Udostępnij za pośrednictwem


Konfigurowanie platformy Civic dla logowania jednokrotnego przy użyciu usługi Microsoft Entra ID

Z tego artykułu dowiesz się, jak zintegrować platformę Civic Platform z firmą Microsoft Entra ID. Po zintegrowaniu platformy Civic Platform z usługą Microsoft Entra ID można wykonywać następujące czynności:

  • Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do platformy obywatelskiej.
  • Umożliwiaj swoim użytkownikom automatyczne logowanie do Civic Platform za pomocą kont Microsoft Entra.
  • Zarządzaj kontami w jednej centralnej lokalizacji.

Wymagania wstępne

W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:

  • Subskrypcja aplikacji Civic Platform z obsługą logowania jednokrotnego .

Opis scenariusza

W tym artykule skonfigurujesz i przetestujesz SSO Microsoft Entra w środowisku testowym.

  • Platforma Obywatelska obsługuje inicjowane przez SP logowanie jednokrotne.

Uwaga

Identyfikator tej aplikacji ma stałą wartość tekstową, więc w jednym tenancie można skonfigurować tylko jedno wystąpienie.

Aby skonfigurować integrację platformy Civic Platform z identyfikatorem Entra firmy Microsoft, należy dodać platformę Civic Platform z galerii do swojej listy zarządzanych aplikacji SaaS.

  1. Zaloguj się do centrum administracyjnego Microsoft Entra z uprawnieniami co najmniej Administratora aplikacji w chmurze.
  2. Przejdź do Entra ID>Aplikacje dla przedsiębiorstw>Nowa aplikacja.
  3. W sekcji Dodaj z galerii, wpisz Platforma Obywatelska w polu wyszukiwania.
  4. Wybierz Civic Platform z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, aż aplikacja zostanie dodana do Twojego tenanta.

Możesz również użyć Kreatora konfiguracji aplikacji Enterprise. W tym kreatorze możesz dodać aplikację do swojego klienta, dodać użytkowników lub grupy do aplikacji, przypisać role oraz przeprowadzić konfigurację logowania jednokrotnego (SSO). Dowiedz się więcej o kreatorach Microsoft 365.

Konfigurowanie i testowanie aplikacji Microsoft Entra SSO for Civic Platform

Konfigurowanie i testowanie usługi Microsoft Entra SSO z platformą Civic przy użyciu użytkownika testowego o nazwie B.Simon. Aby logowanie jednokrotne (SSO) działało, należy ustanowić relację połączenia między użytkownikiem Microsoft Entra a powiązanym użytkownikiem platformy Civic.

Aby skonfigurować i przetestować Microsoft Entra SSO z Civic Platform, wykonaj następujące kroki:

  1. Skonfiguruj Microsoft Entra SSO — aby użytkownicy mogli korzystać z tej funkcji.
    1. Utwórz testowego użytkownika Microsoft Entra — aby przetestować jednokrotne logowanie Microsoft Entra z B.Simonem.
    2. Przypisz użytkownika testowego Microsoft Entra — aby umożliwić B.Simon korzystanie z jednokrotnego logowania do Microsoft Entra.
  2. Konfiguracja jednokrotnego logowania dla platformy Civic — aby skonfigurować ustawienia jednokrotnego logowania po stronie aplikacji.
    1. Tworzenie użytkownika testowego platformy Civic Platform — aby mieć w aplikacji Civic Platform odpowiednik użytkownika B.Simon połączony z reprezentacją użytkownika w aplikacji Microsoft Entra.
  3. test SSO - aby zweryfikować, czy konfiguracja działa.

Konfiguracja systemu Microsoft Entra SSO

Aby włączyć SSO Microsoft Entra, wykonaj następujące kroki.

  1. Zaloguj się do centrum administracyjnego Microsoft Entra z uprawnieniami co najmniej Administratora aplikacji w chmurze.

  2. Przejdź do strony integracji aplikacji Entra ID>Enterprise apps>Civic Platform, znajdź sekcję Zarządzanie i wybierz Logowanie jednokrotne.

  3. Na stronie Wybieranie metody logowania jednokrotnego wybierz pozycję SAML.

  4. Na stronie Konfiguracja jednokrotnego logowania za pomocą SAML wybierz ikonę ołówka dla Podstawowej konfiguracji SAML, aby edytować ustawienia.

    Edycja podstawowej konfiguracji protokołu SAML

  5. W sekcji Podstawowa konfiguracja protokołu SAML wykonaj następujące czynności:

    a. W polu tekstowym dla identyfikatora (ID jednostki) wpisz wartość: civicplatform.accela.com

    b. W polu tekstowym URL do logowania wpisz adres URL, korzystając z następującego wzorca: https://<SUBDOMAIN>.accela.com

    Uwaga

    Wartość adresu URL logowania nie jest prawdziwa. Zaktualizuj tę wartość za pomocą rzeczywistego adresu URL logowania. Aby uzyskać tę wartość, skontaktuj się z zespołem wsparcia klienta Civic Platform. Możesz również odwołać się do wzorców przedstawionych w sekcji Podstawowa konfiguracja protokołu SAML.

  6. Na stronie Skonfiguruj Single Sign-On za pomocą SAML w sekcji Certyfikat podpisywania SAML kliknij przycisk kopiowania, aby skopiować adres URL metadanych federacji aplikacji i zapisać go na komputerze.

    Zrzut ekranu przedstawia stronę certyfikatu podpisywania SAML, na której można skopiować URL metadanych federacji aplikacji.

  7. Przejdź dopozycji Rejestracje aplikacji>, wybierz aplikację.

  8. Skopiuj identyfikator katalogu (dzierżawy) i zapisz go w Notatniku.

    Skopiuj katalog (identyfikator dzierżawy) i zapisz go w kodzie aplikacji

  9. Skopiuj identyfikator aplikacji i zapisz go w Notatniku.

    Kopiowanie identyfikatora aplikacji (klienta)

  10. Przejdź dopozycji Rejestracje aplikacji>, wybierz aplikację. Wybierz Certyfikaty & tajne wpisy.

  11. Wybierz Sekrety klienta -> Nowy sekret klienta.

  12. Podaj opis tajemnicy i czas trwania. Po zakończeniu wybierz pozycję Dodaj.

    Uwaga

    Po zapisaniu klucza tajnego klienta zostanie wyświetlona wartość tego klucza. Skopiuj tę wartość, ponieważ nie możesz później pobrać klucza.

    Skopiuj wartość tajną, ponieważ nie możesz jej później odzyskać

Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra

Postępuj zgodnie z wytycznymi w przewodniku szybkiego startu dotyczącym tworzenia i przypisywania konta użytkownika, aby utworzyć testowe konto użytkownika o nazwie B.Simon.

Skonfiguruj SSO platformy Civic Platform

  1. Otwórz nowe okno przeglądarki internetowej i zaloguj się do firmowej witryny usługi Atlassian Cloud jako administrator.

  2. Wybierz pozycję Opcje standardowe.

    Zrzut ekranu przedstawiający witrynę usługi Atlassian Cloud z opcjami Standard Choices wywoływanymi w obszarze Narzędzia administratora.

  3. Utwórz standardową opcję ssoconfig.

  4. Wyszukaj ssoconfig i zatwierdź.

    Zrzut ekranu przedstawiający wyszukiwanie standardowych opcji z wprowadzoną nazwą s s o config.

  5. Rozwiń SSOCONFIG, wybierając czerwoną kropkę.

    Zrzut ekranu pokazuje Przegląd standardowych opcji z dostępną konfiguracją S S O CONFIG.

  6. Podaj informacje o konfiguracji związane z logowaniem jednokrotnym w następującym kroku:

    Zrzut ekranu przedstawia edycję elementu Standardowych Wyborów dla konfiguracji SSO CONFIG.

    1. W polu applicationid wprowadź wartość Identyfikator aplikacji, którą skopiowałeś wcześniej.

    2. W polu clientSecret wprowadź wartość Secret, którą skopiowałeś wcześniej.

    3. W polu directoryId wprowadź wartość ID katalogu (dzierżawy), którą wcześniej skopiowałeś.

    4. Wprowadź nazwę IdP. Ex:- Azure.

Tworzenie użytkownika testowego platformy Civic Platform

W tej sekcji utworzysz użytkownika O nazwie B.Simon w aplikacji Civic Platform. We współpracy z zespołem wsparcia Civic Platform dodaj użytkowników do zespołu wsparcia klienta Civic Platform. Przed użyciem logowania jednokrotnego należy utworzyć i aktywować użytkowników.

Testowanie SSO

W tej sekcji przetestujesz konfigurację jednokrotnego logowania Microsoft Entra, korzystając z następujących opcji.

  • Wybierz pozycję Przetestuj tę aplikację. Ta opcja przekierowuje do adresu URL logowania platformy obywatelskiej, pod którym można zainicjować przepływ logowania.

  • Przejdź bezpośrednio do adresu URL logowania platformy obywatelskiej i zainicjuj przepływ logowania z tego miejsca.

  • Możesz użyć usługi Microsoft My Apps. Po wybraniu kafelka Platforma obywatelska w obszarze Moje aplikacje ta opcja przekierowuje do adresu URL logowania platformy obywatelskiej. Aby uzyskać więcej informacji, zobacz Microsoft Entra Moje aplikacje.

Po skonfigurowaniu platformy civic możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę nad sesjami za pomocą Microsoft Defender for Cloud Apps.