Integracja aplikacji Microsoft Entra SSO z usługami Coveo Hosted Services
Z tego artykułu dowiesz się, jak zintegrować usługi Coveo Hosted Services z identyfikatorem Entra firmy Microsoft. Coveo to aparat analizy przedsiębiorstwa mający na celu zapewnienie odpowiedniej zawartości w odpowiednim kontekście. Dostęp do platformy Coveo Relevance Platform można skonfigurować za pomocą logowania jednokrotnego za pomocą identyfikatora Entra firmy Microsoft. Po zintegrowaniu usług Coveo Hosted Services z identyfikatorem Entra firmy Microsoft można wykonywać następujące czynności:
- Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do usług Hosted Services Coveo.
- Zezwalaj swoim użytkownikom na automatyczne logowanie do usług Coveo Hosted Services przy użyciu kont Microsoft Entra.
- Zarządzaj kontami w jednej centralnej lokalizacji.
Skonfigurujesz i przetestujesz logowanie jednokrotne firmy Microsoft Entra dla usług Hosted Services Coveo w środowisku testowym. Usługa Coveo Hosted Services obsługuje logowanie jednokrotne inicjowane zarówno przez dostawcę usług, jak i dostawcę tożsamości.
Uwaga
Identyfikator tej aplikacji jest stałą wartością ciągu, więc w jednej dzierżawie można skonfigurować tylko jedno wystąpienie.
Wymagania wstępne
Aby zintegrować usługę Microsoft Entra ID z usługami Coveo Hosted Services, potrzebne są następujące elementy:
- Konto użytkownika Microsoft Entra. Jeśli jeszcze go nie masz, możesz bezpłatnie utworzyć konto.
- Jedną z następujących ról: Administracja istrator aplikacji, Administracja istrator aplikacji w chmurze lub właściciel aplikacji.
- Subskrypcja firmy Microsoft Entra. Jeśli nie masz subskrypcji, możesz uzyskać bezpłatne konto.
- Subskrypcja aplikacji Coveo Hosted Services z obsługą logowania jednokrotnego.
Dodawanie aplikacji i przypisywanie użytkownika testowego
Przed rozpoczęciem procesu konfigurowania logowania jednokrotnego należy dodać aplikację Coveo Hosted Services z galerii Microsoft Entra. Do przypisania do aplikacji i przetestowania konfiguracji logowania jednokrotnego potrzebne jest konto użytkownika testowego.
Dodawanie usług Hosted Services Coveo z galerii Firmy Microsoft Entra
Dodaj usługi Coveo Hosted Services z galerii aplikacji Microsoft Entra, aby skonfigurować logowanie jednokrotne z usługami Coveo Hosted Services. Aby uzyskać więcej informacji na temat dodawania aplikacji z galerii, zobacz Przewodnik Szybki start: Dodawanie aplikacji z galerii.
Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra
Postępuj zgodnie z wytycznymi w artykule Tworzenie i przypisywanie konta użytkownika, aby utworzyć testowe konto użytkownika o nazwie B.Simon.
Alternatywnie można również użyć Kreatora konfiguracji aplikacji dla przedsiębiorstw. W tym kreatorze możesz dodać aplikację do dzierżawy, dodać użytkowników/grupy do aplikacji i przypisać role. Kreator udostępnia również link do okienka konfiguracji logowania jednokrotnego. Dowiedz się więcej o kreatorach platformy Microsoft 365.
Konfigurowanie logowania jednokrotnego firmy Microsoft
Wykonaj poniższe kroki, aby włączyć logowanie jednokrotne firmy Microsoft Entra.
Zaloguj się do centrum administracyjnego firmy Microsoft Entra jako co najmniej Administracja istrator aplikacji w chmurze.
Przejdź do aplikacji >dla przedsiębiorstw Aplikacji>dla>przedsiębiorstw Coveo Hosted Services>— logowanie jednokrotne.
Na stronie Wybieranie metody logowania jednokrotnego wybierz pozycję SAML.
Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML wybierz ikonę ołówka podstawową konfigurację protokołu SAML, aby edytować ustawienia.
W sekcji Podstawowa konfiguracja protokołu SAML wykonaj następujące czynności:
a. W polu tekstowym Identyfikator wpisz jeden z następujących adresów URL:
Identyfikator https://platform.cloud.coveo.com/saml/metadata
https://platform-eu.cloud.coveo.com/saml metadata
https://platform-au.cloud.coveo.com/saml/metadata
https://platformhipaa.cloud.coveo.com/saml/metadata
b. W polu tekstowym Adres URL odpowiedzi wpisz jeden z następujących adresów URL:
Adres URL odpowiedzi https://platform.cloud.coveo.com/saml/SSO
https://platform-eu.cloud.coveo.com/saml/SSO
https://platform-au.cloud.coveo.com/saml/SSO
https://platformhipaa.cloud.coveo.com/saml/SSO
Jeśli chcesz skonfigurować logowanie jednokrotne inicjowane przez dostawcę usług, wykonaj następujący krok:
W polu tekstowym Adres URL logowania wpisz jeden z następujących adresów URL:
Adres URL logowania https://platform.cloud.coveo.com/login
https://platform-eu.cloud.coveo.com/login
https://platform-au.cloud.coveo.com/login
Aplikacja Coveo Hosted Services oczekuje asercji SAML w określonym formacie, który wymaga dodania mapowań atrybutów niestandardowych do konfiguracji atrybutów tokenu SAML. Poniższy zrzut ekranu przedstawia przykład tego działania. Wartość domyślna unikatowego identyfikatora użytkownika to user.userprincipalname , ale Coveo Hosted Services oczekuje, że zostanie ona zamapowana na adres e-mail użytkownika. Do tego celu można użyć atrybutu user.mail z listy lub odpowiedniej wartości atrybutu zgodnie z konfiguracją organizacji.
Oprócz powyższych aplikacja Coveo Hosted Services oczekuje, że kilka atrybutów zostanie przekazanych z powrotem w odpowiedzi SAML, które są pokazane poniżej. Te atrybuty są również wstępnie wypełnione, ale można je przejrzeć zgodnie z wymaganiami.
Nazwisko Atrybut źródłowy user.email user.email user.groups user.groups Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML w sekcji Certyfikat podpisywania SAML znajdź pozycję Certyfikat (Base64) i wybierz pozycję Pobierz, aby pobrać certyfikat i zapisać go na komputerze.
W sekcji Konfigurowanie usług hostowanych Coveo skopiuj odpowiednie adresy URL zgodnie z wymaganiami.
Konfigurowanie logowania jednokrotnego usług hostowanych Coveo
Aby skonfigurować logowanie jednokrotne po stronie aplikacji Coveo Hosted Services , musisz wysłać pobrany certyfikat (Base64) i odpowiednie adresy URL skopiowane z konfiguracji aplikacji zespołowi pomocy technicznej aplikacji Coveo Hosted Services. Ustawią oni to ustawienie tak, aby połączenie logowania jednokrotnego SAML było ustawione właściwie po obu stronach.
Tworzenie użytkownika testowego aplikacji Coveo Hosted Services
W tej sekcji utworzysz użytkownika Britta Simon w aplikacji Coveo Hosted Services. We współpracy z zespołem pomocy technicznej aplikacji Coveo Hosted Services dodaj użytkowników na platformie Coveo Hosted Services. Użytkownicy muszą być utworzeni i aktywowani przed rozpoczęciem korzystania z logowania jednokrotnego.
Testowanie logowania jednokrotnego
W tej sekcji przetestujesz konfigurację logowania jednokrotnego firmy Microsoft z następującymi opcjami.
Inicjowane przez dostawcę usług:
Kliknij pozycję Przetestuj tę aplikację. Spowoduje to przekierowanie do adresu URL logowania usług hostowanych Coveo, pod którym można zainicjować przepływ logowania.
Przejdź bezpośrednio do adresu URL logowania usług hostowanych Coveo i zainicjuj przepływ logowania z tego miejsca.
Inicjowane przez dostawcę tożsamości:
- Kliknij pozycję Przetestuj tę aplikację i powinno nastąpić automatyczne zalogowanie do usług Coveo Hosted Services, dla których skonfigurowano logowanie jednokrotne.
Możesz również użyć Moje aplikacje firmy Microsoft, aby przetestować aplikację w dowolnym trybie. Po kliknięciu kafelka Coveo Hosted Services w Moje aplikacje, jeśli skonfigurowano w trybie SP, nastąpi przekierowanie do strony logowania aplikacji w celu zainicjowania przepływu logowania i skonfigurowania w trybie dostawcy tożsamości powinno nastąpić automatyczne zalogowanie do usług Hosted Services Coveo, dla których skonfigurowano logowanie jednokrotne. Aby uzyskać więcej informacji, zobacz Microsoft Entra Moje aplikacje.
Dodatkowe zasoby
- Co to jest logowanie jednokrotne w usłudze Microsoft Entra ID?
- Planowanie wdrożenia logowania jednokrotnego.
Następne kroki
Po skonfigurowaniu usług Coveo Hosted Można wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę sesji za pomocą usługi Microsoft Cloud App Security.