Udostępnij przez


Konfigurowanie logowania jednokrotnego aplikacji BrowserStack na potrzeby logowania jednokrotnego przy użyciu usługi Microsoft Entra ID

Z tego artykułu dowiesz się, jak zintegrować logowanie jednokrotne BrowserStack z identyfikatorem Microsoft Entra ID. Po zintegrowaniu logowania jednokrotnego BrowserStack z usługą Microsoft Entra ID można wykonywać następujące czynności:

  • Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do logowania jednokrotnego w aplikacji BrowserStack.
  • Zezwalaj swoim użytkownikom na automatyczne logowanie do aplikacji BrowserStack — logowanie jednokrotne przy użyciu kont Microsoft Entra.
  • Zarządzaj kontami w jednej centralnej lokalizacji.

Wymagania wstępne

W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:

  • Subskrypcja aplikacji BrowserStack z obsługą logowania jednokrotnego (SSO).

Opis scenariusza

W tym artykule skonfigurujesz i przetestujesz SSO Microsoft Entra w środowisku testowym.

Aby skonfigurować integrację logowania jednokrotnego BrowserStack do aplikacji Microsoft Entra ID, należy dodać logowanie jednokrotne BrowserStack z galerii do listy zarządzanych aplikacji SaaS.

  1. Zaloguj się do centrum administracyjnego Microsoft Entra z uprawnieniami co najmniej Administratora aplikacji w chmurze.
  2. Przejdź do Entra ID>Aplikacje dla przedsiębiorstw>Nowa aplikacja.
  3. W sekcji Dodawanie z galerii wpisz BrowserStack Single Sign-on w polu wyszukiwania.
  4. Wybierz pozycję BrowserStack Single Sign-on (Logowanie jednokrotne w aplikacji BrowserStack ) z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, aż aplikacja zostanie dodana do Twojego tenanta.

Alternatywnie można również użyć Kreatora konfiguracji aplikacji dla przedsiębiorstw. W tym kreatorze możesz dodać aplikację do swojego klienta, dodać użytkowników lub grupy do aplikacji, przypisać role oraz przeprowadzić konfigurację logowania jednokrotnego (SSO). Dowiedz się więcej o kreatorach Microsoft 365.

Skonfiguruj i przetestuj logowanie jednokrotne Microsoft Entra SSO dla BrowserStack

Skonfiguruj i przetestuj Microsoft Entra SSO z funkcją Single Sign-On od BrowserStack, przy użyciu użytkownika testowego o nazwie B.Simon. Aby jednokrotne logowanie (SSO) działało, należy ustanowić relację między użytkownikiem Microsoft Entra i odpowiednim użytkownikiem w BrowserStack Single Sign-on.

Aby skonfigurować i przetestować logowanie jednokrotne Microsoft Entra z funkcją logowania jednokrotnego BrowserStack, wykonaj następujące kroki:

  1. Skonfiguruj Microsoft Entra SSO — aby użytkownicy mogli korzystać z tej funkcji.
    1. Utwórz użytkownika testowego Microsoft Entra — aby przetestować jednokrotne logowanie do Microsoft Entra za pomocą B.Simon.
    2. Przypisz użytkownika testowego Microsoft Entra — aby umożliwić B.Simon korzystanie z jednokrotnego logowania do Microsoft Entra.
  2. Konfigurowanie logowania jednokrotnego aplikacji BrowserStack — aby skonfigurować ustawienia logowania jednokrotnego po stronie aplikacji.
    1. Tworzenie użytkownika testowego aplikacji BrowserStack z logowaniem jednokrotnym — aby mieć w aplikacji BrowserStack single sign-on odpowiednik aplikacji B.Simon połączony z reprezentacją użytkownika w aplikacji Microsoft Entra.
  3. test SSO - aby zweryfikować, czy konfiguracja działa.

Konfiguracja systemu Microsoft Entra SSO

Aby włączyć SSO Microsoft Entra, wykonaj następujące kroki.

  1. Zaloguj się do centrum administracyjnego Microsoft Entra z uprawnieniami co najmniej Administratora aplikacji w chmurze.

  2. Przejdź do Entra ID>Enterprise apps>BrowserStack Single Sign-on>Logowanie jednokrotne.

  3. Na stronie Wybierz metodę logowania jednokrotnego wybierz opcję SAML.

  4. Na stronie Konfigurowanie logowania jednokrotnego z SAML wybierz ikonę ołówka dla Podstawowa konfiguracja SAML, aby edytować ustawienia.

    Edycja podstawowej konfiguracji protokołu SAML

  5. W sekcji Podstawowa konfiguracja protokołu SAML, jeśli chcesz skonfigurować aplikację w trybie inicjowanym przez IDP, wykonaj następujące kroki:

    a. W polu tekstowym Identyfikator (identyfikator jednostki) wpisz adres URL, używając następującego wzorca: https://login.browserstack.com/auth/realms/<REALM_ID>

    b. W polu tekstowym Adres URL odpowiedzi wpisz adres URL, korzystając z następującego wzorca: https://login.browserstack.com/auth/realms/<REALM_ID>/broker/<BROKER_ID>/endpoint

  6. Wybierz pozycję Ustaw dodatkowe adresy URL i wykonaj następujący krok, jeśli chcesz skonfigurować aplikację w trybie zainicjowanym przez dostawcę usług :

    W polu tekstowym Adres URL logowania wpisz następujący adres URL: https://browserstack.com/users/sign_in

    Uwaga / Notatka

    Te wartości nie są prawdziwe. Zaktualizuj te wartości przy użyciu rzeczywistego identyfikatora i adresu URL odpowiedzi. Skontaktuj się z zespołem pomocy technicznej aplikacji BrowserStack z logowaniem jednokrotnym , aby uzyskać te wartości. Możesz również odwołać się do wzorców przedstawionych w sekcji Podstawowa konfiguracja protokołu SAML .

  7. Wybierz Zapisz.

  8. Na stronie Konfiguracja logowania jednokrotnego przy użyciu protokołu SAML w sekcji Certyfikat podpisywania SAML znajdź Federation Metadata XML i wybierz Pobierz, aby pobrać certyfikat i zapisać go na komputerze.

    Link do pobierania certyfikatu

  9. W sekcji Konfigurowanie logowania jednokrotnego aplikacji BrowserStack skopiuj odpowiednie adresy URL zgodnie z wymaganiami.

    Skopiuj adresy URL konfiguracji

Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra

Postępuj zgodnie z wytycznymi w przewodniku "Szybki start: tworzenie i przypisywanie konta użytkownika" , aby utworzyć testowe konto użytkownika o nazwie B.Simon.

Skonfiguruj jednokrotne logowanie SSO w BrowserStack

Aby skonfigurować logowanie jednokrotne po stronie BrowserStack Single Sign-on, musisz wysłać pobrany kod XML metadanych federacji oraz odpowiednie, skopiowane adresy URL z konfiguracji aplikacji do zespołu pomocy technicznej BrowserStack Single Sign-on. Ustawiają ten parametr, aby połączenie SAML SSO było poprawnie skonfigurowane po obu stronach.

Tworzenie użytkownika testowego aplikacji BrowserStack z logowaniem jednokrotnym

W tej sekcji utworzysz użytkownika o nazwie B.Simon w aplikacji BrowserStack Single Sign-on. We współpracy z zespołem wsparcia BrowserStack Single Sign-on dodaj użytkowników do platformy logowania jednokrotnego BrowserStack. Przed użyciem logowania jednokrotnego należy utworzyć i aktywować użytkowników.

BrowserStack Single Sign-on obsługuje również automatyczną aprowizację użytkowników, więcej szczegółów można znaleźć tutaj, aby dowiedzieć się, jak skonfigurować automatyczną aprowizację użytkowników.

Testowanie SSO

W tej sekcji przetestujesz konfigurację jednokrotnego logowania Microsoft Entra, korzystając z następujących opcji.

Inicjatywa SP:

  • Wybierz pozycję Przetestuj tę aplikację. Ta opcja przekierowuje do adresu URL logowania jednokrotnego aplikacji BrowserStack, w którym można zainicjować przepływ logowania.

  • Przejdź bezpośrednio do adresu URL logowania jednokrotnego (Single Sign-on System) aplikacji BrowserStack i uruchom proces logowania z tego miejsca.

Zainicjowano przez IDP:

  • Wybierz pozycję Przetestuj tę aplikację, a powinno nastąpić automatyczne zalogowanie się do systemu BrowserStack Single Sign-on (SSO), który skonfigurowano.

Możesz również użyć aplikacji Microsoft My Apps do przetestowania aplikacji w dowolnym trybie. Po wybraniu kafelka logowania jednokrotnego BrowserStack w obszarze Moje aplikacje, jeśli jest skonfigurowany w trybie SP, zostaniesz przekierowany na stronę logowania do aplikacji w celu zainicjowania procesu logowania. Jeśli zostanie skonfigurowany w trybie IDP, powinieneś zostać automatycznie zalogowany do logowania jednokrotnego BrowserStack, dla którego zostało skonfigurowane logowanie jednokrotne. Aby uzyskać więcej informacji na temat moich aplikacji, zobacz Introduction to the My Apps( Wprowadzenie do aplikacji My Apps).

Po skonfigurowaniu logowania jednokrotnego browserStack możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę nad sesjami za pomocą Microsoft Defender for Cloud Apps.