Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Z tego artykułu dowiesz się, jak zintegrować aplikację IANS Client Portal z identyfikatorem Entra firmy Microsoft. Po zintegrowaniu aplikacji IANS Client Portal z identyfikatorem Entra firmy Microsoft można wykonywać następujące czynności:
- Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do aplikacji IANS Client Portal.
- Zezwalaj swoim użytkownikom na automatyczne logowanie do aplikacji IANS Client Portal przy użyciu kont Microsoft Entra.
- Zarządzaj kontami w jednej centralnej lokalizacji.
Wymagania wstępne
W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:
- Konto użytkownika Microsoft Entra z aktywną subskrypcją. Jeśli jeszcze go nie masz, możesz bezpłatnie utworzyć konto.
- Jedna z następujących ról:
- Subskrypcja aplikacji IANS Client Portal z obsługą logowania jednokrotnego.
Opis scenariusza
W tym artykule skonfigurujesz i przetestujesz SSO Microsoft Entra w środowisku testowym.
- IANS Client Portal obsługuje logowanie jednokrotne (SSO) inicjowane przez dostawcę usług (SP) oraz dostawcę tożsamości ( IDP).
Dodawanie aplikacji IANS Client Portal z galerii
Aby skonfigurować integrację aplikacji IANS Client Portal z identyfikatorem Entra firmy Microsoft, należy dodać aplikację IANS Client Portal z galerii do listy zarządzanych aplikacji SaaS.
- Zaloguj się do centrum administracyjnego Microsoft Entra z uprawnieniami co najmniej Administratora aplikacji w chmurze.
- Przejdź do Entra ID>Aplikacje dla przedsiębiorstw>Nowa aplikacja.
- W sekcji Dodaj z galerii wpisz IANS Client Portal w polu wyszukiwania.
- Wybierz pozycję IANS Client Portal z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, aż aplikacja zostanie dodana do Twojego tenanta.
Możesz również użyć Kreatora konfiguracji aplikacji Enterprise. W tym kreatorze możesz dodać aplikację do swojego klienta, dodać użytkowników lub grupy do aplikacji, przypisać role oraz przeprowadzić konfigurację logowania jednokrotnego (SSO). Dowiedz się więcej o kreatorach Microsoft 365.
Konfigurowanie i testowanie aplikacji Microsoft Entra SSO for IANS Client Portal
Skonfiguruj i przetestuj Microsoft Entra SSO z IANS Client Portal przy użyciu użytkownika testowego o nazwie B.Simon. Aby logowanie jednokrotne działało, należy ustanowić relację połączenia między użytkownikiem firmy Microsoft Entra i powiązanym użytkownikiem w aplikacji IANS Client Portal.
Aby skonfigurować i przetestować logowanie jednokrotnego (SSO) Microsoft Entra w aplikacji IANS Client Portal, wykonaj następujące kroki:
-
Skonfiguruj Microsoft Entra SSO — aby użytkownicy mogli korzystać z tej funkcji.
- Utwórz użytkownika testowego usługi Microsoft Entra — aby przetestować jednokrotne logowanie usługi Microsoft Entra z B.Simon.
- Utwórz testowego użytkownika Microsoft Entra — aby umożliwić B.Simon korzystanie z jednokrotnego logowania Microsoft Entra.
-
Konfiguracja SSO dla IANS Client Portal — aby skonfigurować ustawienia logowania jednokrotnego po stronie aplikacji.
- Tworzenie użytkownika testowego aplikacji IANS Client Portal — aby mieć w aplikacji IANS Client Portal odpowiednik użytkownika B.Simon połączony z reprezentacją użytkownika w aplikacji Microsoft Entra ID.
- test SSO - aby zweryfikować, czy konfiguracja działa.
Konfiguracja systemu Microsoft Entra SSO
Wykonaj następujące kroki, aby włączyć SSO Microsoft Entra w centrum administracyjnym Microsoft Entra.
Zaloguj się do centrum administracyjnego Microsoft Entra z uprawnieniami co najmniej Administratora aplikacji w chmurze.
Przejdź do witryny Entra ID>Enterprise Apps>IANS Client Portal>— logowanie jednokrotne.
Na stronie Wybierz metodę logowania jednokrotnego wybierz opcję SAML.
Na stronie Konfigurowanie logowania jednokrotnego z SAML wybierz ikonę ołówka dla Podstawowa konfiguracja SAML, aby edytować ustawienia.
W sekcji Podstawowa konfiguracja protokołu SAML wykonaj następujące czynności:
a. W polu tekstowym Identyfikator wpisz adres URL, używając jednego z następujących wzorców:
Identyfikator https://www.iansresearch.com/account/saml/<Customer_ID>
https://beta.iansresearch.com/account/saml/<Customer_ID>
https://dev.iansresearch.com/account/saml/<Customer_ID>
b. W polu tekstowym Adres URL odpowiedzi wpisz adres URL, używając jednego z następujących wzorców:
adres URL odpowiedzi https://www.iansresearch.com/account/login/saml-login?id=<Customer_ID>
https://beta.iansresearch.com/account/login/saml-login?id=<Customer_ID>
https://dev.iansresearch.com/account/login/saml-login?id=<Customer_ID>
Wykonaj następujący krok, jeśli chcesz skonfigurować aplikację w trybie zainicjowanym przez dostawcę usług :
W polu tekstowym Adres URL logowania wpisz jeden z następujących adresów URL:
URL logowania https://www.iansresearch.com
https://beta.iansresearch.com
https://dev.iansresearch.com
Uwaga
Te wartości nie są prawdziwe. Zaktualizuj te wartości przy użyciu rzeczywistego identyfikatora i adresu URL odpowiedzi. Skontaktuj się z zespołem wsparcia IANS Client Portal w celu uzyskania tych wartości. Możesz również odwołać się do wzorców przedstawionych w sekcji Podstawowa konfiguracja protokołu SAML w centrum administracyjnym firmy Microsoft Entra.
Na stronie Konfigurowanie logowania jednokrotnego przy użyciu SAML, w sekcji Certyfikat podpisywania SAML, znajdź Certyfikat (surowy) i wybierz Pobierz, aby pobrać certyfikat i zapisać go na komputerze.
W sekcji Konfigurowanie aplikacji IANS Client Portal skopiuj odpowiednie adresy URL zgodnie z wymaganiami.
Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra
Postępuj zgodnie z wytycznymi w przewodniku szybkiego startu dotyczącym tworzenia i przypisywania konta użytkownika, aby utworzyć testowe konto użytkownika o nazwie B.Simon.
Konfigurowanie logowania jednokrotnego w aplikacji IANS Client Portal
Aby skonfigurować logowanie jednokrotne po stronie aplikacji IANS Client Portal, należy wysłać pobrany certyfikat (nieprzetworzony) i odpowiednie adresy URL skopiowane z centrum administracyjnego firmy Microsoft Entra do zespołu pomocy technicznej aplikacji IANS Client Portal. Ustawili to tak, aby połączenie SAML SSO było prawidłowo ustawione po obu stronach.
Tworzenie użytkownika testowego aplikacji IANS Client Portal
W tej sekcji utworzysz użytkownika o nazwie B.Simon w aplikacji IANS Client Portal. Współpracuj z zespołem pomocy technicznej aplikacji IANS Client Portal, aby dodać użytkowników do platformy IANS Client Portal. Przed użyciem logowania jednokrotnego należy utworzyć i aktywować użytkowników.
Testowanie SSO
W tej sekcji przetestujesz konfigurację jednokrotnego logowania Microsoft Entra, korzystając z następujących opcji.
Zainicjowano przez SP:
Wybierz pozycję Testuj tę aplikację w centrum administracyjnym firmy Microsoft Entra. Ta opcja przekierowuje do strony logowania do portalu klienta IANS, gdzie można zainicjować proces logowania.
Przejdź bezpośrednio do adresu URL logowania aplikacji IANS Client Portal i zainicjuj przepływ logowania z tego miejsca.
Zainicjowano przez IDP:
- Wybierz pozycję Przetestuj tę aplikację w centrum administracyjnym firmy Microsoft Entra i powinno nastąpić automatyczne zalogowanie do portalu klienta usługi IANS, dla którego skonfigurowano logowanie jednokrotne.
Możesz również użyć aplikacji Microsoft My Apps do przetestowania aplikacji w dowolnym trybie. Po wybraniu kafelka Portal klienta IANS w obszarze Moje aplikacje, jeśli skonfigurowano go w trybie SP, zostaniesz przekierowany do strony logowania aplikacji w celu zainicjowania procesu logowania, a jeśli skonfigurowano go w trybie IDP, powinno nastąpić automatyczne zalogowanie do portalu klienta IANS, dla którego skonfigurowano logowanie jednokrotne. Aby uzyskać więcej informacji na temat moich aplikacji, zobacz
Powiązana zawartość
Po skonfigurowaniu portalu klienta IANS można wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę nad sesjami za pomocą Microsoft Defender for Cloud Apps.