Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Z tego artykułu dowiesz się, jak zintegrować aplikację Bugcrowd z identyfikatorem Entra firmy Microsoft. Po zintegrowaniu aplikacji Bugcrowd z identyfikatorem Entra firmy Microsoft można wykonywać następujące czynności:
- Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do aplikacji Bugcrowd.
- Zezwalaj swoim użytkownikom na automatyczne logowanie do aplikacji Bugcrowd przy użyciu kont Microsoft Entra.
- Zarządzaj kontami w jednej centralnej lokalizacji.
Wymagania wstępne
W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:
- Konto użytkownika Microsoft Entra z aktywną subskrypcją. Jeśli jeszcze go nie masz, możesz Utworzyć konto bezpłatnie.
- Jedna z następujących ról:
- Subskrypcja aplikacji Bugcrowd z obsługą logowania jednokrotnego.
Opis scenariusza
W tym artykule skonfigurujesz i przetestujesz Microsoft Entra SSO w środowisku testowym.
- Bugcrowd obsługuje zarówno SSO inicjowane przez dostawcę usług (SP) jak i dostawcę tożsamości (IDP).
Dodawanie aplikacji Bugcrowd z galerii
Aby skonfigurować integrację aplikacji Bugcrowd z identyfikatorem Entra firmy Microsoft, należy dodać aplikację Bugcrowd z galerii do swojej listy zarządzanych aplikacji SaaS.
- Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
- Przejdź do Tożsamość>Aplikacje>Aplikacje dla przedsiębiorstw>Nowa aplikacja.
- W sekcji Dodawanie z galerii wpisz Bugcrowd w polu wyszukiwania.
- Wybierz pozycję Bugcrowd z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, podczas dodawania aplikacji do twojej dzierżawy.
Alternatywnie można również użyć Kreatora konfiguracji aplikacji dla przedsiębiorstw. W tym kreatorze możesz dodać aplikację do dzierżawcy, dodać użytkowników lub grupy do aplikacji, przypisać role i przejść przez konfigurację SSO. Dowiedz się więcej o asystentach Microsoft 365.
Konfigurowanie i testowanie usługi Microsoft Entra SSO dla Bugcrowd
Skonfiguruj i przetestuj Microsoft Entra SSO z aplikacją Bugcrowd, używając użytkownika testowego o nazwie B.Simon. Aby logowanie jednokrotne (SSO) działało, należy ustanowić relację połączenia między użytkownikiem Microsoft Entra a powiązanym użytkownikiem Bugcrowd.
Aby skonfigurować i przetestować Microsoft Entra SSO z Bugcrowd, wykonaj następujące kroki:
-
Skonfiguruj Microsoft Entra SSO — aby umożliwić użytkownikom korzystanie z tej funkcji.
- Utwórz użytkownika testowego Microsoft Entra — aby przetestować jednokrotne logowanie Microsoft Entra z B.Simon.
- Tworzenie użytkownika testowego Microsoft Entra — aby umożliwić B. Simon korzystanie z jednokrotnego logowania Microsoft Entra.
-
Skonfiguruj SSO Bugcrowd — aby ustawić konfigurację logowania jednokrotnego po stronie aplikacji.
- tworzenie użytkownika testowego aplikacji Bugcrowd — aby mieć w aplikacji Bugcrowd odpowiednik użytkownika B.Simon połączony z reprezentacją użytkownika w usłudze Microsoft Entra ID.
- Testowanie logowania jednokrotnego — aby sprawdzić, czy konfiguracja działa.
Skonfiguruj Microsoft Entra SSO
Wykonaj następujące kroki, aby włączyć SSO w centrum administracyjnym Microsoft Entra.
Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
Przejdź do Identity>Aplikacje>Aplikacje przedsiębiorstwa>Bugcrowd>logowanie jednokrotne.
Na stronie Wybieranie metody logowania jednokrotnego wybierz pozycję SAML.
Na stronie Konfigurowanie logowania jednokrotnego z SAML wybierz ikonę ołówka dla Podstawowa konfiguracja SAML, aby edytować ustawienia.
W sekcji Podstawowa konfiguracja protokołu SAML wykonaj następujące czynności:
a. W polu tekstowym Identyfikator wpisz adres URL, korzystając z następującego wzorca:
https://identity.bugcrowd.com/organizations/<Organization_ID>
b. W polu tekstowym Adres URL odpowiedzi wpisz adres URL, korzystając z następującego wzorca:
https://identity.bugcrowd.com/organizations/<Organization_ID>/sso/acs
Wykonaj następujący krok, jeśli chcesz skonfigurować aplikację w trybie zainicjowanym przez dostawcę usług :
W polu tekstowym Adres URL logowania wpisz następujący adres URL:
https://identity.bugcrowd.com
Uwaga
Te wartości nie są prawdziwe. Zastąp te wartości rzeczywistymi wartościami identyfikatora i adresu URL odpowiedzi. Skontaktuj się z zespołem pomocy technicznej aplikacji Bugcrowd, aby uzyskać te wartości. Możesz również odwołać się do wzorców przedstawionych w sekcji Podstawowa konfiguracja protokołu SAML w centrum administracyjnym firmy Microsoft Entra.
Na stronie Konfiguracja logowania jednokrotnego przy użyciu protokołu SAML w sekcji Certyfikat podpisywania SAML znajdź Federation Metadata XML i wybierz Pobierz, aby pobrać certyfikat i zapisać go na komputerze.
W sekcji Konfigurowanie aplikacji Bugcrowd skopiuj odpowiednie adresy URL zgodnie z wymaganiami.
Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra
Postępuj zgodnie z wytycznymi w przewodniku szybkiego startu dotyczącym tworzenia i przypisywania konta użytkownika, aby utworzyć testowe konto użytkownika o nazwie B.Simon.
Konfigurowanie logowania jednokrotnego w aplikacji Bugcrowd
Aby skonfigurować logowanie jednokrotne po stronie aplikacji Bugcrowd , musisz wysłać pobrany kod XML metadanych federacji i odpowiednie adresy URL skopiowane z centrum administracyjnego firmy Microsoft Entra zespołowi pomocy technicznej aplikacji Bugcrowd. Konfigurują to ustawienie, aby połączenie SAML SSO było właściwie skonfigurowane po obu stronach.
Tworzenie użytkownika testowego aplikacji Bugcrowd
W tej sekcji utworzysz użytkownika o nazwie B.Simon w aplikacji Bugcrowd. Pracuj z zespołem wsparcia technicznego Bugcrowd w celu dodania użytkowników na platformie Bugcrowd. Użytkownicy muszą być utworzeni i aktywowani przed rozpoczęciem korzystania z logowania jednokrotnego.
Testowanie SSO
W tej sekcji przetestujesz konfigurację jednokrotnego logowania Microsoft Entra z następującymi opcjami.
Inicjowane przez SP
Wybierz pozycję Przetestuj tę aplikację w centrum administracyjnym firmy Microsoft Entra. Ta opcja przekierowuje do adresu URL logowania Bugcrowd, gdzie można zainicjować proces logowania.
Przejdź bezpośrednio do adresu URL logowania Bugcrowd i zainicjuj proces logowania stamtąd.
Inicjowane przez IDP
- Wybierz pozycję Przetestuj tę aplikację w centrum administracyjnym Microsoft Entra, a automatyczne logowanie do Bugcrowd, dla którego skonfigurowałeś logowanie jednokrotne, powinno nastąpić.
Możesz również użyć Moje aplikacje firmy Microsoft, aby przetestować aplikację w dowolnym trybie. Po wybraniu kafelka Bugcrowd w obszarze Moje aplikacje, jeżeli jest to skonfigurowane w trybie SP, nastąpi przekierowanie do strony logowania aplikacji, aby zainicjować przepływ logowania. Natomiast, jeśli jest skonfigurowane w trybie IDP, powinno nastąpić automatyczne zalogowanie się do aplikacji Bugcrowd, dla której skonfigurowano logowanie jednokrotne (SSO). Aby uzyskać więcej informacji na temat Moje aplikacje, zobacz Wprowadzenie do Moje aplikacje.
Powiązana zawartość
Po skonfigurowaniu funkcji Bugcrowd możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę sesji przy użyciu Microsoft Defender dla aplikacji chmurowych.