Udostępnij za pośrednictwem


Integracja Microsoft Entra SSO z usługą Field iD.

Z tego artykułu dowiesz się, jak zintegrować identyfikator Field iD z identyfikatorem Entra firmy Microsoft. Po zintegrowaniu identyfikatora Field iD z identyfikatorem Entra firmy Microsoft można wykonywać następujące czynności:

  • Zarządzaj dostępem do Field iD w Microsoft Entra ID.
  • Umożliw swoim użytkownikom automatyczne logowanie do Field iD za pomocą kont Microsoft Entra.
  • Zarządzaj kontami w jednej centralnej lokalizacji: w witrynie Azure Portal.

Warunki wstępne

W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:

  • Subskrypcja aplikacji Field iD z obsługą logowania jednokrotnego.

Opis scenariusza

W tym artykule skonfigurujesz i przetestujesz Microsoft Entra SSO w środowisku testowym.

  • Field iD obsługuje logowanie jednokrotne inicjowane przez IDP.

Aby skonfigurować integrację identyfikatora Field iD z identyfikatorem Entra firmy Microsoft, należy dodać identyfikator field iD z galerii do listy zarządzanych aplikacji SaaS.

  1. Zaloguj się do centrum administracyjnego Microsoft Entra jako co najmniej Administrator aplikacji w chmurze.
  2. Przejdź do Identity>Aplikacje>Aplikacje przedsiębiorstwa>Nowa aplikacja.
  3. W sekcji Dodaj z galerii wpisz Field iD w polu wyszukiwania.
  4. Wybierz identyfikator pola z panelu wyników, a następnie dodaj aplikację. Zaczekaj kilka sekund na dodanie aplikacji do dzierżawy.

Możesz alternatywnie skorzystać z Kreatora konfiguracji aplikacji Enterprise . W tym kreatorze możesz dodać aplikację do twojej dzierżawy, dodać użytkowników/grupy do aplikacji, przypisać role, jak również przejść przez konfigurację SSO. Dowiedz się więcej o asystentach w Microsoft 365.

Skonfiguruj i przetestuj jednokrotne logowanie Microsoft Entra dla Field iD

Skonfiguruj i przetestuj logowanie jednokrotnego Microsoft Entra z Field iD, korzystając z użytkownika testowego o nazwie B.Simon. Aby SSO działało, należy ustanowić połączoną relację między użytkownikiem Microsoft Entra a powiązanym użytkownikiem w Field iD.

Aby skonfigurować i przetestować jednokrotne logowanie Microsoft Entra za pomocą Field iD, wykonaj następujące kroki:

  1. skonfiguruj jednokrotne logowanie Microsoft Entra, aby umożliwić użytkownikom korzystanie z tej funkcji.
    1. Tworzenie użytkownika testowego Microsoft Entra, aby przetestować logowanie jednokrotne Microsoft Entra z użytkownikiem B.Simon.
    2. Przypisz testowego użytkownika Microsoft Entra, aby umożliwić B.Simon korzystanie z logowania jednokrotnego Microsoft Entra.
  2. Skonfiguruj Field iD SSO, aby ustawić logowanie jednokrotnego użytku po stronie aplikacji.
    1. Utwórz użytkownika testowego Field iD , aby mieć w Field iD odpowiednik B.Simona, połączonego z reprezentacją użytkownika w Microsoft Entra.
  3. testowanie SSO, aby sprawdzić, czy konfiguracja działa.

Konfigurowanie logowania jednokrotnego Microsoft Entra

Wykonaj następujące kroki, aby włączyć Microsoft Entra SSO.

  1. Zaloguj się do centrum administracyjnego Microsoft Entra jako co najmniej Administrator aplikacji w chmurze.

  2. Przejdź do strony integracji aplikacji Identity>Applications>Enterprise applications>Field iD, znajdź sekcję Manage. Następnie wybierz opcję logowanie jednokrotne.

  3. Na stronie Wybierz metodę logowania jednokrotnego wybierz SAML .

  4. Na stronie Konfigurowanie logowania jednokrotnego z SAML, wybierz ikonę ołówka dla Podstawowa konfiguracja SAML, aby edytować ustawienia.

    zrzut ekranu przedstawiający konfigurowanie pojedynczego Sign-On za pomocą strony SAML z wyróżnioną ikoną ołówka

  5. W sekcji Podstawowa konfiguracja protokołu SAML wykonaj następujące kroki:

    a. W polu tekstowym Identyfikator wpisz adres URL, który używa następującego wzorca: https://<tenantname>.fieldid.com/fieldid

    b. W polu tekstowym adres URL odpowiedzi wpisz adres URL, który używa następującego wzorca: https://<tenantname>.fieldid.com/fieldid/saml/SSO/alias/<Tenant Name>

    Notatka

    Te wartości nie są prawdziwe. Zaktualizuj te wartości przy użyciu rzeczywistego identyfikatora i adresu URL odpowiedzi. Skontaktuj się z zespołem pomocy technicznej Field iD, aby otrzymać te wartości. Możesz również odwołać się do wzorców przedstawionych w sekcji Podstawowa konfiguracja protokołu SAML.

  6. Na stronie Skonfiguruj logowanie jednokrotne z SAML, w sekcji Certyfikat podpisywania SAML, wybierz ikonę kopiowania, aby skopiować adres URL metadanych federacji aplikacji . Zapisz go na komputerze.

    Zrzut ekranu certyfikatu podpisywania SAML z wyróżnioną ikoną kopiowania

Tworzenie użytkownika testowego aplikacji Microsoft Entra

W tej sekcji utworzysz użytkownika testowego o nazwie B.Simon.

  1. Zaloguj się do centrum administracyjnego Microsoft Entra co najmniej administrator użytkowników.
  2. Przejdź do Identity>Users>Wszyscy użytkownicy.
  3. Wybierz pozycję Nowy użytkownik>Utwórz nowego użytkownikaw górnej części ekranu.
  4. W właściwościach użytkownika wykonaj następujące kroki:
    1. W polu Nazwa wyświetlana wprowadź B.Simon.
    2. W polu Główna nazwa użytkownika wprowadź username@companydomain.extension. Na przykład B.Simon@contoso.com.
    3. Zaznacz pole wyboru Pokaż hasło, a następnie zapisz wartość wyświetlaną w polu Hasło.
    4. Wybierz pozycję Przejrzyj i utwórz.
  5. Wybierz pozycję Utwórz.

Przypisywanie użytkownika testowego aplikacji Microsoft Entra

W tej sekcji włączysz użytkownikowi B.Simon możliwość korzystania z logowania jednokrotnego, udzielając dostępu do identyfikatora Field iD.

  1. Przejdź do sekcji Identity>Aplikacje>Aplikacje dla przedsiębiorstw.
  2. Na liście aplikacji wybierz pozycję Field iD.
  3. Na stronie przeglądu aplikacji znajdź sekcję Zarządzanie, a następnie wybierz pozycję Użytkownicy i grupy.
  4. Wybierz Dodaj użytkownika, a następnie wybierz Użytkownicy i grupy w oknie dialogowym Dodawanie przypisania.
  5. W oknie dialogowym Użytkownicy i grupy wybierz B.Simon z listy Użytkownicy, a następnie kliknij Wybierz w dolnej części ekranu.
  6. Jeśli spodziewasz się jakiejkolwiek wartości roli w asercji SAML, w oknie dialogowym Wybierz rolę wybierz odpowiednią rolę dla użytkownika z listy. Następnie wybierz pozycję Wybierz w dolnej części ekranu.
  7. W oknie dialogowym Dodaj Przypisanie wybierz opcję Przypisz.

Konfigurowanie logowania jednokrotnego w usłudze Field iD

Aby skonfigurować logowanie jednokrotne po stronie Field iD, wyślij adres URL metadanych federacji aplikacji do Zespołu ds. Wsparcia Field iD . Zapewniają prawidłową konfigurację połączenia logowania jednokrotnego SAML po obu stronach.

Utwórz użytkownika testowego Field iD

W tej sekcji utworzysz użytkownika Britta Simon w polu iD. Współpracuj z zespołem wsparcia technicznego Field iD , aby dodać użytkowników do platformy Field iD. Przed użyciem logowania jednokrotnego należy utworzyć i aktywować użytkowników.

Testowanie logowania jednokrotnego

W tej sekcji przetestujesz konfigurację Microsoft Entra do jednokrotnego logowania przy użyciu następujących opcji.

  • Kliknij Przetestuj tę aplikację, a powinieneś zostać automatycznie zalogowany do Field iD, dla którego skonfigurowano SSO.

  • Możesz użyć usługi Microsoft My Apps. Po kliknięciu płytki Field iD w obszarze Moje aplikacje powinieneś zostać automatycznie zalogowany do Field iD, dla którego skonfigurowano jednokrotne logowanie. Aby uzyskać więcej informacji, zobacz Microsoft Entra My Apps.

Po skonfigurowaniu identyfikatora Field iD można wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę sesji za pomocą usługi Microsoft Defender for Cloud Apps.