Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Z tego artykułu dowiesz się, jak zintegrować aplikację Briq z usługą Microsoft Entra ID. Po zintegrowaniu aplikacji Briq z usługą Microsoft Entra ID można wykonywać następujące czynności:
- Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do aplikacji Briq.
- Zezwalaj swoim użytkownikom na automatyczne logowanie do aplikacji Briq przy użyciu kont Microsoft Entra.
- Zarządzaj kontami w jednej centralnej lokalizacji.
Wymagania wstępne
W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:
- Konto użytkownika Microsoft Entra z aktywną subskrypcją. Jeśli jeszcze go nie masz, możesz bezpłatnie utworzyć konto.
- Jedna z następujących ról:
- Subskrypcja aplikacji Briq z obsługą logowania jednokrotnego.
Opis scenariusza
W tym artykule skonfigurujesz i przetestujesz SSO Microsoft Entra w środowisku testowym.
- Usługa Briq obsługuje tylko SSO inicjowane przez SP.
- Usługa Briq obsługuje aprowizowanie użytkowników Just In Time.
Uwaga
Identyfikator tej aplikacji ma stałą wartość tekstową, więc w jednym tenancie można skonfigurować tylko jedno wystąpienie.
Dodawanie aplikacji Briq z galerii
Aby skonfigurować integrację aplikacji Briq z usługą Microsoft Entra ID, musisz dodać aplikację Briq z galerii do swojej listy zarządzanych aplikacji SaaS.
- Zaloguj się do centrum administracyjnego Microsoft Entra z uprawnieniami co najmniej Administratora aplikacji w chmurze.
- Przejdź do Identity>Aplikacje>Aplikacje korporacyjne>Nowa aplikacja.
- W sekcji Dodawanie z galerii wpisz Briq w polu wyszukiwania.
- Wybierz pozycję Briq z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, aż aplikacja zostanie dodana do Twojego tenanta.
Możesz również użyć Kreatora konfiguracji aplikacji Enterprise. W tym kreatorze możesz dodać aplikację do swojego klienta, dodać użytkowników lub grupy do aplikacji, przypisać role oraz przeprowadzić konfigurację logowania jednokrotnego (SSO). Dowiedz się więcej o narzędziach Microsoft 365.
Konfiguracja i testowanie Microsoft Entra SSO dla Briq
Skonfiguruj i przetestuj Microsoft Entra SSO z aplikacją Briq przy użyciu użytkownika testowego nazwanego B.Simon. Aby logowanie jednokrotne działało, należy ustanowić powiązanie relacji między użytkownikiem Microsoft Entra a powiązanym użytkownikiem w Briq.
Aby skonfigurować i przetestować logowanie jednokrotne Microsoft Entra z aplikacją Briq, wykonaj następujące kroki:
-
Skonfiguruj Microsoft Entra SSO — aby użytkownicy mogli korzystać z tej funkcji.
- Utwórz testowego użytkownika Microsoft Entra — aby przetestować jednokrotne logowanie Microsoft Entra z B.Simonem.
- Utwórz testowego użytkownika Microsoft Entra — aby umożliwić B.Simon korzystanie z jednokrotnego logowania Microsoft Entra.
-
Skonfiguruj logowanie jednokrotne Briq — aby skonfigurować ustawienia logowania jednokrotnego po stronie aplikacji.
- Tworzenie użytkownika testowego aplikacji Briq — aby mieć w aplikacji Briq odpowiednik użytkownika B.Simon połączony z reprezentacją użytkownika w usłudze Microsoft Entra ID.
- test SSO - aby zweryfikować, czy konfiguracja działa.
Konfiguracja systemu Microsoft Entra SSO
Wykonaj następujące kroki, aby włączyć SSO Microsoft Entra w centrum administracyjnym Microsoft Entra.
Zaloguj się do centrum administracyjnego Microsoft Entra z uprawnieniami co najmniej Administratora aplikacji w chmurze.
Przejdź do Tożsamość>Aplikacje>Aplikacje Enterprise>Briq>Logowanie jednokrotne.
Na stronie Wybierz metodę logowania jednokrotnego wybierz opcję SAML.
Na stronie Konfigurowanie logowania jednokrotnego z SAML wybierz ikonę ołówka dla Podstawowa konfiguracja SAML, aby edytować ustawienia.
W sekcji Podstawowa konfiguracja protokołu SAML wykonaj następujące czynności:
a. W polu tekstowym Identyfikator (identyfikator jednostki) wpisz adres URL:
https://microservice-prod.br.iq/authentication/microsoft/metadata
b. W polu tekstowym Adres URL odpowiedzi wpisz adres URL:
https://microservice-prod.br.iq/authentication/microsoft/ssodata
b. W polu tekstowym URL logowania wpisz adres URL:
https://app.br.iq
Aplikacja Briq oczekuje asercji SAML w określonym formacie, który wymaga dodania niestandardowych mapowań atrybutów do konfiguracji atrybutów tokenu SAML. Poniższy zrzut ekranu przedstawia listę atrybutów domyślnych.
Oprócz powyższych aplikacja Briq oczekuje, że kilka atrybutów zostanie przekazanych z powrotem w odpowiedzi SAML, która jest pokazana poniżej. Te atrybuty są również z góry wypełnione, ale można je przejrzeć w razie potrzeby.
Nazwa Atrybut źródłowy Liczba użytkownik.telefonkomórkowy kraj użytkownik.kraj Na stronie Konfigurowanie logowania jednokrotnego przy użyciu SAML w sekcji SAML Signing Certificate znajdź Certyfikat (Base64) i wybierz Pobierz, aby pobrać certyfikat i zapisać go na komputerze.
W sekcji Konfigurowanie aplikacji Briq skopiuj odpowiednie adresy URL zgodnie z wymaganiami.
Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra
Postępuj zgodnie z wytycznymi w przewodniku szybkiego startu dotyczącym tworzenia i przypisywania konta użytkownika, aby utworzyć testowe konto użytkownika o nazwie B.Simon.
Konfiguracja logowania jednokrotnego Briq
Aby skonfigurować logowanie jednokrotne po stronie aplikacji Briq , musisz wysłać pobrany certyfikat (Base64) i odpowiednie adresy URL skopiowane z centrum administracyjnego firmy Microsoft Entra zespołowi pomocy technicznej aplikacji Briq. Ustawiają ten parametr, aby połączenie SAML SSO było poprawnie skonfigurowane po obu stronach.
Tworzenie użytkownika testowego aplikacji Briq
W tej sekcji w aplikacji Briq jest tworzony użytkownik o nazwie Britta Simon. Aplikacja Briq obsługuje aprowizację użytkowników typu just in time, która jest domyślnie włączona. Nie masz żadnych zadań do wykonania w tej sekcji. Jeśli użytkownik jeszcze nie istnieje w usłudze Briq, zostanie utworzony po uwierzytelnieniu.
Testowanie SSO
W tej sekcji przetestujesz konfigurację jednokrotnego logowania Microsoft Entra, korzystając z następujących opcji.
Wybierz pozycję Przetestuj tę aplikację w centrum administracyjnym firmy Microsoft Entra. Ta opcja przekierowuje do adresu URL logowania Briq Sign-on, gdzie można rozpocząć przepływ logowania.
Przejdź bezpośrednio do adresu URL logowania Briq i zainicjuj proces logowania z tego miejsca.
Możesz użyć usługi Microsoft My Apps. Po wybraniu kafelka Briq w obszarze Moje aplikacje ta opcja przekierowuje do adresu URL logowania Briq. Aby uzyskać więcej informacji na temat moich aplikacji, zobacz
Introduction to the My Apps ( Wprowadzenie do aplikacji My Apps).
Powiązana zawartość
Po skonfigurowaniu aplikacji Briq możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę nad sesjami za pomocą Microsoft Defender for Cloud Apps.