Udostępnij przez


Konfigurowanie aplikacji Druva na potrzeby logowania jednokrotnego przy użyciu identyfikatora Microsoft Entra ID

Z tego artykułu dowiesz się, jak zintegrować aplikację Druva z usługą Microsoft Entra ID. Po zintegrowaniu aplikacji Druva z usługą Microsoft Entra ID można wykonywać następujące czynności:

  • Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do aplikacji Druva.
  • Zezwalaj swoim użytkownikom na automatyczne logowanie do aplikacji Druva przy użyciu kont Microsoft Entra.
  • Zarządzaj kontami w jednej centralnej lokalizacji.

Wymagania wstępne

W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:

  • Subskrypcja aplikacji Druva z obsługą logowania jednokrotnego.

Opis scenariusza

W tym artykule skonfigurujesz i przetestujesz SSO Microsoft Entra w środowisku testowym.

Uwaga

Identyfikator tej aplikacji ma stałą wartość tekstową, więc w jednym tenancie można skonfigurować tylko jedno wystąpienie.

Aby skonfigurować integrację aplikacji Druva z usługą Microsoft Entra ID, należy dodać aplikację Druva z galerii do swojej listy zarządzanych aplikacji SaaS.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
  2. Przejdź do Entra ID>Aplikacje dla przedsiębiorstw>Nowa aplikacja.
  3. W sekcji Dodawanie z galerii wpisz Druva w polu wyszukiwania.
  4. Wybierz pozycję Druva z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, aż aplikacja zostanie dodana do Twojego tenanta.

Alternatywnie można również użyć Kreatora konfiguracji aplikacji dla przedsiębiorstw. W tym kreatorze możesz dodać aplikację do swojego klienta, dodać użytkowników lub grupy do aplikacji, przypisać role oraz przeprowadzić konfigurację logowania jednokrotnego (SSO). Dowiedz się więcej o kreatorach platformy Microsoft 365.

Konfigurowanie i testowanie Microsoft Entra SSO dla aplikacji Druva

Skonfiguruj i przetestuj Microsoft Entra SSO z Druva przy użyciu użytkownika testowego B.Simon. Aby jednokrotne logowanie działało, należy ustanowić relację między użytkownikiem Microsoft Entra a powiązanym użytkownikiem w Druva.

Aby skonfigurować i przetestować logowanie jednokrotne Microsoft Entra z Druva, wykonaj następujące kroki:

  1. Skonfiguruj SSO Microsoft Entra — aby umożliwić użytkownikom korzystanie z tej funkcji.
    1. Utwórz użytkownika testowego Microsoft Entra — aby przetestować logowanie jednokrotne Microsoft Entra z B.Simon.
    2. Przypisz użytkownika testowego Microsoft Entra — aby włączyć B.Simona do korzystania z jednokrotnego logowania Microsoft Entra.
  2. Skonfiguruj logowanie jednokrotne aplikacji Druva — aby skonfigurować ustawienia logowania jednokrotnego po stronie aplikacji.
    1. Utwórz użytkownika testowego Druva — aby mieć w Druva odpowiednik użytkownika B.Simon połączony z reprezentacją użytkownika w usłudze Microsoft Entra.
  3. Testowanie logowania jednokrotnego — aby sprawdzić, czy konfiguracja działa.

Konfiguracja systemu Microsoft Entra SSO

Aby włączyć SSO Microsoft Entra, wykonaj następujące kroki.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.

  2. Przejdź do Entra ID>Aplikacje dla przedsiębiorstw>Druva>logowanie jednokrotne.

  3. Na stronie Wybieranie metody logowania jednokrotnego wybierz pozycję SAML.

  4. Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML wybierz ikonę ołówka podstawową konfigurację protokołu SAML , aby edytować ustawienia.

    Edytowanie podstawowej konfiguracji protokołu SAML

  5. W sekcji Podstawowa konfiguracja protokołu SAML wykonaj następujące kroki:

    a. W polu tekstowym Identyfikator (identyfikator jednostki) wpisz wartość ciągu: DCP-login.

    b. W polu tekstowym Adres URL odpowiedzi (adres URL usługi Assertion Consumer Service) wpisz adres URL: https://cloud.druva.com/wrsaml/consume.

  6. Wybierz pozycję Zapisz.

  7. Aplikacja Druva oczekuje asercji SAML w określonym formacie, który wymaga dodania mapowań atrybutów niestandardowych do konfiguracji atrybutów tokenu SAML. Poniższy zrzut ekranu przedstawia listę atrybutów domyślnych.

    obraz

  8. Oprócz powyższych, aplikacja Druva oczekuje jeszcze kilku atrybutów, które zostaną przekazane z powrotem w odpowiedzi SAML, które są pokazane poniżej. Te atrybuty są również z góry wypełnione, ale można je przejrzeć w razie potrzeby.

    Nazwa Atrybut źródłowy
    adres e-mail użytkownik.email
    druva_auth_token Token SSO wygenerowany z konsoli administracyjnej DCP, bez znaków cudzysłowu. Na przykład: X-XXXXX-XXXX-S-A-M-P-L-E+TXOXKXEXNX=. Platforma Azure automatycznie dodaje znaki cudzysłowu wokół tokenu uwierzytelniania.
  9. Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML w sekcji Certyfikat podpisywania SAML znajdź pozycję Certyfikat (Base64) i wybierz pozycję Pobierz , aby pobrać certyfikat i zapisać go na komputerze.

    Link pobierania certyfikatu

  10. W sekcji Konfigurowanie aplikacji Druva skopiuj odpowiednie adresy URL zgodnie z wymaganiami.

    Kopiowanie adresów URL konfiguracji

Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra

Postępuj zgodnie z wytycznymi w przewodniku "Szybki start: tworzenie i przypisywanie konta użytkownika" , aby utworzyć testowe konto użytkownika o nazwie B.Simon.

Konfiguracja logowania jednokrotnego dla Druva

  1. W innym oknie przeglądarki internetowej zaloguj się do firmowej witryny aplikacji Druva jako administrator.

  2. Wybierz logo Druva w lewym górnym rogu, a następnie wybierz pozycję Ustawienia chmury Druva.

    Ustawienia

  3. Na karcie Logowanie jednokrotne wybierz pozycję Edytuj.

    Zrzut ekranu przedstawiający kartę

  4. Na stronie Edytuj ustawienia pojedynczego Sign-On wykonaj następujące kroki:

    Ustawienia Sign-On

    1. W polu tekstowym ID Provider Login URL (Adres URL logowania dostawcy identyfikatorów) wklej wartość Login URL.

    2. Otwórz certyfikat zakodowany w formacie base-64 w Notatniku, skopiuj jego zawartość do schowka, a następnie wklej go w polu tekstowym Id Provider Certificate (Certyfikat dostawcy identyfikatorów ).

      Uwaga

      Aby włączyć pojedyncze Sign-On dla administratorów, zaznacz pola wyboru Administratorzy logują się do usługi Druva Cloud za pośrednictwem dostawcy logowania jednokrotnego i Zezwalaj na awaryjny dostęp dla administratorów usługi Druva Cloud (zalecane). Firma Druva zaleca włączenie programu Failsafe dla administratorów, aby mieć możliwość uzyskania dostępu do konsoli DCP w przypadku jakichkolwiek awarii IdP. Umożliwia również administratorom używanie zarówno SSO, jak i hasła DCP w celu uzyskania dostępu do konsoli DCP.

    3. Wybierz pozycję Zapisz. Umożliwia to dostęp do platformy Druva Cloud Platform przy użyciu logowania jednokrotnego.

Tworzenie użytkownika testowego aplikacji Druva

W tej sekcji w aplikacji Druva jest tworzony użytkownik o nazwie B.Simon. Aplikacja Druva obsługuje aprowizację użytkowników typu just in time, która jest domyślnie włączona. Nie masz żadnych zadań do wykonania w tej sekcji. Jeśli użytkownik jeszcze nie istnieje w aplikacji Druva, zostanie utworzony po uwierzytelnieniu.

Druva obsługuje również automatyczną aprowizację użytkowników. Więcej szczegółów można znaleźć tutaj , aby dowiedzieć się, jak skonfigurować automatyczną aprowizację użytkowników.

Testowanie SSO

W tej sekcji przetestujesz konfigurację jednokrotnego logowania Microsoft Entra, korzystając z następujących opcji.

  • Wybierz pozycję Przetestuj tę aplikację i powinno nastąpić automatyczne zalogowanie do aplikacji Druva, dla której skonfigurowano logowanie jednokrotne.

  • Możesz użyć usługi Microsoft My Apps. Po wybraniu kafelka Druva w obszarze Moje aplikacje powinno nastąpić automatyczne zalogowanie do aplikacji Druva, dla której skonfigurowano logowanie jednokrotne. Aby uzyskać więcej informacji na temat moich aplikacji, zobacz Introduction to the My Apps( Wprowadzenie do aplikacji My Apps).

Po skonfigurowaniu narzędzia Druva możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę sesji za pomocą usługi Microsoft Defender for Cloud Apps.