguracji aplikacji zespołowi pomocy technicznej aplikacji. Ustawiają ten parametr, aby połączenie SAML SSO było poprawnie skonfigurowane po obu stronach.

Tworzenie użytkownika testowego aplikacji Apptio

W tej sekcji utworzysz użytkownika o nazwie B.Simon w aplikacji Apptio. Współpracuj z zespołem wsparcia Apptio, aby dodać użytkowników na platformie Apptio. Przed użyciem logowania jednokrotnego należy utworzyć i aktywować użytkowników.

Testowanie SSO

W tej sekcji przetestujesz konfigurację jednokrotnego logowania Microsoft Entra, korzystając z następujących opcji.

  • Kliknij pozycję Przetestuj tę aplikację i powinno nastąpić automatyczne zalogowanie do aplikacji Apptio, dla której skonfigurowano logowanie jednokrotne

  • Możesz użyć usługi Microsoft My Apps. Po kliknięciu kafelka Apptio w obszarze Moje aplikacje powinno nastąpić automatyczne zalogowanie do aplikacji Apptio, dla której skonfigurowano logowanie jednokrotne. Aby uzyskać więcej informacji na temat moich aplikacji, zobacz Introduction to the My Apps( Wprowadzenie do aplikacji My Apps).

Po skonfigurowaniu aplikacji Apptio możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę nad sesjami za pomocą Microsoft Defender for Cloud Apps.