Konfigurowanie aplikacji Autotask Endpoint Backup na potrzeby logowania jednokrotnego przy użyciu identyfikatora Microsoft Entra ID

Z tego artykułu dowiesz się, jak zintegrować usługę Autotask Endpoint Backup z identyfikatorem Entra firmy Microsoft. Po zintegrowaniu rozwiązania Autotask Endpoint Backup z identyfikatorem Microsoft Entra ID można wykonywać następujące czynności:

  • Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do funkcji Autotask Endpoint Backup.
  • Umożliwianie użytkownikom automatycznego logowania do usługi Autotask Endpoint Backup przy użyciu kont Microsoft Entra.
  • Zarządzaj kontami w jednej centralnej lokalizacji.

Wymagania wstępne

W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:

  • Subskrypcja aplikacji Autotask Endpoint Backup z obsługą logowania jednokrotnego.

Opis scenariusza

W tym artykule skonfigurujesz i przetestujesz logowanie jednokrotne firmy Microsoft Entra w środowisku testowym.

  • Usługa Autotask Endpoint Backup obsługuje SSO inicjowane przez IDP .

Aby skonfigurować integrację Autotask Endpoint Backup z Microsoft Entra ID, należy dodać Autotask Endpoint Backup z galerii do listy zarządzanych aplikacji SaaS.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
  2. Przejdź do Entra ID>Aplikacje korporacyjne>Nowa aplikacja.
  3. W sekcji Dodawanie z galerii wpisz Autotask Endpoint Backup w polu wyszukiwania.
  4. Wybierz pozycję Autotask Endpoint Backup z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, aż aplikacja zostanie dodana do Twojego tenanta.

Alternatywnie można również użyć Kreatora konfiguracji aplikacji dla przedsiębiorstw. W tym kreatorze możesz dodać aplikację do swojego klienta, dodać użytkowników lub grupy do aplikacji, przypisać role oraz przeprowadzić konfigurację logowania jednokrotnego (SSO). Dowiedz się więcej o kreatorach Microsoft 365.

Konfiguracja i testowanie Microsoft Entra SSO dla Autotask Endpoint Backup

Skonfiguruj i przetestuj Microsoft Entra SSO z aplikacją Autotask Endpoint Backup przy użyciu użytkownika testowego B.Simon. Aby logowanie jednokrotne działało, należy ustanowić relację między użytkownikiem Microsoft Entra a powiązanym użytkownikiem w usłudze Autotask Endpoint Backup.

Aby skonfigurować i przetestować jednokrotne logowanie się (SSO) Microsoft Entra z usługą Autotask Endpoint Backup, wykonaj następujące kroki:

  1. Skonfiguruj Microsoft Entra SSO — aby umożliwić użytkownikom korzystanie z tej funkcji.
    1. Utwórz użytkownika testowego Microsoft Entra — aby przetestować logowanie jednokrotne Microsoft Entra z B. Simon.
    2. Przypisz użytkownika testowego Microsoft Entra — aby umożliwić użytkownikowi B.Simon korzystanie z logowania jednokrotnego w Microsoft Entra.
  2. Skonfiguruj SSO dla Autotask Endpoint Backup — aby skonfigurować ustawienia SSO po stronie aplikacji.
    1. Stwórz użytkownika testowego Autotask Endpoint Backup — aby mieć odpowiednika użytkownika B.Simon w usłudze Autotask Endpoint Backup, połączonego z jego reprezentacją w usłudze Microsoft Entra.
  3. Testowanie logowania jednokrotnego — aby sprawdzić, czy konfiguracja działa.

Konfiguracja systemu Microsoft Entra SSO

Aby włączyć SSO Microsoft Entra, wykonaj następujące kroki.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.

  2. Przejdź do Entra ID>Aplikacje dla przedsiębiorstw>Autotask Endpoint Backup>Single sign-on.

  3. Na stronie Wybieranie metody logowania jednokrotnego wybierz pozycję SAML.

  4. Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML wybierz ikonę ołówka podstawową konfigurację protokołu SAML , aby edytować ustawienia.

    Edytowanie podstawowej konfiguracji protokołu SAML

  5. Na stronie Konfigurowanie pojedynczego Sign-On przy użyciu protokołu SAML wykonaj następujące kroki:

    a. W polu tekstowym Identyfikator wpisz adres URL, korzystając z następującego wzorca: https://<SUBDOMAIN>.backup.autotask.net/singlesignon/saml/metadata

    b. W polu tekstowym Adres URL odpowiedzi wpisz adres URL, korzystając z następującego wzorca: https://<SUBDOMAIN>.backup.autotask.net/singlesignon/saml/SSO

    Uwaga

    Te wartości nie są prawdziwe. Zaktualizuj te wartości przy użyciu rzeczywistego identyfikatora i adresu URL odpowiedzi. Aby uzyskać te wartości, skontaktuj się z zespołem pomocy technicznej klienta aplikacji Autotask Endpoint Backup . Możesz również odwołać się do wzorców przedstawionych w sekcji Podstawowa konfiguracja protokołu SAML .

  6. Na stronie Konfigurowanie pojedynczego Sign-On przy użyciu SAML w sekcji Certyfikat podpisywania SAML wybierz pozycję Pobierz, aby pobrać kod XML metadanych federacji z podanych opcji zgodnie z wymaganiami i zapisać go na swoim komputerze.

    Link pobierania certyfikatu

  7. W sekcji Konfigurowanie usługi Autotask Endpoint Backup skopiuj odpowiednie adresy URL zgodnie z wymaganiami.

    Kopiowanie adresów URL konfiguracji

Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra

Postępuj zgodnie z wytycznymi w przewodniku "Szybki start: tworzenie i przypisywanie konta użytkownika" , aby utworzyć testowe konto użytkownika o nazwie B.Simon.

Konfiguracja SSO kopii zapasowej punktu końcowego Autotask

Aby skonfigurować logowanie jednokrotne po stronie aplikacji Autotask Endpoint Backup , musisz wysłać pobrany plik XML metadanych federacji i odpowiednie adresy URL skopiowane z konfiguracji aplikacji do zespołu pomocy technicznej aplikacji Autotask Endpoint Backup. Ustawiają ten parametr, aby połączenie SAML SSO było poprawnie skonfigurowane po obu stronach.

Tworzenie użytkownika testowego aplikacji Autotask Endpoint Backup

W tej sekcji utworzysz użytkownika Britta Simon w usłudze Autotask Endpoint Backup. We współpracy z zespołem pomocy technicznej aplikacji Autotask Endpoint Backup dodaj użytkowników na platformie Autotask Endpoint Backup. Przed użyciem logowania jednokrotnego należy utworzyć i aktywować użytkowników.

Testowanie SSO

W tej sekcji przetestujesz konfigurację jednokrotnego logowania Microsoft Entra, korzystając z następujących opcji.

  • Wybierz Przetestuj tę aplikację, i powinno nastąpić automatyczne zalogowanie do Autotask Endpoint Backup, dla którego skonfigurowano logowanie SSO.

  • Możesz użyć usługi Microsoft My Apps. Po wybraniu kafelka Autotask Endpoint Backup w obszarze Moje aplikacje powinno nastąpić automatyczne zalogowanie do Autotask Endpoint Backup, dla którego skonfigurowano logowanie jednokrotne (SSO). Aby uzyskać więcej informacji na temat moich aplikacji, zobacz Introduction to the My Apps( Wprowadzenie do aplikacji My Apps).

Po skonfigurowaniu funkcji Autotask Endpoint Backup możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę sesji za pomocą usługi Microsoft Defender for Cloud Apps.