Udostępnij za pośrednictwem


Konfigurowanie aplikacji DocuSign na potrzeby logowania jednokrotnego przy użyciu identyfikatora Microsoft Entra ID

Z tego artykułu dowiesz się, jak zintegrować aplikację DocuSign z identyfikatorem Microsoft Entra. Po zintegrowaniu aplikacji DocuSign z identyfikatorem Entra firmy Microsoft można wykonywać następujące czynności:

  • Użyj identyfikatora Entra firmy Microsoft, aby kontrolować, kto ma dostęp do aplikacji DocuSign.
  • Włącz automatyczne logowanie do aplikacji DocuSign dla użytkowników za pośrednictwem kont Microsoft Entra.
  • Zarządzaj kontami w jednej centralnej lokalizacji: w witrynie Azure Portal.

Wymagania wstępne

W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:

  • Subskrypcja DocuSign z włączoną obsługą logowania jednokrotnego.
  • Kontrola nad domeną DNS. Jest to potrzebne do rejestracji domeny w usłudze DocuSign.

Uwaga

Ta integracja jest również dostępna do użycia w środowisku microsoft Entra US Government Cloud. Tę aplikację można znaleźć w galerii aplikacji microsoft Entra US Government Cloud Application Gallery i skonfigurować ją w taki sam sposób, jak w przypadku chmury publicznej.

Opis scenariusza

W tym artykule skonfigurujesz i przetestujesz jednolite logowanie Microsoft Entra w środowisku testowym, aby zweryfikować, czy:

  • DocuSign obsługuje SSO inicjowane przez dostawcę usług.

  • Usługa DocuSign obsługuje aprowizację użytkowników typu just in time .

  • DocuSign obsługuje automatyczne udostępnianie użytkowników .

Aby skonfigurować integrację aplikacji DocuSign z identyfikatorem Entra firmy Microsoft, należy dodać aplikację DocuSign z galerii do swojej listy zarządzanych aplikacji SaaS:

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
  2. Przejdź do Entra ID>Enterprise apps>Nowa aplikacja.
  3. W sekcji Dodawanie z galerii wpisz DocuSign w polu wyszukiwania.
  4. Wybierz pozycję DocuSign z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, aż aplikacja zostanie dodana do Twojego tenanta.

Alternatywnie można również użyć Kreatora konfiguracji aplikacji dla przedsiębiorstw. W tym kreatorze możesz dodać aplikację do swojego klienta, dodać użytkowników lub grupy do aplikacji, przypisać role oraz przeprowadzić konfigurację logowania jednokrotnego (SSO). Dowiedz się więcej o kreatorach Microsoft 365.

Konfigurowanie i testowanie aplikacji Microsoft Entra SSO dla aplikacji DocuSign

Skonfiguruj i przetestuj Microsoft Entra SSO z DocuSign, używając użytkownika testowego B.Simon. Aby logowanie jednokrotne (SSO) działało, należy ustanowić połączoną relację między użytkownikiem Microsoft Entra a odpowiednim użytkownikiem w aplikacji DocuSign.

Aby skonfigurować i przetestować Microsoft Entra SSO (logowanie jednokrotne) z aplikacją DocuSign, wykonaj następujące kroki:

  1. Skonfiguruj SSO Microsoft Entra, aby użytkownicy mogli korzystać z tej funkcji.
    1. Utwórz użytkownika testowego Microsoft Entra, aby przetestować logowanie jednokrotne Microsoft Entra z kontem B.Simon.
    2. Przypisz testowego użytkownika Microsoft Entra, aby umożliwić B.Simon korzystanie z jednokrotnego logowania Microsoft Entra.
  2. Skonfiguruj jednokrotne logowanie DocuSign (SSO) w celu ustawienia opcji logowania po stronie aplikacji.
    1. Utwórz użytkownika testowego aplikacji DocuSign , aby wygenerować w aplikacji DocuSign odpowiednik użytkownika B.Simon połączony z reprezentacją użytkownika w usłudze Microsoft Entra.
  3. Przetestuj logowanie jednokrotne , aby sprawdzić, czy konfiguracja działa.

Konfiguracja systemu Microsoft Entra SSO

Aby włączyć logowanie jednokrotnego uwierzytelniania Microsoft Entra w portalu Azure, wykonaj następujące kroki:

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.

  2. Przejdź do strony integracji aplikacji >>DocuSign, znajdź sekcję Zarządzanie, a następnie wybierz pozycję Logowanie jednokrotne.

  3. Na stronie Wybieranie metody logowania jednokrotnego wybierz pozycję SAML.

  4. Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML wybierz ikonę ołówka podstawową konfigurację protokołu SAML , aby edytować ustawienia.

    Edytowanie podstawowej konfiguracji protokołu SAML

  5. W sekcji Podstawowa konfiguracja protokołu SAML wykonaj następujące kroki:

    a. W polu tekstowym Identyfikator (identyfikator jednostki) wpisz adres URL, korzystając z następującego wzorca:

    https://<subdomain>.docusign.com/organizations/<OrganizationID>/saml2

    b. W polu tekstowym Adres URL odpowiedzi wpisz adres URL, używając jednego z następujących wzorców:

    Adres URL odpowiedzi
    Produkcja:
    https://<subdomain>.docusign.com/organizations/<OrganizationID>/saml2/login/<IDPID>
    https://<subdomain>.docusign.net/SAML/
    Wystąpienie QA:
    https://<SUBDOMAIN>.docusign.com/organizations/saml2

    c. W polu tekstowym Adres URL logowania wpisz adres URL, korzystając z następującego wzorca:

    https://<subdomain>.docusign.com/organizations/<OrganizationID>/saml2/login/sp/<IDPID>

    Uwaga

    Te wartości w nawiasach są symbolami zastępczymi. Zastąp je wartościami w rzeczywistym identyfikatorze, adresie URL odpowiedzi i adresie URL logowania. Skontaktuj się z zespołem wsparcia Docusign, aby uzyskać informacje na temat tych wartości.

  6. Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML w sekcji Certyfikat podpisywania SAML znajdź pozycję Certyfikat (Base64). Wybierz pozycję Pobierz , aby pobrać certyfikat i zapisać go na komputerze.

    Link pobierania certyfikatu

  7. W sekcji Konfigurowanie aplikacji DocuSign skopiuj odpowiedni adres URL (lub adresy URL) zgodnie z wymaganiami.

    Kopiowanie adresów URL konfiguracji

Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra

Postępuj zgodnie z wytycznymi w przewodniku "Szybki start: tworzenie i przypisywanie konta użytkownika" , aby utworzyć testowe konto użytkownika o nazwie B.Simon.

Skonfiguruj DocuSign SSO

  1. W innym oknie przeglądarki internetowej zaloguj się do firmowej witryny aplikacji DocuSign jako administrator

  2. W lewym górnym rogu strony wybierz pozycję Uruchamianie aplikacji (9 kropek), a następnie wybierz pozycję Administrator.

    Zrzut ekranu przedstawiający pozycję Przejdź do administratora w obszarze Profil.

  3. Na stronie rozwiązania domeny wybierz pozycję Domeny.

    Zrzut ekranu przedstawiający Select_Domains.

  4. W sekcji Domeny wybierz pozycję ZAREKLAMUJ DOMENĘ.

    Zrzut ekranu Claim_domain.

  5. W oknie dialogowym Zarejestruj domenę w polu Nazwa domeny wpisz domenę firmy, a następnie wybierz ZAREJESTRUJ. Upewnij się, że domena jest zweryfikowana i czy jej stan jest aktywny.

    Zrzut ekranu przedstawiający okno dialogowe rejestracji domeny/nazwy domeny.

  6. W sekcji Domeny wybierz pozycję Pobierz token weryfikacji nowej domeny dodanej na liście oświadczeń.

    Zrzut ekranu przedstawiający pending_Identity_provider.

  7. Kopiowanie tokenu TXT

    Zrzut ekranu przedstawiający TXT_token.

  8. Skonfiguruj swojego dostawcę DNS z tokenem TXT , wykonując następujące kroki:

    a. Przejdź do strony zarządzania rekordami DNS domeny.

    b. Dodaj nowy rekord TXT.

    c. Nazwa: @ lub *.

    d. Tekst: wklej wartość tokenu TXT skopiowaną z wcześniejszego kroku.

    e. Czas wygaśnięcia: wartość domyślna lub 1 godzina / 3600 sekund.

  9. W obszarze nawigacji po lewej stronie wybierz pozycję Dostawcy tożsamości w obszarze ZARZĄDZANIE DOSTĘPEM.

    Zrzut ekranu przedstawiający opcję Dostawcy tożsamości.

  10. W sekcji Dostawcy tożsamości wybierz pozycję DODAJ DOSTAWCĘ TOŻSAMOŚCI.

    Zrzut ekranu przedstawiający opcję Dodaj dostawcę tożsamości.

  11. Na stronie Ustawienia dostawcy tożsamości wykonaj następujące kroki:

    a. W polu Nazwa niestandardowa wpisz unikatową nazwę konfiguracji. Nie używaj spacji.

    Zrzut ekranu przedstawiający name_Identity_provider.

    b. W polu Wystawca Dostawcy Tożsamości , wklej wartość Identyfikatora Entra firmy Microsoft , którą skopiowałeś.

    Zrzut ekranu przedstawiający urls_Identity_provider.

    c. W polu Identity Provider Login URL (Adres URL logowania dostawcy tożsamości) wklej wartość Login URL, którą skopiowałeś z portalu Azure.

    d. W polu Adres URL wylogowywania dostawcy tożsamości wklej wartość adresu URL wylogowywania skopiowaną z witryny Azure Portal.

    Zrzut ekranu przedstawiający settings_Identity_provider.

    e. W polu Wyślij żądanie AuthN przez wybierz opcję POST.

    f. Dla Wyślij żądanie wylogowania przez, wybierz GET.

    g. W sekcji Mapowanie atrybutów niestandardowych wybierz pozycję DODAJ NOWE MAPOWANIE.

    Zrzut ekranu przedstawiający interfejs użytkownika mapowania atrybutów niestandardowych.

    h. Wybierz pole, które chcesz mapować na żądanie Microsoft Entra. W tym przykładzie oświadczenie emailaddress jest przypisywane do wartości http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress. Jest to domyślna nazwa oświadczenia od firmy Microsoft Entra ID dla oświadczenia e-mail. Wybierz pozycję ZAPISZ.

    Zrzut ekranu przedstawiający pola mapowania atrybutów niestandardowych.

    Uwaga

    Użyj odpowiedniego identyfikatora użytkownika , aby zamapować użytkownika z identyfikatora Entra firmy Microsoft na mapowanie użytkownika DocuSign. Wybierz odpowiednie pole i wprowadź odpowiednią wartość na podstawie ustawień organizacji. Ustawienie mapowania atrybutów niestandardowych nie jest obowiązkowe.

    punkt i. W sekcji Identity Provider Certificates (Certyfikaty dostawcy tożsamości ) wybierz pozycję ADD CERTIFICATE (DODAJ CERTYFIKAT), przekaż certyfikat pobrany z witryny Azure Portal i wybierz pozycję SAVE (ZAPISZ).

    Zrzut ekranu przedstawiający certyfikaty dostawcy tożsamości/Dodawanie certyfikatu.

    j. W sekcji Dostawcy tożsamości wybierz pozycję AKCJE, a następnie wybierz pozycję Punkty końcowe.

    Zrzut ekranu przedstawiający dostawców tożsamości oraz punkty końcowe.

    k. W sekcji Wyświetlanie punktów końcowych SAML 2.0 w portalu administracyjnym DocuSign wykonaj następujące kroki:

    Zrzut ekranu punktów końcowych SAML 2.0.

    1. Skopiuj adres URL wystawcy dostawcy usług, a następnie wklej go w polu Identyfikator w sekcji Podstawowa konfiguracja protokołu SAML .

    2. Skopiuj adres URL usługi Service Provider Assertion Consumer Service, a następnie wklej go w polu Adres URL odpowiedzi w sekcji Podstawowa konfiguracja protokołu SAML .

    3. Skopiuj adres URL logowania dostawcy usług , a następnie wklej go do pola Adres URL logowania w sekcji Podstawowa konfiguracja protokołu SAML . Na końcu adresu URL logowania dostawcy usług uzyskasz wartość IDPID.

    4. Wybierz Zamknij.

Tworzenie użytkownika testowego aplikacji DocuSign

W tej sekcji w aplikacji DocuSign jest tworzony użytkownik o nazwie B.Simon. Aplikacja DocuSign obsługuje aprowizację użytkowników typu just in time, która jest domyślnie włączona. Nie masz żadnych zadań do wykonania w tej sekcji. Jeśli użytkownik jeszcze nie istnieje w aplikacji DocuSign, zostanie utworzony po uwierzytelnieniu.

Uwaga

Jeśli musisz ręcznie utworzyć użytkownika, skontaktuj się z zespołem pomocy technicznej aplikacji DocuSign.

Testowanie SSO

W tej sekcji przetestujesz konfigurację jednokrotnego logowania Microsoft Entra, korzystając z następujących opcji.

  • Wybierz pozycję Przetestuj tę aplikację. Ta opcja przekierowuje do adresu URL logowania DocuSign, pod którym można zainicjować przepływ logowania.

  • Przejdź bezpośrednio do adresu URL logowania DocuSign i zainicjuj stamtąd przepływ logowania.

  • Możesz użyć usługi Microsoft My Apps. Po wybraniu kafelka DocuSign w obszarze Moje aplikacje powinno nastąpić automatyczne zalogowanie do aplikacji DocuSign, dla której skonfigurowano logowanie jednokrotne. Aby uzyskać więcej informacji na temat moich aplikacji, zobacz Introduction to the My Apps( Wprowadzenie do aplikacji My Apps).

Po skonfigurowaniu narzędzia DocuSign możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę sesji za pomocą usługi Microsoft Defender for Cloud Apps.