Udostępnij za pośrednictwem


Integracja firmy Microsoft Entra z aplikacją Chromeriver

Z tego artykułu dowiesz się, jak zintegrować aplikację Chromeriver z microsoft Entra ID. Po zintegrowaniu aplikacji Chromeriver z identyfikatorem Entra firmy Microsoft można wykonywać następujące czynności:

  • Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do przeglądarki Chromeriver.
  • Zezwalaj swoim użytkownikom na automatyczne logowanie do aplikacji Chromeriver przy użyciu kont Microsoft Entra.
  • Zarządzaj kontami w jednej centralnej lokalizacji.

Wymagania wstępne

W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:

  • Subskrypcja aplikacji Chromeriver z obsługą logowania jednokrotnego.

Opis scenariusza

W tym artykule skonfigurujesz i przetestujesz logowanie jednokrotne firmy Microsoft Entra w środowisku testowym.

  • Aplikacja Chromeriver obsługuje logowanie jednokrotne inicjowane przez dostawcę tożsamości IDP.

Aby skonfigurować integrację aplikacji Chromeriver z aplikacją Microsoft Entra ID, musisz dodać aplikację Chromeriver z galerii do swojej listy zarządzanych aplikacji SaaS.

  1. Zaloguj się do centrum administracyjnego Microsoft Entra z uprawnieniami co najmniej Administratora aplikacji w chmurze.
  2. Przejdź do Identity>Aplikacje>Aplikacje korporacyjne>Nowa aplikacja.
  3. W sekcji Dodaj z galerii wpisz Chromeriver w polu wyszukiwania.
  4. Wybierz pozycję Chromeriver z panelu wyników, a potem dodaj aplikację. Poczekaj kilka sekund, aż aplikacja zostanie dodana do Twojego tenanta.

Możesz również użyć Kreatora konfiguracji aplikacji Enterprise. W tym kreatorze możesz dodać aplikację do swojego klienta, dodać użytkowników lub grupy do aplikacji, przypisać role oraz przeprowadzić konfigurację logowania jednokrotnego (SSO). Dowiedz się więcej o narzędziach Microsoft 365.

Konfiguruj i testuj Microsoft Entra SSO dla Chromeriver

Skonfiguruj i przetestuj Microsoft Entra SSO z Chromeriver przy użyciu użytkownika testowego o nazwie B.Simon. Aby logowanie jednokrotne działało, należy ustanowić powiązanie między użytkownikiem Microsoft Entra a powiązanym użytkownikiem w Chromeriver.

Aby skonfigurować i przetestować Microsoft Entra SSO z Chromeriver, wykonaj następujące kroki:

  1. Skonfiguruj Microsoft Entra SSO — aby użytkownicy mogli korzystać z tej funkcji.
    1. Utwórz użytkownika testowego Microsoft Entra — aby przetestować jednokrotne logowanie do Microsoft Entra z B.Simon.
    2. Przypisz użytkownika testowego Microsoft Entra — aby umożliwić B.Simon korzystanie z jednokrotnego logowania do Microsoft Entra.
  2. Skonfiguruj ustawienia SSO dla Chromeriver - w celu skonfigurowania ustawień logowania jednokrotnego po stronie aplikacji.
    1. Utwórz użytkownika testowego Chromeriver — aby mieć odpowiednik użytkownika B.Simon w Chromeriver połączony z reprezentacją użytkownika w Microsoft Entra.
  3. test SSO - aby zweryfikować, czy konfiguracja działa.

Konfiguracja systemu Microsoft Entra SSO

Aby włączyć SSO Microsoft Entra, wykonaj następujące kroki.

  1. Zaloguj się do centrum administracyjnego Microsoft Entra z uprawnieniami co najmniej Administratora aplikacji w chmurze.

  2. Przejdź do Identity>Applications>Enterprise applications>Chromeriver>logowanie jednokrotne (SSO).

  3. Na stronie Wybierz metodę logowania jednokrotnego wybierz opcję SAML.

  4. Na stronie Konfigurowanie logowania jednokrotnego z SAML wybierz ikonę ołówka dla Podstawowa konfiguracja SAML, aby edytować ustawienia.

    Edycja podstawowej konfiguracji protokołu SAML

  5. Na stronie Konfigurowanie pojedynczego logowania z użyciem SAML wykonaj następujące kroki:

    a. W polu tekstowym Identyfikator wpisz adres URL, korzystając z następującego wzorca: https://<subdomain>.chromeriver.com

    b. W polu tekstowym Adres URL odpowiedzi wpisz adres URL, korzystając z następującego wzorca: https://<subdomain>.chromeriver.com/login/sso/saml/consume?customerId=<uniqueid>

    Uwaga

    Te wartości nie są prawdziwe. Zaktualizuj te wartości przy użyciu rzeczywistego identyfikatora i adresu URL odpowiedzi. Skontaktuj się z zespołem wsparcia klienta Chromeriver, aby uzyskać te wartości. Możesz również odwołać się do wzorców przedstawionych w sekcji Podstawowa konfiguracja protokołu SAML.

  6. Na stronie Konfigurowanie pojedynczego Sign-On przy użyciu SAML, w sekcji Certyfikatu podpisywania SAML, wybierz pozycję Pobierz, aby pobrać Federation Metadata XML z podanych opcji zgodnie z wymaganiami i zapisać je na komputerze.

    Link do pobierania certyfikatu

  7. W sekcji Skonfiguruj aplikację Chromeriver skopiuj odpowiednie adresy URL zgodnie z wymaganiami.

    Skopiuj adresy URL konfiguracji

Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra

Postępuj zgodnie z wytycznymi w przewodniku szybkiego startu dotyczącym tworzenia i przypisywania konta użytkownika, aby utworzyć testowe konto użytkownika o nazwie B.Simon.

Skonfiguruj SSO dla Chromeriver

Aby skonfigurować jednokrotne logowanie po stronie Chromeriver, musisz wysłać pobrany XML metadanych federacji i odpowiednie adresy URL skopiowane z konfiguracji aplikacji do zespołu pomocy technicznej Chromeriver. Ustawili to tak, aby połączenie SAML SSO było prawidłowo ustawione po obu stronach.

Tworzenie użytkownika testowego aplikacji Chromeriver

Aby umożliwić użytkownikom firmy Microsoft Entra logowanie się do aplikacji Chromeriver, należy ich aprowizować w przeglądarce Chromeriver. W przypadku aplikacji Chromeriver konta użytkowników muszą zostać utworzone przez zespół pomocy technicznej Chromeriver.

Uwaga

Aby aprowizować konta użytkowników Microsoft Entra, możesz użyć dowolnych innych narzędzi do tworzenia kont użytkowników lub interfejsów API oferowanych przez Chromeriver.

Testowanie SSO

W tej sekcji przetestujesz konfigurację jednokrotnego logowania Microsoft Entra, korzystając z następujących opcji.

  • Wybierz pozycję Przetestuj tę aplikację i powinno nastąpić automatyczne zalogowanie do aplikacji Chromeriver, dla której skonfigurowano logowanie jednokrotne.

  • Możesz użyć usługi Microsoft My Apps. Po wybraniu kafelka Chromeriver w obszarze Moje aplikacje powinno nastąpić automatyczne zalogowanie do aplikacji Chromeriver, dla której skonfigurowano logowanie jednokrotne. Aby uzyskać więcej informacji na temat moich aplikacji, zobacz Introduction to the My Apps( Wprowadzenie do aplikacji My Apps).

Po skonfigurowaniu programu Chromeriver możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę nad sesjami za pomocą Microsoft Defender for Cloud Apps.