Konfiguruj CWT do jednokrotnego logowania z Microsoft Entra ID

Z tego artykułu dowiesz się, jak zintegrować aplikację CWT z identyfikatorem Entra firmy Microsoft. Po zintegrowaniu aplikacji CWT z identyfikatorem Entra firmy Microsoft można wykonywać następujące czynności:

  • Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do CWT.
  • Zezwalaj swoim użytkownikom na automatyczne logowanie do aplikacji CWT przy użyciu kont Microsoft Entra.
  • Zarządzaj kontami w jednej centralnej lokalizacji.

Wymagania wstępne

Do rozpoczęcia pracy potrzebne są następujące elementy:

  • Subskrypcja firmy Microsoft Entra. Jeśli nie masz subskrypcji, możesz uzyskać bezpłatne konto.
  • Subskrypcja aplikacji CWT z obsługą logowania jednokrotnego.
  • Wraz z administratorem aplikacji w chmurze administrator aplikacji może również dodawać aplikacje lub zarządzać nimi w identyfikatorze Entra firmy Microsoft. Aby uzyskać więcej informacji, zobacz Wbudowane role platformy Azure.

Opis scenariusza

W tym artykule skonfigurujesz i przetestujesz logowanie jednokrotne firmy Microsoft Entra w środowisku testowym.

  • Aplikacja CWT obsługuje logowanie jednokrotne inicjowane przez dostawcę tożsamości.

Aby skonfigurować integrację aplikacji CWT z usługą Microsoft Entra ID, należy dodać aplikację CWT z galerii do listy zarządzanych aplikacji SaaS.

  1. Zaloguj się do centrum administracyjnego Microsoft Entra z uprawnieniami co najmniej Administratora aplikacji w chmurze.
  2. Przejdź do Entra ID>Aplikacje dla przedsiębiorstw>Nowa aplikacja.
  3. W sekcji Dodaj z galerii wpisz CWT w polu wyszukiwania.
  4. Wybierz CWT z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, aż aplikacja zostanie dodana do Twojego tenanta.

Możesz również użyć Kreatora konfiguracji aplikacji Enterprise. W tym kreatorze możesz dodać aplikację do swojego klienta, dodać użytkowników lub grupy do aplikacji, przypisać role oraz przeprowadzić konfigurację logowania jednokrotnego (SSO). Dowiedz się więcej o kreatorach Microsoft 365.

Konfiguracja i testowanie Microsoft Entra SSO dla usługi CWT

Skonfiguruj i przetestuj usługę Microsoft Entra SSO z CWT przy użyciu użytkownika testowego o nazwie B.Simon. Aby system jednokrotnego logowania (SSO) działał poprawnie, należy ustanowić relację połączenia między kontem użytkownika Microsoft Entra a powiązanym kontem w CWT.

Aby skonfigurować i przetestować Microsoft Entra SSO (jednokrotne logowanie) z CWT, wykonaj następujące kroki:

  1. Skonfiguruj Microsoft Entra SSO — aby użytkownicy mogli korzystać z tej funkcji.
    1. Utwórz testowego użytkownika Microsoft Entra — aby przetestować jednokrotne logowanie Microsoft Entra z B.Simonem.
    2. Przypisz użytkownika testowego Microsoft Entra — aby umożliwić B.Simon korzystanie z jednokrotnego logowania do Microsoft Entra.
  2. Skonfiguruj logowanie jednokrotne CWT — aby skonfigurować ustawienia logowania jednokrotnego po stronie aplikacji.
    1. Tworzenie użytkownika testowego CWT — aby mieć w usłudze CWT odpowiednik użytkownika B.Simon połączony z reprezentacją użytkownika w usłudze Microsoft Entra.
  3. test SSO - aby zweryfikować, czy konfiguracja działa.

Konfiguracja systemu Microsoft Entra SSO

Aby włączyć SSO Microsoft Entra, wykonaj następujące kroki.

  1. Zaloguj się do centrum administracyjnego Microsoft Entra z uprawnieniami co najmniej Administratora aplikacji w chmurze.

  2. Przejdź do Entra ID>aplikacje dla przedsiębiorstw>CWT>jednokrotne logowanie.

  3. Na stronie Wybierz metodę logowania jednokrotnego wybierz opcję SAML.

  4. Na stronie Konfigurowanie logowania jednokrotnego z SAML wybierz ikonę ołówka dla Podstawowa konfiguracja SAML, aby edytować ustawienia.

    Zrzut ekranu pokazuje, jak edytować podstawową konfigurację SAML.

  5. W sekcji Podstawowa konfiguracja protokołu SAML aplikacja jest wstępnie skonfigurowana i wymagane adresy URL są już wstępnie wypełnione platformą Azure. Użytkownik musi zapisać konfigurację, wybierając przycisk Zapisz .

  6. Na stronie Konfigurowanie pojedynczego Sign-On przy użyciu SAML w sekcji Certyfikat podpisywania SAML wybierz pozycję Pobierz, aby pobrać Federację Metadata XML z podanych opcji według potrzeb i zapisać go na komputerze.

    Zrzut ekranu przedstawia link pobierania certyfikatu.

  7. W sekcji Konfigurowanie CWT skopiuj odpowiednie adresy URL, jak to potrzebne.

    Zrzut ekranu pokazuje, jak skopiować odpowiednią konfigurację URL.

Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra

Postępuj zgodnie z wytycznymi w przewodniku szybkiego startu dotyczącym tworzenia i przypisywania konta użytkownika, aby utworzyć testowe konto użytkownika o nazwie B.Simon.

Konfigurowanie logowania jednokrotnego CWT

Aby skonfigurować logowanie jednokrotne po stronie CWT, należy wysłać pobrany plik XML metadanych federacji i odpowiednie adresy URL skopiowane z konfiguracji aplikacji do zespołu wsparcia technicznego CWT. Ustawiają ten parametr, aby połączenie SAML SSO było poprawnie skonfigurowane po obu stronach.

Tworzenie użytkownika testowego CWT

W tej sekcji utworzysz użytkownika Britta Simon w aplikacji CWT. We współpracy z zespołem wsparcia CWT dodać użytkowników w platformie CWT. Przed użyciem logowania jednokrotnego należy utworzyć i aktywować użytkowników.

Testowanie SSO

W tej sekcji przetestujesz konfigurację jednokrotnego logowania Microsoft Entra, korzystając z następujących opcji.

  • Wybierz pozycję Przetestuj tę aplikację i powinno nastąpić automatyczne zalogowanie do aplikacji CWT, dla której skonfigurowano logowanie jednokrotne.

  • Możesz użyć usługi Microsoft My Apps. Po wybraniu kafelka CWT w obszarze Moje aplikacje powinno nastąpić automatyczne zalogowanie do aplikacji CWT, dla której skonfigurowano logowanie jednokrotne. Aby uzyskać więcej informacji na temat moich aplikacji, zobacz Introduction to the My Apps( Wprowadzenie do aplikacji My Apps).

Po skonfigurowaniu CWT można wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę nad sesjami za pomocą Microsoft Defender for Cloud Apps.