Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Z tego artykułu dowiesz się, jak zintegrować usługę Glia Hub z usługą Microsoft Entra ID. Po zintegrowaniu usługi Glia Hub z usługą Microsoft Entra ID można wykonywać następujące czynności:
- Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do usługi Glia Hub.
- Zezwalaj swoim użytkownikom na automatyczne logowanie do usługi Glia Hub przy użyciu kont Microsoft Entra.
- Zarządzaj kontami w jednej centralnej lokalizacji.
Wymagania wstępne
W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:
- Konto użytkownika Microsoft Entra z aktywną subskrypcją. Jeśli jeszcze go nie masz, możesz bezpłatnie utworzyć konto.
- Jedna z następujących ról:
- Subskrypcja aplikacji Glia Hub z obsługą logowania jednokrotnego.
Opis scenariusza
W tym artykule skonfigurujesz i przetestujesz SSO Microsoft Entra w środowisku testowym.
- Usługa Glia Hub obsługuje SSO inicjowane przez US i DT.
Dodawanie aplikacji Glia Hub z galerii
Aby skonfigurować integrację usługi Glia Hub z usługą Microsoft Entra ID, należy dodać aplikację Glia Hub z galerii do swojej listy zarządzanych aplikacji SaaS.
- Zaloguj się do centrum administracyjnego Microsoft Entra z uprawnieniami co najmniej Administratora aplikacji w chmurze.
- Przejdź do Identity>Aplikacje>Aplikacje korporacyjne>Nowa aplikacja.
- W sekcji Dodaj z galerii wpisz Glia Hub w polu wyszukiwania.
- Wybierz pozycję Glia Hub z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, aż aplikacja zostanie dodana do Twojego tenanta.
Możesz również użyć Kreatora konfiguracji aplikacji Enterprise. W tym kreatorze możesz dodać aplikację do swojego klienta, dodać użytkowników lub grupy do aplikacji, przypisać role oraz przeprowadzić konfigurację logowania jednokrotnego (SSO). Dowiedz się więcej o narzędziach Microsoft 365.
Konfigurowanie i testowanie jednokrotnego logowania Microsoft Entra dla Glia Hub
Konfigurowanie i testowanie aplikacji Microsoft Entra SSO w usłudze Glia Hub przy użyciu użytkownika testowego o nazwie B.Simon. Aby jednokrotne logowanie się działało, należy ustanowić relację powiązania między użytkownikiem Microsoft Entra a powiązanym użytkownikiem w usłudze Glia Hub.
Aby skonfigurować i przetestować Microsoft Entra SSO w Glia Hub, wykonaj następujące kroki:
-
Skonfiguruj Microsoft Entra SSO — aby użytkownicy mogli korzystać z tej funkcji.
- Utwórz użytkownika testowego Microsoft Entra — aby przetestować jednokrotne logowanie do Microsoft Entra z B.Simon.
- Utwórz testowego użytkownika Microsoft Entra — aby umożliwić B.Simon korzystanie z jednokrotnego logowania Microsoft Entra.
-
Skonfiguruj logowanie jednokrotne w Glia Hub — skonfiguruj ustawienia logowania jednokrotnego po stronie aplikacji.
- tworzenie użytkownika testowego usługi Glia Hub — aby mieć w usłudze Glia Hub odpowiednik użytkownika B.Simon połączony z reprezentacją użytkownika w usłudze Microsoft Entra ID.
- test SSO - aby zweryfikować, czy konfiguracja działa.
Konfiguracja systemu Microsoft Entra SSO
Wykonaj następujące kroki, aby włączyć SSO Microsoft Entra w centrum administracyjnym Microsoft Entra.
Zaloguj się do centrum administracyjnego Microsoft Entra z uprawnieniami co najmniej Administratora aplikacji w chmurze.
Przejdź do Identity>Applications>Aplikacje dla przedsiębiorstw>Glia Hub>Jednokrotnego logowania.
Na stronie Wybierz metodę logowania jednokrotnego wybierz opcję SAML.
Na stronie Konfigurowanie logowania jednokrotnego z SAML wybierz ikonę ołówka dla Podstawowa konfiguracja SAML, aby edytować ustawienia.
W sekcji Podstawowa konfiguracja protokołu SAML wykonaj następujące czynności:
W polu tekstowym identyfikatora wpisz adres URL, korzystając z następującego wzorca:
https://<CustomerName>.app.glia.com
W polu tekstowym Adres URL odpowiedzi wpisz adres URL, korzystając z następującego wzorca:
https://<CustomerName>.app.glia.com/saml/acs
W polu tekstowym Stan przekaźnika wpisz adres URL, korzystając z następującego wzorca:
https://<CustomerName>.app.glia.com
W polu tekstowym adresu URL wylogowywania wpisz adres URL, korzystając z następującego wzorca:
https://<CustomerName>.app.glia.com/saml/logout
Wykonaj następujący krok, jeśli chcesz skonfigurować aplikację w trybie zainicjowanym przez dostawcę usług :
- W polu tekstowym Sign on URL wpisz adres URL, korzystając z następującego wzorca:
https://<CustomerName>.app.glia.com
Uwaga
Te wartości nie są prawdziwe. Zaktualizuj te wartości przy użyciu rzeczywistego identyfikatora, adresu URL odpowiedzi, adresu URL logowania, stanu przekaźnika i adresu URL wylogowywania. Aby uzyskać te wartości, skontaktuj się z zespołem pomocy technicznej usługi Glia Hub. Możesz również odwołać się do wzorców przedstawionych w sekcji Podstawowa konfiguracja protokołu SAML w centrum administracyjnym firmy Microsoft Entra.
- W polu tekstowym Sign on URL wpisz adres URL, korzystając z następującego wzorca:
Aplikacja Glia Hub oczekuje asercji SAML w określonym formacie, co wymaga dodania mapowań atrybutów niestandardowych do konfiguracji atrybutów tokenu SAML. Poniższy zrzut ekranu przedstawia listę atrybutów domyślnych.
Oprócz powyższych aplikacja Glia Hub oczekuje, że kilka atrybutów zostanie przekazanych z powrotem w odpowiedzi SAML, które są pokazane poniżej. Te atrybuty są również z góry wypełnione, ale można je przejrzeć w razie potrzeby.
Nazwa Atrybut źródłowy atrybut_nazwy_idp nazwa_główna_użytkownika Na stronie Konfiguracja logowania jednokrotnego przy użyciu SAML, w sekcji certyfikatu podpisywania SAML , wybierz przycisk 'Kopiuj', aby skopiować URL metadanych federacji aplikacji i zapisać go na komputerze.
Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra
Postępuj zgodnie z wytycznymi w przewodniku szybkiego startu dotyczącym tworzenia i przypisywania konta użytkownika, aby utworzyć testowe konto użytkownika o nazwie B.Simon.
Konfigurowanie logowania jednokrotnego w aplikacji Glia Hub
Aby skonfigurować logowanie jednokrotne po stronie usługi Glia Hub, musisz wysłać adres URL metadanych federacji aplikacji do zespołu pomocy technicznej usługi Glia Hub. Ustawili to tak, aby połączenie SAML SSO było prawidłowo ustawione po obu stronach.
Tworzenie użytkownika testowego usługi Glia Hub
W tej sekcji utworzysz użytkownika O nazwie B.Simon w usłudze Glia Hub. We współpracy z zespołem pomocy technicznej usługi Glia Hub dodać użytkowników na platformie Glia Hub. Przed użyciem logowania jednokrotnego należy utworzyć i aktywować użytkowników.
Testowanie SSO
W tej sekcji przetestujesz konfigurację jednokrotnego logowania Microsoft Entra, korzystając z następujących opcji.
Zainicjowano przez SP:
Wybierz pozycję Przetestuj tę aplikację w centrum administracyjnym firmy Microsoft Entra. Ta opcja przekierowuje do strony logowania Glia Hub, gdzie można rozpocząć proces logowania.
Przejdź bezpośrednio do adresu URL logowania Glia Hub i rozpocznij proces logowania stamtąd.
Zainicjowano przez IDP:
- Wybierz pozycję Przetestuj tę aplikację w centrum administracyjnym Microsoft Entra i powinno nastąpić automatyczne zalogowanie do Glia Hub, dla którego skonfigurowano logowanie jednokrotne.
Możesz również użyć aplikacji Microsoft My Apps do przetestowania aplikacji w dowolnym trybie. Po wybraniu kafelka Glia Hub w sekcji Moje aplikacje, jeśli konfiguracja jest ustawiona w trybie SP, nastąpi przekierowanie do strony logowania do aplikacji w celu zainicjowania procesu logowania. Natomiast gdy konfiguracja jest ustawiona w trybie IDP, powinno nastąpić automatyczne zalogowanie do Glia Hub, dla którego skonfigurowano logowanie jednokrotne (SSO). Aby uzyskać więcej informacji na temat moich aplikacji, zobacz
Powiązana zawartość
Po skonfigurowaniu usługi Glia Hub możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę nad sesjami za pomocą Microsoft Defender for Cloud Apps.