Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Z tego artykułu dowiesz się, jak zintegrować aplikację Ardoq z usługą Microsoft Entra ID. Po zintegrowaniu aplikacji Ardoq z identyfikatorem Entra firmy Microsoft można wykonywać następujące czynności:
- Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do aplikacji Ardoq.
- Zezwalaj swoim użytkownikom na automatyczne logowanie do aplikacji Ardoq przy użyciu kont Microsoft Entra.
- Zarządzaj kontami w jednej centralnej lokalizacji.
Wymagania wstępne
W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:
- Konto użytkownika Microsoft Entra z aktywną subskrypcją. Jeśli jeszcze go nie masz, możesz bezpłatnie utworzyć konto.
- Jedna z następujących ról:
- Subskrypcja aplikacji Ardoq z obsługą logowania jednokrotnego.
Opis scenariusza
W tym artykule skonfigurujesz i przetestujesz SSO Microsoft Entra w środowisku testowym.
- Ardoq obsługuje tylko SSO inicjowane przez SP. Aby osiągnąć coś podobnego do logowania jednokrotnego inicjowanego dostawcą tożsamości, zapoznaj się z przewodnikiem dotyczącym obsługi logowania SAML IDP-Initiated.
- Usługa Ardoq obsługuje aprowizowanie użytkowników just in time .
Dodawanie aplikacji Ardoq z galerii
Aby skonfigurować integrację aplikacji Ardoq z identyfikatorem Entra firmy Microsoft, należy dodać aplikację Ardoq z galerii do listy zarządzanych aplikacji SaaS.
- Zaloguj się do centrum administracyjnego Microsoft Entra z uprawnieniami co najmniej Administratora aplikacji w chmurze.
- Przejdź do Entra ID>Aplikacje dla przedsiębiorstw>Nowa aplikacja.
- W sekcji Dodawanie z galerii wpisz Ardoq w polu wyszukiwania.
- Wybierz pozycję Ardoq z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, aż aplikacja zostanie dodana do Twojego tenanta.
Alternatywnie można również użyć Kreatora konfiguracji aplikacji dla przedsiębiorstw. W tym kreatorze możesz dodać aplikację do swojego klienta, dodać użytkowników lub grupy do aplikacji, przypisać role oraz przeprowadzić konfigurację logowania jednokrotnego (SSO). Dowiedz się więcej o kreatorach Microsoft 365.
Konfigurowanie i testowanie logowania jednokrotnego Microsoft Entra dla aplikacji Ardoq
Skonfiguruj i przetestuj Microsoft Entra SSO z aplikacją Ardoq przy użyciu użytkownika testowego o nazwie B.Simon. Aby SSO działało, należy ustanowić relację łącza między użytkownikiem Microsoft Entra a powiązanym użytkownikiem w Ardoq.
Aby skonfigurować i przetestować logowanie jednokrotne Microsoft Entra SSO z aplikacją Ardoq, wykonaj następujące kroki:
-
Skonfiguruj Microsoft Entra SSO — aby użytkownicy mogli korzystać z tej funkcji.
- Utwórz użytkownika testowego Microsoft Entra — aby przetestować jednokrotne logowanie do Microsoft Entra za pomocą B.Simon.
- Przypisz użytkownika testowego Microsoft Entra — aby umożliwić B.Simon korzystanie z jednokrotnego logowania do Microsoft Entra.
-
Skonfiguruj logowanie jednokrotne Ardoq — aby skonfigurować ustawienia logowania jednokrotnego po stronie aplikacji.
- Utwórz użytkownika testowego Ardoq – aby mieć odpowiednika B.Simon w Ardoq, połączonego z reprezentacją użytkownika w Microsoft Entra.
- test SSO - aby zweryfikować, czy konfiguracja działa.
Konfiguracja systemu Microsoft Entra SSO
Aby włączyć SSO Microsoft Entra, wykonaj następujące kroki.
Zaloguj się do centrum administracyjnego Microsoft Entra z uprawnieniami co najmniej Administratora aplikacji w chmurze.
Przejdź do Entra ID>Aplikacje przedsiębiorstwa>Ardoq>logowanie jednokrotne.
Na stronie Wybierz metodę logowania jednokrotnego wybierz opcję SAML.
Na stronie Konfigurowanie logowania jednokrotnego z SAML wybierz ikonę ołówka dla Podstawowa konfiguracja SAML, aby edytować ustawienia.
W sekcji Podstawowa konfiguracja protokołu SAML, jeśli chcesz skonfigurować aplikację w trybie inicjowanym przez IDP, wprowadź wartości następujących pól:
a. W polu tekstowym Identyfikator wpisz adres URL, używając jednego z następujących wzorców:
Identyfikator https://<CustomerName>.us.ardoq.com/saml/v2https://<CustomerName>.ardoq.com/saml/v2b. W polu tekstowym Adres URL odpowiedzi wpisz adres URL, korzystając z następującego wzorca:
https://<CustomerName>.ardoq.com/saml/v2Wybierz pozycję Ustaw dodatkowe adresy URL i wykonaj następujący krok, jeśli chcesz skonfigurować aplikację w trybie zainicjowanym przez dostawcę usług :
W polu tekstowym URL do logowania wpisz adres URL, używając jednego z następujących wzorców:
Adres URL logowania https://<CustomerName>.ardoq.com/saml/v2https://<CustomerName>.us.ardoq.com/saml/v2Uwaga / Notatka
Te wartości nie są prawdziwe. Zaktualizuj te wartości przy użyciu rzeczywistego identyfikatora, adresu URL odpowiedzi i adresu URL logowania. Skontaktuj się z zespołem pomocy technicznej klienta aplikacji Ardoq , aby uzyskać te wartości. Możesz również odwołać się do wzorców przedstawionych w sekcji Podstawowa konfiguracja protokołu SAML .
Aplikacja Ardoq oczekuje asercji SAML w określonym formacie, co wymaga dodania niestandardowych mapowań atrybutów do konfiguracji atrybutów tokenu SAML. Poniższy zrzut ekranu przedstawia listę atrybutów domyślnych.
Oprócz powyższych, aplikacja Ardoq oczekuje, że kilka atrybutów zostanie przekazanych z powrotem w odpowiedzi SAML, które są pokazane poniżej. Te atrybuty są również z góry wypełnione, ale można je przejrzeć w razie potrzeby.
Nazwa Atrybut źródłowy nazwa wyświetlana wyświetlana_nazwa_użytkownika przypisane role user.assignedroles poczta poczta użytkownika
Uwaga / Notatka
Usługa Ardoq oczekuje ról dla użytkowników przypisanych do aplikacji. Pamiętaj, aby skonfigurować te role w identyfikatorze Entra firmy Microsoft, aby użytkownicy mogli mieć przypisane odpowiednie role. Twoje role powinny być skonfigurowane przy użyciu wartości „Administrator”, „Pisarz”, „Czytelnik” i/lub „Współtwórca”.
Dowiedz się, jak skonfigurować role w identyfikatorze Entra firmy Microsoft.
Na stronie Konfiguracja logowania jednokrotnego przy użyciu protokołu SAML w sekcji Certyfikat podpisywania SAML znajdź Federation Metadata XML i wybierz Pobierz, aby pobrać certyfikat i zapisać go na komputerze.
W sekcji Konfigurowanie aplikacji Ardoq skopiuj co najmniej jeden odpowiedni adres URL na podstawie wymagań.
Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra
Postępuj zgodnie z wytycznymi w przewodniku "Szybki start: tworzenie i przypisywanie konta użytkownika"
Konfiguracja SSO Ardoq
Aby skonfigurować logowanie jednokrotne po stronie aplikacji Ardoq , musisz wysłać pobrany kod XML metadanych federacji i odpowiednie adresy URL skopiowane z konfiguracji aplikacji zespołowi pomocy technicznej aplikacji Ardoq. Ustawiają ten parametr, aby połączenie SAML SSO było poprawnie skonfigurowane po obu stronach.
Tworzenie użytkownika testowego aplikacji Ardoq
W tej sekcji w aplikacji Ardoq jest tworzony użytkownik o nazwie Britta Simon. Aplikacja Ardoq obsługuje aprowizację użytkowników typu just in time, która jest domyślnie włączona. Nie masz żadnych zadań do wykonania w tej sekcji. Jeśli użytkownik jeszcze nie istnieje w aplikacji Ardoq, zostanie utworzony po uwierzytelnieniu.
Testowanie SSO
W tej sekcji przetestujesz konfigurację jednokrotnego logowania Microsoft Entra, korzystając z następujących opcji.
Inicjatywa SP:
Wybierz pozycję Przetestuj tę aplikację. Ta opcja przekierowuje do adresu URL logowania Ardoq, w którym można zainicjować przepływ logowania.
Przejdź bezpośrednio do adresu logowania do Ardoq i zainicjuj proces logowania.
Zainicjowano przez IDP:
- Wybierz pozycję Przetestuj tę aplikację i powinno nastąpić automatyczne zalogowanie do aplikacji Ardoq, dla której skonfigurowano logowanie jednokrotne
Możesz również użyć aplikacji Microsoft My Apps do przetestowania aplikacji w dowolnym trybie. Po wybraniu kafelka Ardoq w obszarze Moje aplikacje, jeśli jest skonfigurowany w trybie SP, zostaniesz przekierowany na stronę logowania aplikacji w celu zainicjowania procesu logowania. Jeśli jest skonfigurowany w trybie IDP, powinno nastąpić automatyczne zalogowanie do aplikacji Ardoq, dla której skonfigurowano logowanie jednokrotne (SSO). Aby uzyskać więcej informacji na temat moich aplikacji, zobacz
Treści powiązane
Po skonfigurowaniu aplikacji Ardoq możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę nad sesjami za pomocą Microsoft Defender for Cloud Apps.