Udostępnij za pośrednictwem


Konfigurowanie aplikacji Gigya na potrzeby logowania jednokrotnego przy użyciu identyfikatora Microsoft Entra ID

Z tego artykułu dowiesz się, jak zintegrować aplikację Gigya z usługą Microsoft Entra ID. Po zintegrowaniu aplikacji Gigya z usługą Microsoft Entra ID można wykonywać następujące czynności:

  • Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do aplikacji Gigya.
  • Zezwalaj swoim użytkownikom na automatyczne logowanie do aplikacji Gigya przy użyciu kont Microsoft Entra.
  • Zarządzaj kontami w jednej centralnej lokalizacji.

Wymagania wstępne

W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:

  • Subskrypcja aplikacji Gigya z obsługą logowania jednokrotnego.

Opis scenariusza

W tym artykule skonfigurujesz i przetestujesz logowanie jednokrotne firmy Microsoft Entra w środowisku testowym.

  • Aplikacja Gigya obsługuje SSO (logowanie jednokrotne) inicjowane przez SP.

Aby skonfigurować integrację aplikacji Gigya z usługą Microsoft Entra ID, musisz dodać aplikację Gigya z galerii do swojej listy zarządzanych aplikacji SaaS.

  1. Zaloguj się do centrum administracyjnego Microsoft Entra z uprawnieniami co najmniej Administratora aplikacji w chmurze.
  2. Przejdź do Entra ID>Aplikacje dla przedsiębiorstw>Nowa aplikacja.
  3. W sekcji Dodaj z galerii wpisz Gigya w polu wyszukiwania.
  4. Wybierz pozycję Gigya z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, aż aplikacja zostanie dodana do Twojego tenanta.

Możesz również użyć Kreatora konfiguracji aplikacji Enterprise. W tym kreatorze możesz dodać aplikację do swojego klienta, dodać użytkowników lub grupy do aplikacji, przypisać role oraz przeprowadzić konfigurację logowania jednokrotnego (SSO). Dowiedz się więcej o kreatorach Microsoft 365.

Konfigurowanie i testowanie aplikacji Microsoft Entra SSO dla aplikacji Gigya

Skonfiguruj i przetestuj usługę Microsoft Entra SSO z Gigya, korzystając z użytkownika testowego o nazwie B.Simon. Aby SSO działało, należy ustanowić relację powiązania między użytkownikiem Microsoft Entra a powiązanym użytkownikiem w Gigya.

Aby skonfigurować i przetestować Microsoft Entra SSO z aplikacją Gigya, wykonaj następujące kroki:

  1. Skonfiguruj Microsoft Entra SSO — aby użytkownicy mogli korzystać z tej funkcji.
    1. Utwórz testowego użytkownika Microsoft Entra — aby przetestować jednokrotne logowanie do Microsoft Entra z B.Simon.
    2. Przypisz użytkownika testowego Microsoft Entra — aby umożliwić B.Simon korzystanie z jednokrotnego logowania do Microsoft Entra.
  2. Skonfiguruj Gigya SSO — aby skonfigurować ustawienia logowania jednokrotnego po stronie aplikacji.
    1. Utwórz użytkownika testowego w Gigya — aby mieć w Gigya odpowiednika użytkownika B.Simon, połączonego z reprezentacją użytkownika w usłudze Microsoft Entra.
  3. test SSO - aby zweryfikować, czy konfiguracja działa.

Konfiguracja systemu Microsoft Entra SSO

Aby włączyć SSO Microsoft Entra, wykonaj następujące kroki.

  1. Zaloguj się do centrum administracyjnego Microsoft Entra z uprawnieniami co najmniej Administratora aplikacji w chmurze.

  2. Przejdź do Entra ID>Aplikacje dla przedsiębiorstw>Gigya>Single sign-on.

  3. Na stronie Wybierz metodę logowania jednokrotnego wybierz opcję SAML.

  4. Na stronie Konfigurowanie logowania jednokrotnego z SAML wybierz ikonę ołówka dla Podstawowa konfiguracja SAML, aby edytować ustawienia.

    Edycja podstawowej konfiguracji protokołu SAML

  5. W sekcji Podstawowa konfiguracja protokołu SAML wykonaj następujące czynności:

    a. W polu tekstowym URL do logowania wpisz adres URL, korzystając z następującego wzorca: http://<companyname>.gigya.com

    b. W polu tekstowym Identyfikator (identyfikator jednostki) wpisz adres URL, używając następującego wzorca: https://fidm.gigya.com/saml/v2.0/<companyname>

    Uwaga

    Te wartości nie są prawdziwe. Zaktualizuj te wartości przy użyciu rzeczywistego adresu URL logowania i identyfikatora. Aby uzyskać te wartości, skontaktuj się z zespołem pomocy technicznej klienta Gigya. Możesz również odwołać się do wzorców przedstawionych w sekcji Podstawowa konfiguracja protokołu SAML.

  6. Na stronie Konfigurowanie pojedynczego logowania przy użyciu SAML, w sekcji Certyfikat podpisujący SAML, wybierz Pobierz, aby pobrać Certyfikat (Base64) z dostępnych opcji zgodnie z wymaganiami i zapisz go na komputerze.

    Link do pobierania certyfikatu

  7. W sekcji Konfigurowanie aplikacji Gigya skopiuj odpowiednie adresy URL zgodnie z wymaganiami.

    Skopiuj adresy URL konfiguracji

Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra

Postępuj zgodnie z wytycznymi w przewodniku szybkiego startu dotyczącym tworzenia i przypisywania konta użytkownika, aby utworzyć testowe konto użytkownika o nazwie B.Simon.

Konfiguracja Gigya SSO

  1. W innym oknie przeglądarki internetowej zaloguj się do firmowej witryny aplikacji Gigya jako administrator.

  2. Przejdź do pozycji Ustawienia>Logowania SAML, a następnie wybierz przycisk Dodaj .

    Logowanie SAML

  3. W sekcji logowania SAML wykonaj następujące kroki:

    konfiguracja protokołu SAML

    a. W polu tekstowym Name (Nazwa) wpisz nazwę konfiguracji.

    b. W polu tekstowym wystawcę , wklej wartość Identyfikatora Microsoft Entra .

    c. W polu tekstowym pojedynczego Sign-On adresu URL usługi wklej wartość adresu URL logowania.

    d. W polu tekstowym Format identyfikatora wklej wartość Format identyfikatora nazwy.

    e. Otwórz w Notatniku certyfikat zakodowany w formacie base-64, pobrany z witryny Azure Portal, skopiuj jego zawartość do schowka, a następnie wklej ją w polu tekstowym X.509 Certificate.

    f. Wybierz pozycję Zapisz ustawienia.

Tworzenie użytkownika testowego aplikacji Gigya

Aby umożliwić użytkownikom firmy Microsoft Entra logowanie się do aplikacji Gigya, muszą być oni aprowizowani w aplikacji Gigya. W przypadku aplikacji Gigya aprowizacja jest zadaniem ręcznym.

Aby aprowizować konta użytkowników, wykonaj następujące kroki:

  1. Zaloguj się do witryny firmy Gigya jako administrator.

  2. Przejdź do obszaru Administracja>Zarządzaj użytkownikami, a następnie wybierz pozycję Zaproś użytkowników.

    Zarządzanie użytkownikami

  3. W oknie dialogowym Zapraszanie użytkowników wykonaj następujące kroki:

    zapraszanie użytkowników

    a. W polu tekstowym Email wprowadź alias e-mail prawidłowego konta Microsoft Entra, które chcesz skonfigurować.

    b. Wybierz pozycję Zaproś użytkownika.

    Uwaga

    Właściciel konta Microsoft Entra otrzyma wiadomość e-mail zawierającą link umożliwiający potwierdzenie konta, zanim stanie się ono aktywne.

Testowanie SSO

W tej sekcji przetestujesz konfigurację jednokrotnego logowania Microsoft Entra, korzystając z następujących opcji.

  • Wybierz pozycję Przetestuj tę aplikację. Ta opcja przekierowuje do adresu URL logowania Gigya, gdzie możesz zainicjować proces logowania.

  • Przejdź bezpośrednio do adresu URL logowania Gigya i zainicjuj przepływ logowania z tego miejsca.

  • Możesz użyć usługi Microsoft My Apps. Po wybraniu kafelka Gigya w sekcji Moje aplikacje, ta opcja przekierowuje do adresu URL logowania Gigya. Aby uzyskać więcej informacji na temat moich aplikacji, zobacz Introduction to the My Apps( Wprowadzenie do aplikacji My Apps).

Po skonfigurowaniu aplikacji Gigya możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę nad sesjami za pomocą Microsoft Defender for Cloud Apps.