Skonfiguruj Embark dla logowania jednokrotnego z Microsoft Entra ID

Z tego artykułu dowiesz się, jak zintegrować aplikację Embark z firmą Microsoft Entra ID. Po zintegrowaniu aplikacji Embark z identyfikatorem Entra firmy Microsoft możesz:

  • Kontroluj w Microsoft Entra ID, kto ma dostęp do Embark.
  • Umożliwiaj swoim użytkownikom automatyczne logowanie do Embark przy użyciu kont Microsoft Entra.
  • Zarządzaj kontami w jednej centralnej lokalizacji.

Warunki wstępne

W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:

  • Rozpocznij subskrypcję z obsługą logowania jednokrotnego.

Opis scenariusza

W tym artykule skonfigurujesz i przetestujesz Microsoft Entra SSO w środowisku testowym.

  • Usługa Embark obsługuje logowanie jednokrotne (SSO) inicjowane przez dostawcę usług (SP) oraz inicjowane przez dostawcę tożsamości ( IDP).

Notatka

Identyfikator tej aplikacji jest niezmienną wartością tekstową, więc w jednej dzierżawie można skonfigurować tylko jedno wystąpienie.

Aby skonfigurować integrację aplikacji Embark into Microsoft Entra ID, musisz dodać aplikację Embark z galerii do swojej listy zarządzanych aplikacji SaaS.

  1. Zaloguj się do centrum administracji Microsoft Entra jako co najmniej Administrator aplikacji w chmurze.
  2. Przejdź do Entra ID>Aplikacje dla przedsiębiorstw>Nowa aplikacja.
  3. W sekcji Add from the gallery (Dodawanie z galerii) wpisz Embark w polu wyszukiwania.
  4. Wybierz Embark z panelu wyników, a następnie dodaj aplikację. Zaczekaj kilka sekund, aż aplikacja zostanie dodana do dzierżawy.

Alternatywnie, możesz także użyć Kreatora konfiguracji aplikacji dla przedsiębiorstw . W tym kreatorze możesz dodać aplikację do swojego klienta, dodać użytkowników lub grupy do aplikacji, przypisać role oraz przeprowadzić konfigurację logowania jednokrotnego (SSO). Dowiedz się więcej o asystentach Microsoft 365.

Konfigurowanie i testowanie logowania jednokrotnego (SSO) Microsoft Entra dla Embark

Skonfiguruj i przetestuj logowanie jednokrotne Microsoft Entra z Embark, używając użytkownika testowego o nazwie B.Simon. Aby jednokrotne logowanie działało, należy ustanowić relację połączenia między użytkownikiem Microsoft Entra a powiązanym użytkownikiem w Embark.

Aby skonfigurować i przetestować Microsoft Entra SSO z Embark, wykonaj następujące kroki:

  1. Skonfiguruj jednokrotne logowanie Microsoft Entra — aby umożliwić użytkownikom korzystanie z tej funkcji.
    1. Tworzenie użytkownika testowego Microsoft Entra — aby przetestować logowanie jednokrotne Microsoft Entra z B.Simon.
    2. Przypisz testowego użytkownika Microsoft Entra — aby B.Simon mógł korzystać z logowania jednokrotnego Microsoft Entra.
  2. Konfiguruj Embark SSO - aby skonfigurować ustawienia logowania jednokrotnego po stronie aplikacji.
    1. Utwórz użytkownika testowego w Embark - aby mieć odpowiednika użytkownika B.Simon w Embark, powiązanego z reprezentacją użytkownika w usłudze Microsoft Entra.
  3. Test SSO - aby zweryfikować, czy konfiguracja działa.

Konfigurowanie jednokrotnego logowania (SSO) Microsoft Entra

Wykonaj następujące kroki, aby włączyć Microsoft Entra SSO.

  1. Zaloguj się do centrum administracji Microsoft Entra jako co najmniej Administrator aplikacji w chmurze.

  2. Przejdź do Entra ID>aplikacje dla przedsiębiorstw>Rozpocznij>logowanie jednokrotne.

  3. Na stronie Wybierz metodę logowania jednokrotnego wybierz pozycję SAML.

  4. Na stronie Konfigurowanie logowania jednokrotnego z SAML wybierz ikonę ołówka dla Podstawowa konfiguracja SAML, aby edytować ustawienia.

    edytowanie podstawowej konfiguracji protokołu SAML

  5. Na sekcji Podstawowa konfiguracja protokołu SAML, jeśli chcesz skonfigurować aplikację w trybie inicjowanym przez IDP, wprowadź wartości dla następujących pól:

    a. W polu identyfikatora wpisz adres URL, korzystając z następującego wzorca: https://<ENVIRONMENT>.ehr.com

    b. W polu tekstowym 'Adres URL odpowiedzi' wpisz adres URL, korzystając z następującego wzorca: https://<ENVIRONMENT>.ehr.com

  6. Wybierz pozycję Ustaw dodatkowe adresy URL i wykonaj następujący krok, jeśli chcesz skonfigurować aplikację w trybie zainicjowanym przez dostawcę usług :

    W polu tekstowym Adres URL logowania, wpisz adres URL, korzystając z następującego wzorca: https://<ENVIRONMENT>.ehr.com

    Notatka

    Te wartości nie są prawdziwe. Zaktualizuj te wartości przy użyciu rzeczywistego identyfikatora, adresu URL odpowiedzi i adresu URL logowania. Skontaktuj się z zespołem pomocy technicznej Embark, aby uzyskać te wartości. Możesz również odwołać się do wzorców przedstawionych w sekcji Podstawowa konfiguracja protokołu SAML.

  7. Aplikacja Embark oczekuje asercji SAML w określonym formacie, co wymaga dodania niestandardowych mapowań atrybutów do konfiguracji atrybutów tokenu SAML. Poniższy zrzut ekranu przedstawia przykład tego. Wartością domyślną unikatowego identyfikatora użytkownika jest user.userprincipalname, ale Embark oczekuje, że będzie to powiązane z identyfikatorem pracownika użytkownika. W tym celu możesz użyć atrybutu user.employeeid z listy lub skorzystać z odpowiedniej wartości atrybutu w zależności od konfiguracji Twojej organizacji.

    obraz

  8. Oprócz powyższych, aplikacja platformy Embark oczekuje, że kilka atrybutów zostanie przekazanych z powrotem w odpowiedzi SAML, które są pokazane poniżej. Te atrybuty są również z góry wypełnione, ale można je przejrzeć w razie potrzeby.

    Nazwa Atrybut źródłowy
    Identyfikator pracownika użytkownik.identyfikator_pracownika
  9. Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML w sekcji Certyfikat podpisywania SAML wybierz przycisk kopiowania, aby skopiować adres URL metadanych federacji aplikacji i zapisać go na komputerze.

    link pobierania certyfikatu

Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra

Postępuj zgodnie z wytycznymi w przewodniku szybkiego startu dotyczącym tworzenia i przypisywania konta użytkownika, aby utworzyć testowe konto użytkownika o nazwie B.Simon.

Konfigurowanie logowania jednokrotnego Embark

Aby skonfigurować logowanie jednokrotne po stronie Embark, należy wysłać adres URL metadanych federacji aplikacji do zespołu pomocy technicznej Embark. Ustawili tę konfigurację, aby połączenie jednokrotnego logowania SAML było prawidłowo skonfigurowane po obu stronach.

Utworzenie testowego użytkownika Embark

W tej sekcji utworzysz użytkownika o nazwie Britta Simon w programie Embark. Współpracuj z zespołem pomocy technicznej w, aby dodać użytkowników do platformy Embark. Przed użyciem logowania jednokrotnego należy utworzyć i aktywować użytkowników.

Testowanie logowania jednokrotnego

W tej sekcji przetestujesz konfigurację jednokrotnego logowania Microsoft Entra w następujący sposób.

Inicjowane przez SP:

  • Wybierz opcję Przetestuj tę aplikację. Ta opcja przekierowuje do adresu URL logowania platformy Embark, gdzie można zainicjować proces logowania.

  • Przejdź bezpośrednio do adresu URL logowania na platformie Embark i stamtąd zainicjuj proces logowania.

Inicjowane przez IDP (dostawcę tożsamości)

  • Wybierz pozycję Przetestuj tę aplikację i powinno nastąpić automatyczne zalogowanie do platformy Embark, dla której skonfigurowano logowanie jednokrotne.

Możesz również użyć aplikacji Microsoft My Apps do przetestowania aplikacji w dowolnym trybie. Po wybraniu kafelka platformy Embark w obszarze Moje aplikacje, jeśli skonfigurowano go w trybie SP, nastąpi przekierowanie do strony logowania do aplikacji w celu zainicjowania przepływu logowania, a jeśli skonfigurowano w trybie IDP, powinno nastąpić automatyczne zalogowanie do platformy Embark, dla której ustawiono SSO. Aby uzyskać więcej informacji, zobacz Microsoft Entra My Apps.

Po skonfigurowaniu opcji Rozpocznij możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę sesji za pomocą usługi Microsoft Defender for Cloud Apps.