Udostępnij za pośrednictwem


Integracja aplikacji Microsoft Entra SSO z aplikacją Briq

Z tego artykułu dowiesz się, jak zintegrować aplikację Briq z usługą Microsoft Entra ID. Po zintegrowaniu aplikacji Briq z usługą Microsoft Entra ID można wykonywać następujące czynności:

  • Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do aplikacji Briq.
  • Zezwalaj swoim użytkownikom na automatyczne logowanie do aplikacji Briq przy użyciu kont Microsoft Entra.
  • Zarządzaj kontami w jednej centralnej lokalizacji.

Wymagania wstępne

W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:

  • Subskrypcja aplikacji Briq z obsługą logowania jednokrotnego.

Opis scenariusza

W tym artykule skonfigurujesz i przetestujesz SSO Microsoft Entra w środowisku testowym.

  • Usługa Briq obsługuje tylko SSO inicjowane przez SP.
  • Usługa Briq obsługuje aprowizowanie użytkowników Just In Time.

Uwaga

Identyfikator tej aplikacji ma stałą wartość tekstową, więc w jednym tenancie można skonfigurować tylko jedno wystąpienie.

Aby skonfigurować integrację aplikacji Briq z usługą Microsoft Entra ID, musisz dodać aplikację Briq z galerii do swojej listy zarządzanych aplikacji SaaS.

  1. Zaloguj się do centrum administracyjnego Microsoft Entra z uprawnieniami co najmniej Administratora aplikacji w chmurze.
  2. Przejdź do Identity>Aplikacje>Aplikacje korporacyjne>Nowa aplikacja.
  3. W sekcji Dodawanie z galerii wpisz Briq w polu wyszukiwania.
  4. Wybierz pozycję Briq z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, aż aplikacja zostanie dodana do Twojego tenanta.

Możesz również użyć Kreatora konfiguracji aplikacji Enterprise. W tym kreatorze możesz dodać aplikację do swojego klienta, dodać użytkowników lub grupy do aplikacji, przypisać role oraz przeprowadzić konfigurację logowania jednokrotnego (SSO). Dowiedz się więcej o narzędziach Microsoft 365.

Konfiguracja i testowanie Microsoft Entra SSO dla Briq

Skonfiguruj i przetestuj Microsoft Entra SSO z aplikacją Briq przy użyciu użytkownika testowego nazwanego B.Simon. Aby logowanie jednokrotne działało, należy ustanowić powiązanie relacji między użytkownikiem Microsoft Entra a powiązanym użytkownikiem w Briq.

Aby skonfigurować i przetestować logowanie jednokrotne Microsoft Entra z aplikacją Briq, wykonaj następujące kroki:

  1. Skonfiguruj Microsoft Entra SSO — aby użytkownicy mogli korzystać z tej funkcji.
    1. Utwórz testowego użytkownika Microsoft Entra — aby przetestować jednokrotne logowanie Microsoft Entra z B.Simonem.
    2. Utwórz testowego użytkownika Microsoft Entra — aby umożliwić B.Simon korzystanie z jednokrotnego logowania Microsoft Entra.
  2. Skonfiguruj logowanie jednokrotne Briq — aby skonfigurować ustawienia logowania jednokrotnego po stronie aplikacji.
    1. Tworzenie użytkownika testowego aplikacji Briq — aby mieć w aplikacji Briq odpowiednik użytkownika B.Simon połączony z reprezentacją użytkownika w usłudze Microsoft Entra ID.
  3. test SSO - aby zweryfikować, czy konfiguracja działa.

Konfiguracja systemu Microsoft Entra SSO

Wykonaj następujące kroki, aby włączyć SSO Microsoft Entra w centrum administracyjnym Microsoft Entra.

  1. Zaloguj się do centrum administracyjnego Microsoft Entra z uprawnieniami co najmniej Administratora aplikacji w chmurze.

  2. Przejdź do Tożsamość>Aplikacje>Aplikacje Enterprise>Briq>Logowanie jednokrotne.

  3. Na stronie Wybierz metodę logowania jednokrotnego wybierz opcję SAML.

  4. Na stronie Konfigurowanie logowania jednokrotnego z SAML wybierz ikonę ołówka dla Podstawowa konfiguracja SAML, aby edytować ustawienia.

    Zrzut ekranu pokazuje, jak edytować podstawową konfigurację SAML.

  5. W sekcji Podstawowa konfiguracja protokołu SAML wykonaj następujące czynności:

    a. W polu tekstowym Identyfikator (identyfikator jednostki) wpisz adres URL: https://microservice-prod.br.iq/authentication/microsoft/metadata

    b. W polu tekstowym Adres URL odpowiedzi wpisz adres URL: https://microservice-prod.br.iq/authentication/microsoft/ssodata

    b. W polu tekstowym URL logowania wpisz adres URL: https://app.br.iq

  6. Aplikacja Briq oczekuje asercji SAML w określonym formacie, który wymaga dodania niestandardowych mapowań atrybutów do konfiguracji atrybutów tokenu SAML. Poniższy zrzut ekranu przedstawia listę atrybutów domyślnych.

    Zrzut ekranu przedstawiający obraz konfiguracji atrybutów.

  7. Oprócz powyższych aplikacja Briq oczekuje, że kilka atrybutów zostanie przekazanych z powrotem w odpowiedzi SAML, która jest pokazana poniżej. Te atrybuty są również z góry wypełnione, ale można je przejrzeć w razie potrzeby.

    Nazwa Atrybut źródłowy
    Liczba użytkownik.telefonkomórkowy
    kraj użytkownik.kraj
  8. Na stronie Konfigurowanie logowania jednokrotnego przy użyciu SAML w sekcji SAML Signing Certificate znajdź Certyfikat (Base64) i wybierz Pobierz, aby pobrać certyfikat i zapisać go na komputerze.

    Zrzut ekranu przedstawia link pobierania certyfikatu.

  9. W sekcji Konfigurowanie aplikacji Briq skopiuj odpowiednie adresy URL zgodnie z wymaganiami.

    Zrzut ekranu pokazuje, jak skopiować adresy URL konfiguracji.

Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra

Postępuj zgodnie z wytycznymi w przewodniku szybkiego startu dotyczącym tworzenia i przypisywania konta użytkownika, aby utworzyć testowe konto użytkownika o nazwie B.Simon.

Konfiguracja logowania jednokrotnego Briq

Aby skonfigurować logowanie jednokrotne po stronie aplikacji Briq , musisz wysłać pobrany certyfikat (Base64) i odpowiednie adresy URL skopiowane z centrum administracyjnego firmy Microsoft Entra zespołowi pomocy technicznej aplikacji Briq. Ustawiają ten parametr, aby połączenie SAML SSO było poprawnie skonfigurowane po obu stronach.

Tworzenie użytkownika testowego aplikacji Briq

W tej sekcji w aplikacji Briq jest tworzony użytkownik o nazwie Britta Simon. Aplikacja Briq obsługuje aprowizację użytkowników typu just in time, która jest domyślnie włączona. Nie masz żadnych zadań do wykonania w tej sekcji. Jeśli użytkownik jeszcze nie istnieje w usłudze Briq, zostanie utworzony po uwierzytelnieniu.

Testowanie SSO

W tej sekcji przetestujesz konfigurację jednokrotnego logowania Microsoft Entra, korzystając z następujących opcji.

  • Wybierz pozycję Przetestuj tę aplikację w centrum administracyjnym firmy Microsoft Entra. Ta opcja przekierowuje do adresu URL logowania Briq Sign-on, gdzie można rozpocząć przepływ logowania.

  • Przejdź bezpośrednio do adresu URL logowania Briq i zainicjuj proces logowania z tego miejsca.

  • Możesz użyć usługi Microsoft My Apps. Po wybraniu kafelka Briq w obszarze Moje aplikacje ta opcja przekierowuje do adresu URL logowania Briq. Aby uzyskać więcej informacji na temat moich aplikacji, zobacz Introduction to the My Apps( Wprowadzenie do aplikacji My Apps).

Po skonfigurowaniu aplikacji Briq możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę nad sesjami za pomocą Microsoft Defender for Cloud Apps.