Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Z tego artykułu dowiesz się, jak zintegrować aplikację Freedcamp z usługą Microsoft Entra ID. Po zintegrowaniu platformy Freedcamp z usługą Microsoft Entra ID można wykonywać następujące czynności:
- Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do freedcamp.
- Zezwalaj swoim użytkownikom na automatyczne logowanie do aplikacji Freedcamp przy użyciu kont Microsoft Entra.
- Zarządzaj kontami w jednej centralnej lokalizacji.
Wymagania wstępne
W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:
- Konto użytkownika Microsoft Entra z aktywną subskrypcją. Jeśli jeszcze go nie masz, możesz bezpłatnie utworzyć konto.
- Jedna z następujących ról:
- Subskrypcja aplikacji Freedcamp z obsługą logowania jednokrotnego.
Uwaga
Ta integracja jest również dostępna do użycia w środowisku microsoft Entra US Government Cloud. Tę aplikację można znaleźć w galerii aplikacji microsoft Entra US Government Cloud Application Gallery i skonfigurować ją w taki sam sposób, jak w przypadku chmury publicznej.
Opis scenariusza
W tym artykule skonfigurujesz i przetestujesz SSO Microsoft Entra w środowisku testowym.
- Usługa Freedcamp obsługuje SSO inicjowane przez SP i IDP.
Dodawanie aplikacji Freedcamp z galerii
Aby skonfigurować integrację aplikacji Freedcamp z usługą Microsoft Entra ID, należy dodać aplikację Freedcamp z galerii do swojej listy zarządzanych aplikacji SaaS.
- Zaloguj się do centrum administracyjnego Microsoft Entra z uprawnieniami co najmniej Administratora aplikacji w chmurze.
- Przejdź do Entra ID>Aplikacje dla przedsiębiorstw>Nowa aplikacja.
- W sekcji Dodawanie z galerii wpisz Freedcamp w polu wyszukiwania.
- Wybierz pozycję Freedcamp z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, aż aplikacja zostanie dodana do Twojego tenanta.
Możesz również użyć Kreatora konfiguracji aplikacji Enterprise. W tym kreatorze możesz dodać aplikację do swojego klienta, dodać użytkowników lub grupy do aplikacji, przypisać role oraz przeprowadzić konfigurację logowania jednokrotnego (SSO). Dowiedz się więcej o kreatorach Microsoft 365.
Konfigurowanie i testowanie aplikacji Microsoft Entra SSO for Freedcamp
Skonfiguruj i przetestuj logowanie jednokrotne (SSO) Microsoft Entra z aplikacją Freedcamp przy użyciu użytkownika testowego Britta Simon. Aby SSO działało, należy ustanowić relację między użytkownikiem Microsoft Entra a powiązanym użytkownikiem Freedcamp.
Aby skonfigurować i przetestować Microsoft Entra SSO z aplikacją Freedcamp, wykonaj następujące kroki:
-
Skonfiguruj Microsoft Entra SSO — aby użytkownicy mogli korzystać z tej funkcji.
- Utwórz testowego użytkownika Microsoft Entra — aby przetestować jednokrotne logowanie Microsoft Entra z B.Simonem.
- Przypisz użytkownika testowego Microsoft Entra — aby umożliwić B.Simon korzystanie z jednokrotnego logowania do Microsoft Entra.
-
Skonfiguruj logowanie jednokrotne Freedcamp — aby skonfigurować ustawienia logowania jednokrotnego po stronie aplikacji.
- Tworzenie użytkownika testowego aplikacji Freedcamp — aby mieć w aplikacji Freedcamp odpowiednik użytkownika B.Simon połączony z reprezentacją użytkownika w usłudze Microsoft Entra.
- test SSO - aby zweryfikować, czy konfiguracja działa.
Konfiguracja systemu Microsoft Entra SSO
Aby włączyć SSO Microsoft Entra, wykonaj następujące kroki.
Zaloguj się do centrum administracyjnego Microsoft Entra z uprawnieniami co najmniej Administratora aplikacji w chmurze.
Przejdź do strony integracji aplikacji >>Freedcamp, znajdź sekcję Zarządzanie i wybierz pozycję Logowanie jednokrotne.
Na stronie Wybieranie metody logowania jednokrotnego wybierz pozycję SAML.
Na stronie Konfiguracja jednokrotnego logowania za pomocą SAML wybierz ikonę ołówka dla Podstawowej konfiguracji SAML, aby edytować ustawienia.
W sekcji Podstawowa konfiguracja protokołu SAML, jeśli chcesz skonfigurować aplikację w trybie inicjowanym przez IDP, wykonaj następujące kroki:
W polu tekstowym Identyfikator wpisz adres URL, korzystając z następującego wzorca:
https://<SUBDOMAIN>.freedcamp.com/sso/<UNIQUEID>
W polu tekstowym Adres URL odpowiedzi wpisz adres URL, korzystając z następującego wzorca:
https://<SUBDOMAIN>.freedcamp.com/sso/acs/<UNIQUEID>
Wybierz pozycję Ustaw dodatkowe adresy URL i wykonaj następujący krok, jeśli chcesz skonfigurować aplikację w trybie zainicjowanym przez dostawcę usług :
W polu tekstowym Adres URL logowania wpisz adres URL, korzystając z następującego wzorca:
https://<SUBDOMAIN>.freedcamp.com/login
Uwaga
Te wartości nie są prawdziwe. Zaktualizuj te wartości przy użyciu rzeczywistego identyfikatora, adresu URL odpowiedzi i adresu URL logowania. Użytkownicy mogą również wprowadzać wartości adresu URL w kontekście własnej domeny klienta, i nie muszą one koniecznie odpowiadać wzorcowi
freedcamp.com
. Mogą wprowadzić dowolne wartości specyficzne dla domeny klienta, które są związane z ich wystąpieniem aplikacji. Możesz również skontaktować się z zespołem pomocy technicznej klienta freedcamp , aby uzyskać więcej informacji na temat wzorców adresów URL.Na stronie Skonfiguruj jednokrotne logowanie za pomocą SAML, w sekcji Certyfikat podpisu SAML, znajdź Certyfikat (Base64) i wybierz Pobierz, aby pobrać certyfikat i zapisać go na komputerze.
W sekcji Konfigurowanie aplikacji Freedcamp skopiuj odpowiednie adresy URL zgodnie z wymaganiami.
Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra
Postępuj zgodnie z wytycznymi w przewodniku szybkiego startu dotyczącym tworzenia i przypisywania konta użytkownika, aby utworzyć testowe konto użytkownika o nazwie B.Simon.
Konfigurowanie logowania jednokrotnego freedcamp
W innym oknie przeglądarki internetowej zaloguj się do firmowej witryny freedcamp jako administrator
W prawym górnym rogu strony wybierz pozycję Profil , a następnie przejdź do pozycji Moje konto.
Po lewej stronie paska menu wybierz pozycję Logowanie jednokrotne , a na stronie Połączenia logowania jednokrotnego wykonaj następujące kroki:
a. W polu tekstowym Tytuł wpisz tytuł.
b. W polu tekstowym Entity ID (Identyfikator jednostki) wklej wartość Identyfikatora Microsoft Entra, którą skopiowałeś wcześniej.
c. W polu tekstowym adresu URL logowania wklej wartość adresu URL logowania, którą skopiowałeś wcześniej.
d. Otwórz certyfikat zakodowany w formacie Base64 w Notatniku, skopiuj jego zawartość i wklej ją w polu tekstowym Certyfikat .
e. Wybierz Prześlij.
Tworzenie użytkownika testowego aplikacji Freedcamp
Aby włączyć użytkowników usługi Microsoft Entra do Freedcamp, muszą oni zostać aprowizowani w usłudze Freedcamp. W Freedcamp, provisioning jest zadaniem ręcznym.
Aby aprowizować konto użytkownika, wykonaj następujące kroki:
W innym oknie przeglądarki internetowej zaloguj się do aplikacji Freedcamp jako administrator zabezpieczeń.
W prawym górnym rogu strony wybierz pozycję Profil , a następnie przejdź do pozycji Zarządzanie systemem.
W prawej części strony Zarządzanie systemem wykonaj następujące kroki:
a. Wybierz pozycję Dodaj lub zaproś użytkowników.
b. W polu tekstowym Adres e-mail wprowadź adres e-mail użytkownika, na przykład
Brittasimon@contoso.com
.c. Wybierz pozycję Dodaj użytkownika.
Testowanie SSO
W tej sekcji przetestujesz konfigurację jednokrotnego logowania Microsoft Entra, korzystając z następujących opcji.
Inicjatywa SP:
Wybierz pozycję Przetestuj tę aplikację. Ta opcja przekierowuje do adresu URL logowania Freedcamp, pod którym można zainicjować przepływ logowania.
Przejdź bezpośrednio do adresu URL logowania freedcamp i zainicjuj przepływ logowania z tego miejsca.
Zainicjowano przez IDP:
- Wybierz pozycję Przetestuj tę aplikację i powinno nastąpić automatyczne zalogowanie do aplikacji Freedcamp, dla której skonfigurowano logowanie jednokrotne.
Możesz również użyć aplikacji Microsoft My Apps do przetestowania aplikacji w dowolnym trybie. Po wybraniu kafelka Freedcamp w obszarze Moje aplikacje, jeśli skonfigurowano go w trybie SP, zostaniesz przekierowany do strony logowania aplikacji w celu zainicjowania procesu logowania. Jeśli skonfigurowano go w trybie IDP, powinno dojść do automatycznego zalogowania do Freedcamp, gdzie skonfigurowano SSO. Aby uzyskać więcej informacji na temat moich aplikacji, zobacz
Powiązana zawartość
Po skonfigurowaniu platformy Freedcamp możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę nad sesjami za pomocą Microsoft Defender for Cloud Apps.