Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Z tego artykułu dowiesz się, jak zintegrować aplikację Gigya z usługą Microsoft Entra ID. Po zintegrowaniu aplikacji Gigya z usługą Microsoft Entra ID można wykonywać następujące czynności:
- Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do aplikacji Gigya.
- Zezwalaj swoim użytkownikom na automatyczne logowanie do aplikacji Gigya przy użyciu kont Microsoft Entra.
- Zarządzaj kontami w jednej centralnej lokalizacji.
Wymagania wstępne
W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:
- Konto użytkownika Microsoft Entra z aktywną subskrypcją. Jeśli jeszcze go nie masz, możesz bezpłatnie utworzyć konto.
- Jedna z następujących ról:
- Subskrypcja aplikacji Gigya z obsługą logowania jednokrotnego.
Opis scenariusza
W tym artykule skonfigurujesz i przetestujesz logowanie jednokrotne firmy Microsoft Entra w środowisku testowym.
- Aplikacja Gigya obsługuje SSO (logowanie jednokrotne) inicjowane przez SP.
Dodawanie aplikacji Gigya z galerii
Aby skonfigurować integrację aplikacji Gigya z usługą Microsoft Entra ID, musisz dodać aplikację Gigya z galerii do swojej listy zarządzanych aplikacji SaaS.
- Zaloguj się do centrum administracyjnego Microsoft Entra z uprawnieniami co najmniej Administratora aplikacji w chmurze.
- Przejdź do Entra ID>Aplikacje dla przedsiębiorstw>Nowa aplikacja.
- W sekcji Dodaj z galerii wpisz Gigya w polu wyszukiwania.
- Wybierz pozycję Gigya z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, aż aplikacja zostanie dodana do Twojego tenanta.
Możesz również użyć Kreatora konfiguracji aplikacji Enterprise. W tym kreatorze możesz dodać aplikację do swojego klienta, dodać użytkowników lub grupy do aplikacji, przypisać role oraz przeprowadzić konfigurację logowania jednokrotnego (SSO). Dowiedz się więcej o kreatorach Microsoft 365.
Konfigurowanie i testowanie aplikacji Microsoft Entra SSO dla aplikacji Gigya
Skonfiguruj i przetestuj usługę Microsoft Entra SSO z Gigya, korzystając z użytkownika testowego o nazwie B.Simon. Aby SSO działało, należy ustanowić relację powiązania między użytkownikiem Microsoft Entra a powiązanym użytkownikiem w Gigya.
Aby skonfigurować i przetestować Microsoft Entra SSO z aplikacją Gigya, wykonaj następujące kroki:
-
Skonfiguruj Microsoft Entra SSO — aby użytkownicy mogli korzystać z tej funkcji.
- Utwórz testowego użytkownika Microsoft Entra — aby przetestować jednokrotne logowanie do Microsoft Entra z B.Simon.
- Przypisz użytkownika testowego Microsoft Entra — aby umożliwić B.Simon korzystanie z jednokrotnego logowania do Microsoft Entra.
-
Skonfiguruj Gigya SSO — aby skonfigurować ustawienia logowania jednokrotnego po stronie aplikacji.
- Utwórz użytkownika testowego w Gigya — aby mieć w Gigya odpowiednika użytkownika B.Simon, połączonego z reprezentacją użytkownika w usłudze Microsoft Entra.
- test SSO - aby zweryfikować, czy konfiguracja działa.
Konfiguracja systemu Microsoft Entra SSO
Aby włączyć SSO Microsoft Entra, wykonaj następujące kroki.
Zaloguj się do centrum administracyjnego Microsoft Entra z uprawnieniami co najmniej Administratora aplikacji w chmurze.
Przejdź do Entra ID>Aplikacje dla przedsiębiorstw>Gigya>Single sign-on.
Na stronie Wybierz metodę logowania jednokrotnego wybierz opcję SAML.
Na stronie Konfigurowanie logowania jednokrotnego z SAML wybierz ikonę ołówka dla Podstawowa konfiguracja SAML, aby edytować ustawienia.
W sekcji Podstawowa konfiguracja protokołu SAML wykonaj następujące czynności:
a. W polu tekstowym URL do logowania wpisz adres URL, korzystając z następującego wzorca:
http://<companyname>.gigya.com
b. W polu tekstowym Identyfikator (identyfikator jednostki) wpisz adres URL, używając następującego wzorca:
https://fidm.gigya.com/saml/v2.0/<companyname>
Uwaga
Te wartości nie są prawdziwe. Zaktualizuj te wartości przy użyciu rzeczywistego adresu URL logowania i identyfikatora. Aby uzyskać te wartości, skontaktuj się z zespołem pomocy technicznej klienta Gigya. Możesz również odwołać się do wzorców przedstawionych w sekcji Podstawowa konfiguracja protokołu SAML.
Na stronie Konfigurowanie pojedynczego logowania przy użyciu SAML, w sekcji Certyfikat podpisujący SAML, wybierz Pobierz, aby pobrać Certyfikat (Base64) z dostępnych opcji zgodnie z wymaganiami i zapisz go na komputerze.
W sekcji Konfigurowanie aplikacji Gigya skopiuj odpowiednie adresy URL zgodnie z wymaganiami.
Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra
Postępuj zgodnie z wytycznymi w przewodniku szybkiego startu dotyczącym tworzenia i przypisywania konta użytkownika, aby utworzyć testowe konto użytkownika o nazwie B.Simon.
Konfiguracja Gigya SSO
W innym oknie przeglądarki internetowej zaloguj się do firmowej witryny aplikacji Gigya jako administrator.
Przejdź do pozycji Ustawienia>Logowania SAML, a następnie wybierz przycisk Dodaj .
W sekcji logowania SAML wykonaj następujące kroki:
a. W polu tekstowym Name (Nazwa) wpisz nazwę konfiguracji.
b. W polu tekstowym wystawcę , wklej wartość Identyfikatora Microsoft Entra .
c. W polu tekstowym pojedynczego Sign-On adresu URL usługi wklej wartość adresu URL logowania.
d. W polu tekstowym Format identyfikatora wklej wartość Format identyfikatora nazwy.
e. Otwórz w Notatniku certyfikat zakodowany w formacie base-64, pobrany z witryny Azure Portal, skopiuj jego zawartość do schowka, a następnie wklej ją w polu tekstowym X.509 Certificate.
f. Wybierz pozycję Zapisz ustawienia.
Tworzenie użytkownika testowego aplikacji Gigya
Aby umożliwić użytkownikom firmy Microsoft Entra logowanie się do aplikacji Gigya, muszą być oni aprowizowani w aplikacji Gigya. W przypadku aplikacji Gigya aprowizacja jest zadaniem ręcznym.
Aby aprowizować konta użytkowników, wykonaj następujące kroki:
Zaloguj się do witryny firmy Gigya jako administrator.
Przejdź do obszaru Administracja>Zarządzaj użytkownikami, a następnie wybierz pozycję Zaproś użytkowników.
W oknie dialogowym Zapraszanie użytkowników wykonaj następujące kroki:
a. W polu tekstowym Email wprowadź alias e-mail prawidłowego konta Microsoft Entra, które chcesz skonfigurować.
b. Wybierz pozycję Zaproś użytkownika.
Uwaga
Właściciel konta Microsoft Entra otrzyma wiadomość e-mail zawierającą link umożliwiający potwierdzenie konta, zanim stanie się ono aktywne.
Testowanie SSO
W tej sekcji przetestujesz konfigurację jednokrotnego logowania Microsoft Entra, korzystając z następujących opcji.
Wybierz pozycję Przetestuj tę aplikację. Ta opcja przekierowuje do adresu URL logowania Gigya, gdzie możesz zainicjować proces logowania.
Przejdź bezpośrednio do adresu URL logowania Gigya i zainicjuj przepływ logowania z tego miejsca.
Możesz użyć usługi Microsoft My Apps. Po wybraniu kafelka Gigya w sekcji Moje aplikacje, ta opcja przekierowuje do adresu URL logowania Gigya. Aby uzyskać więcej informacji na temat moich aplikacji, zobacz
Introduction to the My Apps ( Wprowadzenie do aplikacji My Apps).
Powiązana zawartość
Po skonfigurowaniu aplikacji Gigya możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę nad sesjami za pomocą Microsoft Defender for Cloud Apps.