Udostępnij za pośrednictwem


Integracja logowania jednokrotnego (SSO) Microsoft Entra z aplikacją Hightail

Z tego artykułu dowiesz się, jak zintegrować aplikację Hightail z microsoft Entra ID. Po zintegrowaniu aplikacji Hightail z usługą Microsoft Entra ID można wykonywać następujące czynności:

  • Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do aplikacji Hightail.
  • Zezwalaj swoim użytkownikom na automatyczne logowanie do aplikacji Hightail przy użyciu kont Microsoft Entra.
  • Zarządzaj kontami w jednej centralnej lokalizacji.

Wymagania wstępne

W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:

  • Subskrypcja aplikacji Hightail z obsługą logowania jednokrotnego.

Opis scenariusza

W tym artykule skonfigurujesz i przetestujesz SSO Microsoft Entra w środowisku testowym.

  • Usługa Hightail obsługuje logowanie jednokrotne inicjowane przez dostawcę usług (SP ) i dostawcę tożsamości (IDP).
  • Usługa Hightail obsługuje przydzielanie użytkowników Just In Time.

Uwaga

Identyfikator tej aplikacji ma stałą wartość tekstową, więc w jednym tenancie można skonfigurować tylko jedno wystąpienie.

Aby skonfigurować integrację aplikacji Hightail z identyfikatorem Entra firmy Microsoft, należy dodać aplikację Hightail z galerii do swojej listy zarządzanych aplikacji SaaS.

  1. Zaloguj się do centrum administracyjnego Microsoft Entra z uprawnieniami co najmniej Administratora aplikacji w chmurze.
  2. Przejdź do Identity>Aplikacje>Aplikacje korporacyjne>Nowa aplikacja.
  3. W sekcji Dodaj z galerii, wpisz Hightail w polu wyszukiwania.
  4. Wybierz pozycję Hightail z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, aż aplikacja zostanie dodana do Twojego tenanta.

Możesz również użyć Kreatora konfiguracji aplikacji Enterprise. W tym kreatorze możesz dodać aplikację do swojego klienta, dodać użytkowników lub grupy do aplikacji, przypisać role oraz przeprowadzić konfigurację logowania jednokrotnego (SSO). Dowiedz się więcej o narzędziach Microsoft 365.

Konfigurowanie i testowanie logowania jednokrotnego Microsoft Entra dla aplikacji Hightail

Skonfiguruj i przetestuj logowanie jednokrotne Microsoft Entra w usłudze Hightail przy użyciu użytkownika testowego o nazwie B.Simon. Aby logowanie jednokrotne działało, należy ustanowić połączenie między kontem użytkownika Microsoft Entra a powiązanym użytkownikiem w aplikacji Hightail.

Aby skonfigurować i przetestować Microsoft Entra SSO z aplikacją Hightail, wykonaj następujące kroki:

  1. Skonfiguruj Microsoft Entra SSO — aby użytkownicy mogli korzystać z tej funkcji.
    1. Utwórz testowego użytkownika Microsoft Entra — aby przetestować jednokrotne logowanie Microsoft Entra z B.Simonem.
    2. Przypisz użytkownika testowego Microsoft Entra — aby umożliwić B.Simon korzystanie z jednokrotnego logowania do Microsoft Entra.
  2. Skonfiguruj Hightail SSO — aby skonfigurować ustawienia logowania jednokrotnego po stronie aplikacji.
    1. Utwórz użytkownika testowego Hightail — aby mieć w aplikacji Hightail odpowiednik użytkownika B.Simon połączony z reprezentacją dla użytkownika w usłudze Microsoft Entra.
  3. test SSO - aby zweryfikować, czy konfiguracja działa.

Konfiguracja systemu Microsoft Entra SSO

Aby włączyć SSO Microsoft Entra, wykonaj następujące kroki.

  1. Zaloguj się do centrum administracyjnego Microsoft Entra z uprawnieniami co najmniej Administratora aplikacji w chmurze.

  2. Przejdź do tożsamość>aplikacje>aplikacje przedsiębiorstw>Hightail>jednokrotne logowanie.

  3. Na stronie Wybierz metodę logowania jednokrotnego wybierz opcję SAML.

  4. Na stronie Konfigurowanie logowania jednokrotnego z SAML wybierz ikonę ołówka dla Podstawowa konfiguracja SAML, aby edytować ustawienia.

    Edycja podstawowej konfiguracji protokołu SAML

  5. W sekcji Podstawowa konfiguracja protokołu SAML, jeśli chcesz skonfigurować aplikację w trybie inicjowanym przez IDP, wykonaj następujące kroki:

    a. W polu tekstowym Identyfikator (identyfikator jednostki) wpisz adres URL: https://api.spaces.hightail.com/api/v1/saml/consumer

    b. W polu tekstowym Adres URL odpowiedzi wpisz adres URL: https://api.spaces.hightail.com/api/v1/saml/consumer

  6. Wybierz pozycję Ustaw dodatkowe adresy URL i wykonaj następujący krok, jeśli chcesz skonfigurować aplikację w trybie zainicjowanym przez dostawcę usług :

    W polu tekstowym Adres URL logowania wpisz następujący adres URL: https://spaces.hightail.com/corp-login

  7. Aplikacja Hightail oczekuje asercji SAML w określonym formacie, co wymaga dodania niestandardowych mapowań atrybutów do konfiguracji atrybutów tokenu SAML. Poniższy zrzut ekranu przedstawia listę atrybutów domyślnych.

    obraz

  8. Oprócz powyższych, aplikacja Hightail oczekuje jeszcze kilku atrybutów, które zostaną przekazane z powrotem w odpowiedzi SAML, które są pokazane poniżej. Te atrybuty są również z góry wypełnione, ale można je przejrzeć w razie potrzeby.

    Nazwa Atrybut źródłowy
    Imię (pierwsze) imie.uzytkownika
    Nazwisko nazwisko.użytkownika
    Poczta e-mail poczta użytkownika
    Identyfikator użytkownika poczta użytkownika
  9. Na stronie Konfigurowanie logowania jednokrotnego przy użyciu SAML w sekcji SAML Signing Certificate znajdź Certyfikat (Base64) i wybierz Pobierz, aby pobrać certyfikat i zapisać go na komputerze.

    Link do pobierania certyfikatu

  10. W sekcji Konfigurowanie Hightail skopiuj odpowiednie adresy URL zgodnie z wymaganiami.

    Skopiuj adresy URL konfiguracji

Uwaga

Przed skonfigurowaniem logowania jednokrotnego w aplikacji Hightail, dodaj domenę poczty e-mail do listy dozwolonych za zgodą zespołu Hightail, aby wszyscy użytkownicy korzystający z tej domeny mogli używać funkcji logowania jednokrotnego.

Tworzenie użytkownika testowego aplikacji Microsoft Entra

W tej sekcji utworzysz użytkownika testowego o nazwie B.Simon.

  1. Zaloguj się do centrum administracyjnego Microsoft Entra jako co najmniej administrator użytkowników.
  2. Przejdź do sekcji Tożsamość>Użytkownicy>Wszyscy użytkownicy.
  3. Wybierz pozycję Nowy użytkownik>Utwórz nowego użytkownikaw górnej części ekranu.
  4. We właściwościach użytkownika wykonaj następujące kroki:
    1. W polu Nazwa wyświetlana wprowadź B.Simon.
    2. W polu Nazwa główna użytkownika wprowadź wartość username@companydomain.extension. Na przykład B.Simon@contoso.com.
    3. Zaznacz pole wyboru Pokaż hasło, a następnie zapisz wartość wyświetlaną w polu Hasło.
    4. Wybierz opcję Recenzja i utwórz.
  5. Wybierz Utwórz.

Przypisywanie użytkownika testowego aplikacji Microsoft Entra

W tej sekcji włączysz użytkownikowi B.Simon możliwość korzystania z logowania jednokrotnego, udzielając dostępu do aplikacji Hightail.

  1. Zaloguj się do centrum administracyjnego Microsoft Entra z uprawnieniami co najmniej Administratora aplikacji w chmurze.
  2. Przejdź do Identity>Aplikacji>Aplikacje dla przedsiębiorstw>Hightail.
  3. Na stronie przeglądu aplikacji wybierz pozycję Użytkownicy i grupy.
  4. Wybierz pozycję Dodaj użytkownika/grupę, a następnie wybierz pozycję Użytkownicy i grupy w oknie dialogowym Dodawanie przypisania .
    1. W oknie dialogowym Użytkownicy i grupy wybierz pozycję B.Simon z listy Użytkownicy, a następnie wybierz przycisk Wybierz w dolnej części ekranu.
    2. Jeśli oczekujesz, że rola zostanie przypisana do użytkowników, możesz ją wybrać z listy rozwijanej Wybierz rolę . Jeśli dla tej aplikacji nie skonfigurowano żadnej roli, zostanie wybrana rola "Dostęp domyślny".
    3. W oknie dialogowym Dodaj zadanie wybierz przycisk Przypisz zadanie.

Konfiguracja Hightail SSO

  1. W innym oknie przeglądarki internetowej zaloguj się do firmowej witryny hightail jako administrator

  2. Wybierz ikonę użytkownika z prawego górnego rogu strony.

    Zrzut ekranu przedstawia ikonę Użytkownik.

  3. Wybierz kartę Wyświetl konsolę administracyjną.

    Zrzut ekranu przedstawia przycisk Wyświetl konsolę administracyjną użytkownika.

  4. W menu u góry wybierz kartę SAML i wykonaj następujące kroki:

    Zrzut ekranu przedstawia kartę SAML, na której można wprowadzić identyfikator logowania U R L i certyfikat SAML.

    a. W polu tekstowym adresu URL logowania wklej wartość adresu URL logowania skopiowaną z portalu Azure.

    b. Otwórz w Notatniku certyfikat zakodowany w formacie base-64, pobrany z portalu Azure, skopiuj jego zawartość do schowka, a następnie wklej ją w polu tekstowym certyfikatu SAML.

    c. Wybierz pozycję COPY, aby skopiować adres URL konsumenta SAML dla swojego wystąpienia i wkleić go w polu tekstowym adresu URL odpowiedzi w sekcji Podstawowa konfiguracja SAML.

    d. Wybierz pozycję Zapisz konfiguracje.

Tworzenie użytkownika testowego aplikacji Hightail

W tej sekcji w aplikacji Hightail jest tworzony użytkownik o nazwie Britta Simon. Aplikacja Hightail obsługuje aprowizację użytkowników typu just in time, która jest domyślnie włączona. Nie masz żadnych zadań do wykonania w tej sekcji. Jeśli użytkownik jeszcze nie istnieje w witrynie Hightail, zostanie utworzony po uwierzytelnieniu.

Testowanie SSO

W tej sekcji przetestujesz konfigurację jednokrotnego logowania Microsoft Entra, korzystając z następujących opcji.

Inicjatywa SP:

  • Wybierz pozycję Przetestuj tę aplikację. Ta opcja przekierowuje do adresu URL logowania do Hightail, gdzie można zainicjować proces logowania.

  • Przejdź bezpośrednio do adresu URL logowania Hightail i zaloguj się stamtąd.

Zainicjowano przez IDP:

  • Wybierz pozycję Przetestuj tę aplikacjęi powinno nastąpić automatyczne zalogowanie do aplikacji Hightail, dla której skonfigurowano logowanie jednokrotne.

Możesz również użyć aplikacji Microsoft My Apps do przetestowania aplikacji w dowolnym trybie. Po wybraniu kafelka Hightail w obszarze Moje aplikacje, jeśli skonfigurowano w trybie SP, zostaniesz przekierowany na stronę logowania aplikacji w celu zainicjowania przepływu logowania. Jeśli skonfigurowano w trybie IDP, powinno nastąpić automatyczne zalogowanie do Hightail, dla której skonfigurowano logowanie jednokrotne (SSO). Aby uzyskać więcej informacji na temat moich aplikacji, zobacz Introduction to the My Apps( Wprowadzenie do aplikacji My Apps).

Po skonfigurowaniu usługi Hightail możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę nad sesjami za pomocą Microsoft Defender for Cloud Apps.