Notatka
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Z tego artykułu dowiesz się, jak zintegrować aplikację Experience Cloud z usługą Microsoft Entra ID. Po zintegrowaniu rozwiązania Experience Cloud z identyfikatorem Entra firmy Microsoft możesz wykonywać następujące czynności:
- Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do rozwiązania Experience Cloud.
- Zezwalaj swoim użytkownikom na automatyczne logowanie do aplikacji Experience Cloud przy użyciu kont firmy Microsoft Entra.
- Zarządzaj kontami w jednej centralnej lokalizacji.
Warunki wstępne
W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:
- Konto użytkownika Microsoft Entra z aktywną subskrypcją. Jeśli jeszcze go nie masz, możesz bezpłatnie utworzyć konto.
- Jedna z następujących ról:
- Subskrypcja Experience Cloud z obsługą jednokrotnego logowania (SSO).
Opis scenariusza
W tym artykule skonfigurujesz i przetestujesz Microsoft Entra SSO w środowisku testowym.
- Aplikacja Experience Cloud obsługuje logowanie jednokrotne (SSO) inicjowane przez dostawcę usług (SP) i dostawcę tożsamości (IDP).
Dodawanie aplikacji Experience Cloud z galerii
Aby skonfigurować integrację rozwiązania Experience Cloud z usługą Microsoft Entra ID, należy dodać aplikację Experience Cloud z galerii do swojej listy zarządzanych aplikacji SaaS.
- Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
- Przejdź do Entra ID>Enterprise apps>Nowa aplikacja.
- W sekcji Dodawanie z galerii wpisz Experience Cloud w polu wyszukiwania.
- Wybierz pozycję Experience Cloud z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, aż aplikacja zostanie dodana do dzierżawy.
Alternatywnie możesz również użyć Kreatora konfiguracji aplikacji Enterprise . W tym kreatorze możesz dodać aplikację do swojego klienta, dodać użytkowników lub grupy do aplikacji, przypisać role oraz przeprowadzić konfigurację logowania jednokrotnego (SSO). Dowiedz się więcej o kreatorach Microsoft 365.
Konfigurowanie i testowanie aplikacji Microsoft Entra SSO for Experience Cloud
Skonfiguruj i przetestuj aplikację Microsoft Entra SSO z aplikacją Experience Cloud przy użyciu użytkownika testowego O nazwie B.Simon. Aby logowanie jednokrotne działało, należy ustanowić powiązanie między użytkownikiem Microsoft Entra a powiązanym użytkownikiem w Experience Cloud.
Aby skonfigurować i przetestować Microsoft Entra SSO z Experience Cloud, wykonaj następujące kroki:
-
Skonfiguruj Microsoft Entra SSO — aby użytkownicy mieli dostęp do tej funkcji.
- Utwórz użytkownika testowego Microsoft Entra — aby przetestować logowanie jednokrotne Microsoft Entra z B.Simon.
- Przypisz użytkownika testowego Microsoft Entra — aby umożliwić B.Simon korzystanie z logowania jednokrotnego Microsoft Entra.
-
Konfiguracja logowania jednokrotnego w środowisku Experience Cloud w celu skonfigurowania ustawień logowania jednokrotnego po stronie aplikacji.
- Utwórz użytkownika testowego Experience Cloud — aby mieć w Experience Cloud odpowiednik użytkownika B.Simon połączony z jego reprezentacją w usłudze Microsoft Entra.
- Testowanie logowania jednokrotnego — aby sprawdzić, czy konfiguracja działa.
Konfiguracja Microsoft Entra SSO
Wykonaj następujące kroki, aby włączyć logowanie jednokrotne Microsoft Entra.
Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
Przejdź do Entra ID>Aplikacje dla przedsiębiorstw>Chmury doświadczeń>Logowanie jednokrotne.
Na stronie Wybieranie metody logowania jednokrotnego wybierz pozycję SAML.
Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML wybierz ikonę ołówka podstawową konfigurację protokołu SAML , aby edytować ustawienia.
Jeśli chcesz skonfigurować aplikację w trybie inicjowany przez dostawcę tożsamości, w sekcji Podstawowa konfiguracja protokołu SAML wykonaj następujące kroki:
a. W polu tekstowym Identyfikator wpisz adres URL, używając jednego z następujących wzorców:
Identyfikator https://<cluster>.medallia.com/sso/<company>https://<cluster>.medallia.ca/sso/<company>https://<cluster>.medallia.eu/sso/<company>https://<cluster>.medallia.au/sso/<company>b. W polu tekstowym Adres URL odpowiedzi wpisz adres URL, używając jednego z następujących wzorców:
adres URL odpowiedzi https://<cluster>.medallia.com/sso/<company>/logonSubmit.dohttps://<cluster>.medallia.ca/sso/<company>/logonSubmit.dohttps://<cluster>.medallia.eu/sso/<company>/logonSubmit.dohttps://<cluster>.medallia.au/sso/<company>/logonSubmit.doWybierz pozycję Ustaw dodatkowe adresy URL i wykonaj następujący krok, jeśli chcesz skonfigurować aplikację w trybie zainicjowanym przez dostawcę usług :
W polu tekstowym Adres URL logowania wpisz adres URL, używając jednego z następujących wzorców:
adres URL logowania https://<cluster>.medallia.com/sso/<company>https://<cluster>.medallia.ca/sso/<company>https://<cluster>.medallia.eu/sso/<company>https://<cluster>.medallia.au/sso/<company>Notatka
Te wartości nie są prawdziwe. Zaktualizuj te wartości przy użyciu rzeczywistego identyfikatora, adresu URL odpowiedzi i adresu URL logowania. Aby uzyskać te wartości, skontaktuj się z zespołem wsparcia dla klientów Experience Cloud . Możesz również odwołać się do wzorców przedstawionych w sekcji Podstawowa konfiguracja protokołu SAML .
Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML w sekcji Certyfikat podpisywania SAML znajdź plik XML metadanych federacji i wybierz pozycję Pobierz , aby pobrać certyfikat i zapisać go na komputerze.
W sekcji Konfigurowanie środowiska w chmurze skopiuj odpowiednie adresy URL zgodnie z wymaganiami.
Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra
Postępuj zgodnie z wytycznymi w przewodniku "Szybki start: tworzenie i przypisywanie konta użytkownika"
Konfigurowanie logowania jednokrotnego w Experience Cloud
Aby skonfigurować logowanie jednokrotne po stronie aplikacji Experience Cloud , musisz wysłać pobrany kod XML metadanych federacji i odpowiednie adresy URL skopiowane z konfiguracji aplikacji do zespołu pomocy technicznej aplikacji Experience Cloud. Konfigurują tę opcję, aby połączenie SSO SAML było prawidłowo ustawione po obu stronach.
Tworzenie użytkownika testowego aplikacji Experience Cloud
W tej sekcji utworzysz użytkownika o nazwie B.Simon w środowisku Experience Cloud. Skontaktuj się z zespołem pomocy technicznej aplikacji Experience Cloud , aby dodać użytkowników na platformie Experience Cloud. Przed użyciem logowania jednokrotnego należy utworzyć i aktywować użytkowników.
Testowanie logowania jednokrotnego
W tej sekcji przetestujesz konfigurację logowania jednokrotnego Microsoft Entra z następującymi opcjami.
Inicjowane przez SP:
Wybierz pozycję Przetestuj tę aplikację. Ta opcja przekierowuje do adresu URL logowania w Experience Cloud, gdzie można rozpocząć proces logowania.
Przejdź bezpośrednio do adresu URL logowania Experience Cloud i rozpocznij proces logowania stamtąd.
Inicjowana przez IDP
- Wybierz pozycję Przetestuj tę aplikację i powinno nastąpić automatyczne zalogowanie do aplikacji Experience Cloud, dla której skonfigurowano logowanie jednokrotne.
Możesz również użyć aplikacji Microsoft My Apps do przetestowania aplikacji w dowolnym trybie. Po wybraniu kafelka Experience Cloud w sekcji Moje aplikacje, jeśli jest on skonfigurowany w trybie SP, zostaniesz przekierowany do strony logowania aplikacji w celu zainicjowania procesu logowania. Jeśli jest skonfigurowany w trybie dostawcy tożsamości (IDP), powinieneś zostać automatycznie zalogowany do Experience Cloud, dla której skonfigurowano logowanie jednokrotne (SSO). Aby uzyskać więcej informacji, zobacz Microsoft Entra My Apps.
Powiązana zawartość
Po skonfigurowaniu środowiska Cloud możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę sesji za pomocą usługi Microsoft Cloud App Security.