Udostępnij za pośrednictwem


Samouczek: integracja logowania jednokrotnego (SSO) firmy Microsoft z platformą Continuity Software Platform

Z tego samouczka dowiesz się, jak zintegrować platformę oprogramowania Continuity z identyfikatorem Entra firmy Microsoft. Po zintegrowaniu platformy oprogramowania continuity z identyfikatorem Entra firmy Microsoft można wykonywać następujące czynności:

Użyj identyfikatora Entra firmy Microsoft, aby kontrolować, kto może uzyskać dostęp do platformy oprogramowania continuity. Zezwalaj swoim użytkownikom na automatyczne logowanie do platformy ciągłości oprogramowania przy użyciu kont Microsoft Entra. Zarządzaj kontami w jednej centralnej lokalizacji: w witrynie Azure Portal.

Wymagania wstępne

Do rozpoczęcia pracy potrzebne są następujące elementy:

  • Subskrypcja firmy Microsoft Entra. Jeśli nie masz subskrypcji, możesz uzyskać bezpłatne konto.
  • Subskrypcja aplikacji Continuity Software Platform z obsługą logowania jednokrotnego.

Aby skonfigurować integrację platformy oprogramowania continuity z identyfikatorem Entra firmy Microsoft, należy dodać platformę oprogramowania continuity z galerii do listy zarządzanych aplikacji SaaS.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra jako co najmniej Administracja istrator aplikacji w chmurze.

  2. Przejdź do sekcji Identity Applications Enterprise applications > New application (Aplikacje dla przedsiębiorstw w aplikacji >dla > przedsiębiorstw).

  3. W sekcji Dodawanie z galerii wprowadź ciąg Continuity Software Platform w polu wyszukiwania.

  4. Wybierz pozycję Continuity Software Platform w panelu wyników, a następnie dodaj aplikację. Zaczekaj kilka sekund na dodanie aplikacji do dzierżawy.

Konfigurowanie logowania jednokrotnego firmy Microsoft

Wykonaj następujące kroki, aby włączyć logowanie jednokrotne microsoft Entra w centrum administracyjnym firmy Microsoft Entra.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra jako co najmniej Administracja istrator aplikacji w chmurze.

  2. Przejdź do pozycji Identity>Applications Enterprise applications>>Continuity Software Platform>Single sign-on (Logowanie jednokrotne na platformie oprogramowania ciągłości obsługi aplikacji dla przedsiębiorstw).

  3. Wykonaj następujące kroki w poniższej sekcji:

    1. Kliknij pozycję Przejdź do aplikacji.

      Zrzut ekranu przedstawiający konfigurację tożsamości.

    2. Skopiuj identyfikator aplikacji (klienta) i identyfikator katalogu (dzierżawy) i użyj go w dalszej części konfiguracji po stronie platformy oprogramowania ciągłości.

      Zrzut ekranu przedstawiający wartości klienta aplikacji.

  4. Przejdź do karty Uwierzytelnianie w menu po lewej stronie i wykonaj następujące kroki:

    1. W polu tekstowym Identyfikatory URI przekierowania wpisz adres URL, korzystając z następującego wzorca: https://login.microsoftonline.com/<Tenant_ID>/oauth2

      Zrzut ekranu przedstawiający wartości przekierowania.

    2. Kliknij przycisk skonfigurować.

    Uwaga

    Wartość identyfikatora URI przekierowania nie jest prawdziwa. Zastąp <Tenant_ID> rzeczywistą wartością identyfikatora dzierżawy we wzorcu identyfikatora URI przekierowania.

  5. Przejdź do pozycji Certyfikaty i wpisy tajne w menu po lewej stronie i wykonaj następujące kroki:

    1. Przejdź do karty Wpisy tajne klienta i kliknij pozycję +Nowy klucz tajny klienta.

    2. Wprowadź prawidłowy opis w polu tekstowym i wybierz pozycję Wygasa dni z listy rozwijanej zgodnie z wymaganiami i kliknij przycisk Dodaj.

      Zrzut ekranu przedstawiający wartość wpisów tajnych klienta.

    3. Po dodaniu wpisu tajnego klienta zostanie wygenerowana wartość . Skopiuj wartość i użyj jej w dalszej części konfiguracji po stronie platformy oprogramowania continuity.

      Zrzut ekranu przedstawiający sposób dodawania wpisu tajnego klienta.

Tworzenie użytkownika testowego aplikacji Microsoft Entra

W tej sekcji utworzysz użytkownika testowego o nazwie B.Simon.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra jako użytkownik Administracja istrator.
  2. Przejdź do pozycji Tożsamość>Użytkownicy>Wszyscy użytkownicy.
  3. Wybierz pozycję Nowy użytkownik Utwórz nowego użytkownika> w górnej części ekranu.
  4. We właściwościach użytkownika wykonaj następujące kroki:
    1. W polu Nazwa wyświetlana wprowadź wartość B.Simon.
    2. W polu Główna nazwa użytkownika wprowadź username@companydomain.extensionwartość . Na przykład B.Simon@contoso.com.
    3. Zaznacz pole wyboru Pokaż hasło i zanotuj wartość wyświetlaną w polu Hasło.
    4. Wybierz pozycję Przejrzyj i utwórz.
  5. Wybierz pozycję Utwórz.

Przypisywanie użytkownika testowego aplikacji Microsoft Entra

W tej sekcji włączysz użytkownikowi B.Simon możliwość korzystania z logowania jednokrotnego, udzielając dostępu do platformy oprogramowania Continuity.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra jako co najmniej Administracja istrator aplikacji w chmurze.
  2. Przejdź do pozycji Identity>Applications Enterprise applications Continuity Software Platform (Ciągłość oprogramowania dla aplikacji>>dla przedsiębiorstw).
  3. Na stronie przeglądu aplikacji wybierz pozycję Użytkownicy i grupy.
  4. Wybierz pozycję Dodaj użytkownika/grupę, a następnie wybierz pozycję Użytkownicy i grupy w oknie dialogowym Dodawanie przypisania .
    1. W oknie dialogowym Użytkownicy i grupy wybierz pozycję B.Simon z listy Użytkownicy, a następnie kliknij przycisk Wybierz w dolnej części ekranu.
    2. Jeśli oczekujesz, że rola zostanie przypisana do użytkowników, możesz wybrać ją z listy rozwijanej Wybierz rolę . Jeśli dla tej aplikacji nie skonfigurowano żadnej roli, zostanie wybrana rola "Dostęp domyślny".
    3. W oknie dialogowym Dodawanie przypisania kliknij przycisk Przypisz.

Konfigurowanie logowania jednokrotnego platformy oprogramowania ciągłości

Poniżej przedstawiono kroki konfiguracji umożliwiające ukończenie konfiguracji federacji OAuth/OIDC:

  1. Zaloguj się do platformy oprogramowania continuity przy użyciu konta administratora.

  2. Kliknij Administracja na lewym pasku karty Ustawienia. Następnie wybierz pozycję Dostawcy tożsamości w obszarze Dostęp.

  3. Kliknij pozycję +.

  4. Zostanie wyświetlone okno Dodawanie dostawcy tożsamości.

    Zrzut ekranu przedstawiający konfigurację oidc w nowej metodzie uwierzytelniania.

    a. W polu Nazwa wprowadź nazwę identyfikacji.

    b. W polu Opis wprowadź prawidłową wartość opisu.

    c. Wybierz pozycję Typ jako azure AD.

    d. W polu Identyfikator klienta wklej wartość Identyfikator aplikacji skopiowaną ze strony Entra.

    e. W polu Klucz tajny klienta wklej wartość skopiowaną z sekcji Certyfikaty i wpisy tajne po stronie entra.

    f. W polu Dzierżawa wklej wartość Identyfikator dzierżawy skopiowaną ze strony Entra.