Udostępnij przez


Konfigurowanie aplikacji ekarda na potrzeby logowania jednokrotnego przy użyciu identyfikatora Microsoft Entra ID

Z tego artykułu dowiesz się, jak zintegrować aplikację ekarda z identyfikatorem Entra firmy Microsoft. Po zintegrowaniu aplikacji ekarda z identyfikatorem Microsoft Entra ID można wykonywać następujące czynności:

  • Zarządzaj, kto ma dostęp do aplikacji ekarda w usłudze Microsoft Entra ID.
  • Zezwalaj swoim użytkownikom na automatyczne logowanie do aplikacji ekarda przy użyciu kont Microsoft Entra.
  • Zarządzaj kontami w jednej centralnej lokalizacji: w witrynie Azure Portal.

Wymagania wstępne

W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:

  • Subskrypcja ekarda umożliwia jednokrotne logowanie (SSO).

Opis scenariusza

W tym artykule skonfigurujesz i przetestujesz SSO Microsoft Entra w środowisku testowym.

  • Usługa ekarda obsługuje logowanie jednokrotne inicjowane przez dostawcę usług i dostawcę tożsamości.
  • Usługa ekarda obsługuje aprowizację użytkowników w trybie "just-in-time" (dokładnie na czas).

Aby skonfigurować integrację aplikacji ekarda z identyfikatorem Entra firmy Microsoft, dodaj aplikację ekarda z galerii do swojej listy zarządzanych aplikacji SaaS:

  1. Zaloguj się do centrum administracyjnego Microsoft Entra z uprawnieniami co najmniej Administratora aplikacji w chmurze.
  2. Przejdź do Entra ID>Aplikacje dla przedsiębiorstw>Nowa aplikacja.
  3. W sekcji Dodaj z galerii wpisz ekarda w polu wyszukiwania.
  4. Wybierz ekarda z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, aż aplikacja zostanie dodana do Twojego tenanta.

Możesz również użyć Kreatora konfiguracji aplikacji Enterprise. W tym kreatorze możesz dodać aplikację do swojego klienta, dodać użytkowników lub grupy do aplikacji, przypisać role oraz przeprowadzić konfigurację logowania jednokrotnego (SSO). Dowiedz się więcej o narzędziach Microsoft 365.

Konfiguracja i testowanie Microsoft Entra SSO dla ekarda

Skonfiguruj i przetestuj Microsoft Entra SSO z aplikacją ekarda przy użyciu użytkownika testowego o nazwie B.Simon. Aby logowanie jednokrotne działało, należy ustanowić połączoną relację między użytkownikiem firmy Microsoft Entra i powiązanym użytkownikiem aplikacji ekarda.

Aby skonfigurować i przetestować Microsoft Entra SSO z aplikacją ekarda, wykonaj następujące kroki:

  1. Skonfiguruj Microsoft Entra SSO, aby umożliwić użytkownikom korzystanie z tej funkcji.

    1. Utwórz użytkownika testowego Microsoft Entra, aby przetestować logowanie jednokrotne Microsoft Entra z B.Simonem.
    2. Przypisz testowego użytkownika Microsoft Entra, aby umożliwić B.Simon korzystanie z jednokrotnego logowania Microsoft Entra.
  2. Skonfiguruj ekarda do logowania jednokrotnego, aby ustawić logowanie jednokrotne po stronie aplikacji.

  3. Przetestuj logowanie jednokrotne , aby sprawdzić, czy konfiguracja działa.

Konfiguracja systemu Microsoft Entra SSO

Wykonaj następujące kroki w portalu Azure, aby włączyć Microsoft Entra SSO:

  1. Zaloguj się do centrum administracyjnego Microsoft Entra z uprawnieniami co najmniej Administratora aplikacji w chmurze.

  2. Przejdź do Entra ID>Aplikacje dla przedsiębiorstw>ekarda>Pojedyncze logowanie.

  3. Na stronie Wybierz metodę logowania jednokrotnego wybierz opcję SAML.

  4. Na stronie Konfigurowanie pojedynczego Sign-On przy użyciu SAML wybierz ikonę ołówka, aby edytować ustawienia podstawową konfigurację protokołu SAML.

    Zrzut ekranu przedstawiający konfigurowanie pojedynczego Sign-On ze stroną JĘZYKA SAML z wyróżnioną ikoną ołówka.

  5. Jeśli w sekcji "Podstawowa konfiguracja SAML" zostanie wyświetlony plik metadanych dostawcy usług, wykonaj następujące kroki:

    1. Wybierz Przekaż plik metadanych.
    2. Wybierz ikonę folderu, aby wybrać plik metadanych, a następnie kliknij Prześlij.
    3. Po pomyślnym przekazaniu pliku metadanych wartości Identifier i Adres URL odpowiedzi są automatycznie wyświetlane w polu tekstowym sekcji ekarda.

    Uwaga

    Jeśli wartości identyfikatora i adresu URL odpowiedzi nie są wyświetlane automatycznie, wypełnij wartości ręcznie zgodnie z wymaganiami.

  6. W przypadku, gdy nie widzisz pliku metadanych dostawcy usług w sekcji Podstawowa konfiguracja protokołu SAML i chcesz skonfigurować aplikację w trybie inicjowanym przez dostawcę tożsamości, wprowadź wartości dla następujących pól:

    1. W polu tekstowym Identyfikator wpisz adres URL, który jest zgodny z tym wzorcem: https://my.ekarda.com/users/saml_metadata/<COMPANY_ID>
    2. W polu tekstowym adres URL odpowiedzi wpisz adres URL, który jest zgodny z tym wzorcem: https://my.ekarda.com/users/saml_acs/<COMPANY_ID>
  7. Jeśli chcesz skonfigurować aplikację w trybie inicjowanym przez dostawcę usług, wybierz pozycję Ustaw dodatkowe adresy URL i wykonaj następujące czynności:

    W polu tekstowym adresu URL logowania wpisz adres URL zgodny z tym wzorcem: https://my.ekarda.com/users/saml_sso/<COMPANY_ID>

    Uwaga

    Wartości w dwóch poprzednich krokach nie są prawdziwe. Zaktualizuj je przy użyciu rzeczywistych wartości identyfikatora, adresu URL odpowiedzi i adresu URL logowania. Skontaktuj się z zespołem pomocy technicznej klienta ekarda, aby uzyskać te wartości. Możesz również odwołać się do wzorców przedstawionych w sekcji Podstawowa konfiguracja protokołu SAML.

  8. Na stronie Konfigurowanie pojedynczego Sign-On przy użyciu SAML w sekcji certyfikat podpisywania SAML wybierz pozycję Pobierz, aby zapisać certyfikat (Base64) na komputerze.

    Zrzut ekranu przedstawiający sekcję Certyfikat podpisywania SAML na stronie Konfigurowanie pojedynczego Sign-On przy użyciu protokołu SAML z wyróżnionym linkiem pobierania certyfikatu Base64.

  9. W sekcji Konfigurowanie ekarda skopiuj odpowiednie adresy URL zgodnie z wymaganiami.

    Zrzut ekranu sekcji Konfigurowanie ekarda na stronie Konfigurowanie pojedynczego Sign-On przy użyciu SAML, z wyróżnionymi linkami do kopiowania URL.

Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra

Postępuj zgodnie z wytycznymi w przewodniku szybkiego startu dotyczącym tworzenia i przypisywania konta użytkownika, aby utworzyć testowe konto użytkownika o nazwie B.Simon.

Skonfiguruj ekarda SSO

  1. W innym oknie przeglądarki internetowej zaloguj się do firmowej witryny aplikacji ekarda jako administrator

  2. Wybierz pozycję administrator >Moje konto.

    Zrzut ekranu przedstawiający interfejs użytkownika witryny ekarda z wyróżnioną pozycją Moje konto w menu Administratora.

  3. W dolnej części strony znajdź sekcję USTAWIENIA SAML. W tej sekcji skonfigurujesz integrację protokołu SAML.

  4. W sekcji USTAWIENIA SAML wykonaj następujące kroki:

    Zrzut ekranu przedstawiający stronę ustawień protokołu SAML ekarda z wyróżnionymi polami konfiguracji SAML.

    1. Wybierz link metadanych dostawcy usług i zapisz go jako plik na komputerze.
    2. Zaznacz pole wyboru Włącz SAML.
    3. W polu tekstowym identyfikatora jednostki dostawcy tożsamości wklej skopiowaną wcześniej wartość Identyfikator entra firmy Microsoft.
    4. W polu tekstowym adresu URL logowania IDP wklej wartość skopiowaną wcześniej z adresu URL logowania.
    5. W polu tekstowym URL wylogowania IDP wklej wartość URL wylogowania , którą skopiowałeś wcześniej.
    6. Użyj Notatnika, aby otworzyć pobrany plik certyfikatu (Base64). Wklej tę zawartość do pola tekstowego IDP x509 Certificate.
    7. Zaznacz pole wyboru Włącz SLO w sekcji OPCJE .
    8. Wybierz pozycję Aktualizuj.

Tworzenie użytkownika testowego aplikacji ekarda

W tej sekcji w aplikacji ekarda jest tworzony użytkownik o nazwie B.Simon. Aplikacja ekarda obsługuje aprowizację użytkowników typu just in time, która jest domyślnie włączona. Nie masz żadnej akcji do wykonania w tej sekcji. Jeśli użytkownik o nazwie B.Simon jeszcze nie istnieje w aplikacji ekarda, zostanie utworzony po uwierzytelnieniu.

Testowanie SSO

W tej sekcji przetestujesz konfigurację jednokrotnego logowania Microsoft Entra, korzystając z następujących opcji.

Zainicjowano przez SP:

  • Wybierz pozycję Przetestuj tę aplikację. Ta opcja przekierowuje do adresu URL logowania ekarda, gdzie można zainicjować proces logowania.

  • Przejdź bezpośrednio do adresu URL logowania ekarda i zainicjuj proces logowania stamtąd.

Zainicjowano przez IDP:

  • Wybierz pozycję Przetestuj tę aplikacjęi powinno nastąpić automatyczne zalogowanie do aplikacji ekarda, dla której skonfigurowano logowanie jednokrotne

Możesz również użyć aplikacji Microsoft My Apps do przetestowania aplikacji w dowolnym trybie. Po wybraniu kafelka ekarda w sekcji Moje aplikacje, jeśli został skonfigurowany w trybie SP, zostaniesz przekierowany na stronę logowania do aplikacji, aby rozpocząć proces logowania. Jeśli skonfigurowano w trybie IDP, powinieneś zostać automatycznie zalogowany do ekarda, dla której skonfigurowano logowanie jednokrotne (SSO). Aby uzyskać więcej informacji na temat moich aplikacji, zobacz Introduction to the My Apps( Wprowadzenie do aplikacji My Apps).

Po skonfigurowaniu ekarda można wymusić kontrolę sesji. Ten środek ostrożności chroni przed eksfiltracją i infiltracją poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji jest rozszerzeniem kontroli dostępu warunkowego aplikacji. Dowiedz się, jak wymusić kontrolę nad sesjami za pomocą Microsoft Defender for Cloud Apps.