Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Z tego artykułu dowiesz się, jak zintegrować szkolenie iHASCO z firmą Microsoft Entra ID. Po zintegrowaniu szkolenia iHASCO z firmą Microsoft Entra ID można wykonywać następujące czynności:
- Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do szkolenia iHASCO.
- Umożliwianie użytkownikom automatycznego logowania do szkolenia iHASCO przy użyciu kont Microsoft Entra.
- Zarządzaj kontami w jednej centralnej lokalizacji.
Wymagania wstępne
W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:
- Konto użytkownika Microsoft Entra z aktywną subskrypcją. Jeśli jeszcze go nie masz, możesz bezpłatnie utworzyć konto.
- Jedna z następujących ról:
- Subskrypcja aplikacji iHASCO Training z obsługą logowania jednokrotnego.
Opis scenariusza
W tym artykule skonfigurujesz i przetestujesz SSO Microsoft Entra w środowisku testowym.
- Usługa iHASCO Training obsługuje jednokrotne logowanie (SSO) inicjowane przez SP .
- Usługa iHASCO Training obsługuje aprowizowanie użytkowników dokładnie na czas.
Dodawanie aplikacji iHASCO Training z galerii
Aby skonfigurować integrację szkolenia iHASCO z identyfikatorem Entra firmy Microsoft, należy dodać usługę iHASCO Training z galerii do listy zarządzanych aplikacji SaaS.
- Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
- Przejdź do Entra ID>Aplikacje dla przedsiębiorstw>Nowa aplikacja.
- W sekcji Dodawanie z galerii wpisz iHASCO Training w polu wyszukiwania.
- Wybierz pozycję iHASCO Training (Trenowanie iHASCO ) z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, aż aplikacja zostanie dodana do Twojego tenanta.
Alternatywnie można również użyć Kreatora konfiguracji aplikacji dla przedsiębiorstw. W tym kreatorze możesz dodać aplikację do swojego klienta, dodać użytkowników lub grupy do aplikacji, przypisać role oraz przeprowadzić konfigurację logowania jednokrotnego (SSO). Dowiedz się więcej o kreatorach Microsoft 365.
Konfigurowanie i testowanie usługi Microsoft Entra SSO na potrzeby szkolenia iHASCO
Skonfiguruj i przetestuj logowanie jednokrotne Microsoft Entra z usługą iHASCO Training przy użyciu użytkownika testowego B.Simon. Aby logowanie jednokrotne działało, należy ustanowić połączenie między użytkownikiem Microsoft Entra a powiązanym użytkownikiem szkolenia iHASCO.
Aby skonfigurować i przetestować Microsoft Entra SSO z iHASCO Training, wykonaj następujące kroki:
-
Skonfiguruj Microsoft Entra SSO — aby umożliwić użytkownikom korzystanie z tej funkcji.
- Utwórz użytkownika testowego Microsoft Entra — aby przetestować logowanie jednokrotne Microsoft Entra z B.Simon.
- Przypisz testowego użytkownika Microsoft Entra — aby umożliwić B.Simon korzystanie z logowania jednokrotnego Microsoft Entra.
-
Skonfiguruj iHASCO Training SSO — aby ustawić logowanie jednokrotne po stronie aplikacji.
- Stwórz użytkownika testowego do szkolenia iHASCO – aby mieć odpowiednik użytkownika B.Simon w iHASCO Training, połączony z reprezentacją użytkownika w Microsoft Entra.
- Testowanie logowania jednokrotnego — aby sprawdzić, czy konfiguracja działa.
Konfiguracja systemu Microsoft Entra SSO
Aby włączyć SSO Microsoft Entra, wykonaj następujące kroki.
Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
Przejdź do Entra ID>Aplikacje dla przedsiębiorstw>iHASCO Training>Logowanie jednokrotne.
Na stronie Wybieranie metody logowania jednokrotnego wybierz pozycję SAML.
Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML wybierz ikonę ołówka podstawową konfigurację protokołu SAML , aby edytować ustawienia.
W sekcji Podstawowa konfiguracja protokołu SAML wprowadź wartości następujących pól:
a. W polu Identyfikator wpisz adres URL, korzystając z następującego wzorca:
https://authentication.ihasco.co.uk/saml2/<ID>/metadata
b. W polu tekstowym Adres URL odpowiedzi wpisz adres URL, korzystając z następującego wzorca:
https://authentication.ihasco.co.uk/saml2/<ID>/acs
c. W polu tekstowym Adres URL logowania wpisz adres URL, korzystając z następującego wzorca:
https://app.ihasco.co.uk/<ID>
Uwaga
Te wartości nie są prawdziwe. Zaktualizuj te wartości przy użyciu rzeczywistego identyfikatora, adresu URL odpowiedzi i adresu URL logowania. Skontaktuj się z zespołem pomocy technicznej klienta szkolenia iHASCO , aby uzyskać te wartości. Możesz również odwołać się do wzorców przedstawionych w sekcji Podstawowa konfiguracja protokołu SAML .
Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML w sekcji Certyfikat podpisywania SAML znajdź pozycję Certyfikat (Base64) i wybierz pozycję Pobierz , aby pobrać certyfikat i zapisać go na komputerze.
W sekcji Konfigurowanie szkolenia iHASCO skopiuj odpowiednie adresy URL zgodnie z wymaganiami.
Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra
Postępuj zgodnie z wytycznymi w przewodniku "Szybki start: tworzenie i przypisywanie konta użytkownika"
Konfigurowanie jednokrotnego logowania dla szkoleń iHASCO
Zaloguj się do witryny internetowej szkoleń iHASCO jako administrator.
Wybierz pozycję Ustawienia w prawym górnym rogu, przewiń do kafelka ZAAWANSOWANE i wybierz pozycję Konfiguruj logowanie jednokrotne.
Na karcie DOSTAWCY TOŻSAMOŚCI wybierz pozycję Dodaj dostawcę i wybierz pozycję SAML2.
Wykonaj następujące kroki na stronie Logowanie jednokrotne /Nowy SAML2 :
a. W obszarze OGÓLNE wprowadź opis , aby zidentyfikować tę konfigurację.
b. W sekcji SZCZEGÓŁY DOSTAWCY TOŻSAMOŚCI w polu tekstowym URL jednokrotnego logowania wklej skopiowaną wcześniej wartość adresu URL logowania.
c. W polu tekstowym Single Logout URL wklej skopiowaną wcześniej wartość adresu URL wylogowywania.
d. W polu tekstowym identyfikatora jednostki wklej wcześniej skopiowaną wartość identyfikatora .
e. Otwórz pobrany certyfikat (Base64) w Notatniku i wklej zawartość w polu tekstowym Certyfikat X509 (publiczny).
f. W obszarze MAPOWANIE ATRYBUTÓW UŻYTKOWNIKA w adresie e-mail wprowadź wartość, na przykład
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
.g. W polu Imię wprowadź wartość, taką jak
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname
.h. W polu Nazwisko wprowadź wartość, taką jak
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/surname
.punkt i. Wybierz pozycję Zapisz.
j. Wybierz pozycję Włącz teraz po ponownym załadowaniu strony.
Wybierz pozycję Zabezpieczenia w obszarze nawigacji po lewej stronie i wybierz pozycję Dostawca logowania jednokrotnego jako metodę rejestracji , a konfigurację firmy Microsoft Entra jako Wybranego dostawcę.
Wybierz pozycję Zapisz zmiany.
Tworzenie użytkownika testowego szkolenia iHASCO
W tej sekcji w usłudze iHASCO Training zostanie utworzony użytkownik o nazwie Britta Simon. Szkolenie iHASCO obsługuje wdrażanie użytkowników w trybie natychmiastowym, które jest domyślnie włączone. Nie masz żadnych zadań do wykonania w tej sekcji. Jeśli użytkownik jeszcze nie istnieje w iHASCO Training, nowy użytkownik jest tworzony po uwierzytelnieniu.
Testowanie SSO
W tej sekcji przetestujesz konfigurację jednokrotnego logowania Microsoft Entra, korzystając z następujących opcji.
Wybierz pozycję Przetestuj tę aplikację. Ta opcja przekierowuje do adresu URL logowania szkoleniowego iHASCO, pod którym można zainicjować przepływ logowania.
Przejdź bezpośrednio do adresu URL logowania szkolenia iHASCO i zainicjuj proces logowania stamtąd.
Możesz użyć usługi Microsoft My Apps. Po wybraniu kafelka Szkolenia iHASCO w obszarze Moje aplikacje ta opcja przekierowuje do adresu URL logowania szkoleniowego iHASCO. Aby uzyskać więcej informacji na temat moich aplikacji, zobacz
Introduction to the My Apps ( Wprowadzenie do aplikacji My Apps).
Powiązana zawartość
Po skonfigurowaniu szkolenia iHASCO można wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę sesji za pomocą usługi Microsoft Defender for Cloud Apps.