Udostępnij za pośrednictwem


Konfigurowanie aplikacji Blinq na potrzeby logowania jednokrotnego przy użyciu identyfikatora Microsoft Entra ID

Z tego artykułu dowiesz się, jak zintegrować aplikację Blinq z identyfikatorem Microsoft Entra ID. Po zintegrowaniu aplikacji Blinq z identyfikatorem Entra firmy Microsoft można wykonywać następujące czynności:

  • Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do aplikacji Blinq.
  • Zezwalaj swoim użytkownikom na automatyczne logowanie do aplikacji Blinq przy użyciu kont Microsoft Entra.
  • Zarządzaj kontami w jednej centralnej lokalizacji.

Wymagania wstępne

W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:

  • Subskrypcja aplikacji Blinq z obsługą logowania jednokrotnego.

Opis scenariusza

W tym artykule skonfigurujesz i przetestujesz SSO Microsoft Entra w środowisku testowym.

  • Usługa Blinq obsługuje tylko logowanie jednokrotne (SSO) inicjowane przez usługodawcę (SP).

Uwaga

Identyfikator tej aplikacji ma stałą wartość tekstową, więc w jednym tenancie można skonfigurować tylko jedno wystąpienie.

Aby skonfigurować integrację aplikacji Blinq z identyfikatorem Entra firmy Microsoft, należy dodać aplikację Blinq z galerii do swojej listy zarządzanych aplikacji SaaS.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
  2. Przejdź do Entra ID>Aplikacje dla przedsiębiorstw>Nowa aplikacja.
  3. W sekcji Dodawanie z galerii wpisz Blinq w polu wyszukiwania.
  4. Wybierz pozycję Blinq z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, aż aplikacja zostanie dodana do Twojego tenanta.

Alternatywnie można również użyć Kreatora konfiguracji aplikacji dla przedsiębiorstw. W tym kreatorze możesz dodać aplikację do swojego klienta, dodać użytkowników lub grupy do aplikacji, przypisać role oraz przeprowadzić konfigurację logowania jednokrotnego (SSO). Dowiedz się więcej o kreatorach Microsoft 365.

Konfiguracja i testowanie Microsoft Entra SSO dla Blinq

Skonfiguruj i przetestuj Microsoft Entra SSO z Blinq, korzystając z użytkownika testowego o nazwie B.Simon. Aby logowanie jednokrotne działało, należy ustanowić połączenie między użytkownikiem Microsoft Entra a odpowiadającym użytkownikiem w Blinq.

Aby skonfigurować i przetestować Microsoft Entra SSO z aplikacją Blinq, wykonaj następujące kroki:

  1. Skonfiguruj Microsoft Entra SSO — aby umożliwić użytkownikom korzystanie z tej funkcji.
    1. Utwórz użytkownika testowego Microsoft Entra — aby przetestować logowanie jednokrotne Microsoft Entra z użytkownikiem B.Simon.
    2. Utwórz użytkownika testowego Microsoft Entra — aby umożliwić B.Simon korzystanie z logowania jednokrotnego Microsoft Entra.
  2. Skonfiguruj logowanie jednokrotne Blinq — aby skonfigurować ustawienia logowania jednokrotnego po stronie aplikacji.
    1. Utwórz użytkownika testowego Blinq — aby mieć w Blinq odpowiednik B.Simona połączonego z reprezentacją użytkownika w Microsoft Entra ID.
  3. Testowanie logowania jednokrotnego — aby sprawdzić, czy konfiguracja działa.

Konfiguracja systemu Microsoft Entra SSO

Wykonaj następujące kroki, aby włączyć SSO Microsoft Entra w centrum administracyjnym Microsoft Entra.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.

  2. Przejdź do Entra ID>Aplikacje korporacyjne>Blinq>Logowanie jednokrotne.

  3. Na stronie Wybieranie metody logowania jednokrotnego wybierz pozycję SAML.

  4. Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML wybierz ikonę ołówka podstawową konfigurację protokołu SAML , aby edytować ustawienia.

    Zrzut ekranu przedstawiający sposób edytowania podstawowej konfiguracji protokołu SAML.

  5. W sekcji Podstawowa konfiguracja protokołu SAML wykonaj następujące kroki:

    a. W polu tekstowym Identyfikator (identyfikator jednostki) wpisz adres URL: https://auth.blinq.me/

    b. W polu tekstowym Adres URL odpowiedzi wpisz adres URL, korzystając z następującego wzorca: https://auth.blinq.me/authorize/callback/<ID>

    c. W polu tekstowym Adres URL logowania wpisz adres URL, korzystając z następującego wzorca: https://auth.blinq.me/authorize/callback/<ID>

    Uwaga

    Te wartości nie są prawdziwe. Zaktualizuj te wartości przy użyciu rzeczywistego adresu URL odpowiedzi i adresu URL logowania. Skontaktuj się z zespołem pomocy technicznej aplikacji Blinq , aby uzyskać te wartości. Możesz również odwołać się do wzorców przedstawionych w sekcji Podstawowa konfiguracja protokołu SAML w centrum administracyjnym firmy Microsoft Entra.

  6. Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML w sekcji Certyfikat podpisywania SAML znajdź pozycję Certyfikat (Base64) i wybierz pozycję Pobierz , aby pobrać certyfikat i zapisać go na komputerze.

    Zrzut ekranu przedstawia link pobierania certyfikatu.

  7. W sekcji Konfigurowanie aplikacji Blinq skopiuj odpowiednie adresy URL zgodnie z wymaganiami.

    Zrzut ekranu pokazuje, jak skopiować adresy URL konfiguracji.

Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra

Postępuj zgodnie z wytycznymi w przewodniku "Szybki start: tworzenie i przypisywanie konta użytkownika" , aby utworzyć testowe konto użytkownika o nazwie B.Simon.

Konfigurowanie Blinq logowania jednokrotnego

  1. Zaloguj się do firmowej witryny Blinq jako administrator.

  2. Przejdź do Moje Zespoły>Ustawienia Zespołu>Integracje i wykonaj następujące kroki:

    Zrzut ekranu przedstawiający konfigurację.

    1. W polu tekstowym Identity Provider Entity ID (Identyfikator jednostki dostawcy tożsamości) wklej wartość Identyfikator Microsoft Entra, którą skopiowałeś z centrum administracyjnego Microsoft Entra.

    2. W polu tekstowym Adres URL logowania jednokrotnego wklej wartość adresu URL logowania skopiowaną z centrum administracyjnego firmy Microsoft Entra.

    3. Otwórz pobrany certyfikat (Base64) w Notatniku i wklej zawartość w polu tekstowym Certyfikat .

    4. Skopiuj identyfikator jednostki dostawcy usług i wklej go w polu tekstowym Identyfikator (identyfikator jednostki) w sekcji Podstawowa konfiguracja protokołu SAML w centrum administracyjnym firmy Microsoft Entra.

    5. Skopiuj adres URL usługi ACS i wklej go w polu tekstowym Adres URL odpowiedzi w sekcji Podstawowa konfiguracja protokołu SAML w centrum administracyjnym firmy Microsoft Entra.

    6. Wybierz Zapisz

Tworzenie użytkownika testowego aplikacji Blinq

  1. W innym oknie przeglądarki internetowej zaloguj się do witryny internetowej Blinq jako administrator.

  2. Przejdź do pozycji Członkowie zespołu i wybierz pozycję Dodaj członka zespołu +.

    Zrzut ekranu przedstawiający sposób dodawania nowego użytkownika.

  3. Wykonaj następujące kroki na poniższej stronie.

    Zrzut ekranu przedstawia sekcję Nowy użytkownik, w której wprowadzasz informacje o użytkowniku.

    1. W polu tekstowym Email wprowadź prawidłowy adres e-mail użytkownika.

    2. Zaproś jako członka lub administratora z listy rozwijanej zgodnie z wymaganiami Twojej organizacji.

Testowanie SSO

W tej sekcji przetestujesz konfigurację jednokrotnego logowania Microsoft Entra, korzystając z następujących opcji.

  • Wybierz pozycję Testuj tę aplikację w centrum administracyjnym firmy Microsoft Entra. Ta opcja przekierowuje do adresu URL logowania Blinq, gdzie można zainicjować proces logowania.

  • Przejdź bezpośrednio do adresu URL logowania Blinq i rozpocznij proces logowania z tego miejsca.

  • Możesz użyć usługi Microsoft My Apps. Po wybraniu kafelka Blinq w obszarze Moje aplikacje ta opcja przekierowuje do adresu URL logowania Blinq. Aby uzyskać więcej informacji na temat moich aplikacji, zobacz Introduction to the My Apps( Wprowadzenie do aplikacji My Apps).

Po skonfigurowaniu usługi Blinq możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę sesji za pomocą usługi Microsoft Defender for Cloud Apps.