Udostępnij za pośrednictwem


Integracja firmy Microsoft Entra z aplikacją EasyTerritory

Z tego artykułu dowiesz się, jak zintegrować aplikację EasyTerritory z identyfikatorem Entra firmy Microsoft. Zintegrowanie aplikacji EasyTerritory z identyfikatorem Entra firmy Microsoft zapewnia następujące korzyści:

  • W usłudze Microsoft Entra ID możesz kontrolować, kto ma dostęp do aplikacji EasyTerritory.
  • Możesz zezwolić swoim użytkownikom na automatyczne logowanie do aplikacji EasyTerritory (single Sign-On) przy użyciu kont Microsoft Entra.
  • Konta można zarządzać w jednej centralnej lokalizacji.

Jeśli chcesz dowiedzieć się więcej na temat integracji aplikacji SaaS z identyfikatorem Microsoft Entra ID, zobacz Co to jest dostęp do aplikacji i logowanie jednokrotne w usłudze Microsoft Entra ID. Jeśli nie masz subskrypcji platformy Azure, utwórz bezpłatne konto przed rozpoczęciem.

Warunki wstępne

W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:

  • Subskrypcja aplikacji EasyTerritory z obsługą logowania jednokrotnego

Opis scenariusza

W tym artykule skonfigurujesz i przetestujesz logowanie jednokrotne firmy Microsoft Entra w środowisku testowym.

  • Program EasyTerritory obsługuje jednorazowe logowanie (SSO) inicjowane przez SP i IDP

Aby skonfigurować integrację aplikacji EasyTerritory z identyfikatorem Entra firmy Microsoft, należy dodać aplikację EasyTerritory z galerii do listy zarządzanych aplikacji SaaS.

Aby dodać aplikację EasyTerritory z galerii, wykonaj następujące kroki:

  1. Zaloguj się do centrum administracyjnego Microsoft Entra jako przynajmniej Administrator aplikacji w chmurze.

  2. Przejdź do Identity>Applications>Aplikacje dla przedsiębiorstw>Nowa aplikacja.

  3. W polu wyszukiwania wpisz EasyTerritory, wybierz pozycję EasyTerritory z panelu wyników, a następnie kliknij przycisk Dodaj, aby dodać aplikację.

    EasyTerritory na liście wyników

Skonfiguruj i przetestuj logowanie jednokrotne Microsoft Entra

W tej sekcji skonfigurujesz i przetestujesz jednokrotne logowanie Microsoft Entra z aplikacją EasyTerritory na podstawie użytkownika testowego o nazwie Britta Simon. Aby logowanie jednokrotne działało, należy ustanowić relację połączenia między użytkownikiem aplikacji Microsoft Entra i powiązanym użytkownikiem aplikacji EasyTerritory.

Aby skonfigurować i przetestować jednokrotne logowanie firmy Microsoft Entra w aplikacji EasyTerritory, należy ukończyć następujące elementy składowe:

  1. Skonfiguruj Microsoft Entra jednokrotne logowanie — aby umożliwić użytkownikom korzystanie z tej funkcji.
  2. Konfiguracja logowania jednokrotnego dla EasyTerritory — aby skonfigurować ustawienia logowania jednokrotnego po stronie aplikacji.
  3. Stwórz użytkownika testowego Microsoft Entra — aby przetestować logowanie jednokrotne Microsoft Entra z Brittą Simon.
  4. Przypisz użytkownika testowego Microsoft Entra — aby umożliwić Britcie Simon korzystanie z jednokrotnego logowania Microsoft Entra.
  5. Utwórz użytkownika testowego w EasyTerritory — aby mieć w EasyTerritory odpowiednik Britty Simon, który jest połączony z reprezentacją użytkownika w usłudze Microsoft Entra.
  6. Test logowania jednokrotnego — aby sprawdzić, czy konfiguracja działa.

Skonfiguruj logowanie jednokrotne Microsoft Entra

W tej sekcji włączysz logowanie jednokrotne Microsoft Entra.

Aby skonfigurować Microsoft Entra logowanie jednokrotne (SSO) z EasyTerritory, wykonaj następujące kroki:

  1. Zaloguj się do centrum administracyjnego Microsoft Entra jako przynajmniej Administrator aplikacji w chmurze.

  2. Przejdź do strony integracji aplikacji>Identity>aplikacje przedsiębiorstwa>EasyTerritory, wybierz pozycję jednokrotne logowanie.

    Konfigurowanie linku logowania jednokrotnego

  3. W oknie dialogowym Wybierz metodę logowania jednokrotnego wybierz tryb SAML/WS-Fed, aby włączyć logowanie jednokrotne.

    tryb wyboru jednokrotnego logowania

  4. Na stronie Konfigurowanie pojedynczego Sign-On z SAML kliknij ikonę Edytuj, aby otworzyć okno dialogowe Podstawowa konfiguracja SAML.

    edytowanie podstawowej konfiguracji protokołu SAML

  5. W sekcji Podstawowa konfiguracja protokołu SAML, jeśli chcesz skonfigurować aplikację w trybie inicjowanym przez dostawcę tożsamości, wykonaj następujące kroki:

    Zrzut ekranu przedstawiający wyróżnioną sekcję

    a. W polu tekstowym Identifikator wpisz URL zgodnie z następującym wzorcem: https://apps.easyterritory.com/<tenant id>/dev/

    b. W polu tekstowym Adres URL odpowiedzi wpisz adres URL, korzystając z następującego wzorca: https://apps.easyterritory.com/<tenant id>/dev/authservices/acs

  6. Kliknij pozycję Ustaw dodatkowe adresy URL i wykonaj następujący krok, jeśli chcesz skonfigurować aplikację w trybie zainicjowanym przez SP :

    Informacje o logowaniu jednokrotnym w domenie i adresach URL EasyTerritory

    W polu tekstowym 'Logowanie' wpisz adres URL, używając następującego schematu: https://<company name>.easyterritory.com/

    Notatka

    Te wartości nie są prawdziwe. Zaktualizuj te wartości przy użyciu rzeczywistego identyfikatora, adresu URL odpowiedzi i adresu URL logowania. Aby uzyskać te wartości, skontaktuj się z zespołem pomocy technicznej klienta EasyTerritory. Możesz również odwołać się do wzorców przedstawionych w sekcji Podstawowa konfiguracja protokołu SAML.

  7. Na stronie Konfigurowanie pojedynczego Sign-On przy użyciu SAML, w sekcji Certyfikat Podpisywania SAML, kliknij Pobierz, aby pobrać plik XML metadanych federacji z wybranej opcji zgodnie z wymaganiami i zapisać go na komputerze.

    link pobierania certyfikatu

  8. W sekcji Skonfiguruj EasyTerritory skopiuj odpowiednie adresy URL zgodnie z wymaganiami.

    Skopiuj adresy URL konfiguracji

    a. Adres URL logowania

    b. Identyfikator Microsoft Entra

    c. Adres URL wylogowywania

Konfigurowanie EasyTerritory Pojedynczej Sign-On

Aby skonfigurować logowanie jednokrotne po stronie EasyTerritory, należy wysłać pobrany plik XML metadanych federacji i odpowiednie adresy URL skopiowane z konfiguracji aplikacji do zespołu wsparcia EasyTerritory. Konfigurują to ustawienie, aby połączenie SSO SAML było prawidłowo ustawione po obu stronach.

Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra

Postępuj zgodnie z wytycznymi w przewodniku szybkiego startu dotyczącym tworzenia i przypisywania konta użytkownika, aby utworzyć testowe konto użytkownika o nazwie B.Simon.

Tworzenie użytkownika testowego aplikacji EasyTerritory

W tej sekcji utworzysz użytkownika Britta Simon w aplikacji EasyTerritory. We współpracy z zespołem wsparcia EasyTerritory, dodaj użytkowników do platformy EasyTerritory. Przed użyciem logowania jednokrotnego należy utworzyć i aktywować użytkowników.

Testowanie logowania jednokrotnego

W tej sekcji przetestujesz konfigurację jednokrotnego logowania Microsoft Entra przy użyciu Panelu Dostępu.

Po kliknięciu kafelka EasyTerritory w panelu dostępu powinno nastąpić automatyczne zalogowanie do aplikacji EasyTerritory, dla której skonfigurowano logowanie jednokrotne. Aby uzyskać więcej informacji na temat panelu dostępu, zobacz Wprowadzenie do panelu dostępu.

Dodatkowe zasoby