Udostępnij za pośrednictwem


Konfigurowanie dostawcy usługi iPoint na potrzeby logowania jednokrotnego przy użyciu identyfikatora Microsoft Entra ID

Z tego artykułu dowiesz się, jak zintegrować dostawcę usług iPoint z identyfikatorem Entra firmy Microsoft. Po zintegrowaniu dostawcy usług iPoint z Microsoft Entra ID, możesz wykonywać następujące czynności:

  • Kontroluj, kto ma dostęp do iPoint Service Provider w usłudze Microsoft Entra ID.
  • Umożliwianie użytkownikom automatycznego logowania do dostawcy usług programu iPoint przy użyciu kont Microsoft Entra.
  • Zarządzaj kontami w jednej centralnej lokalizacji.

Warunki wstępne

Do rozpoczęcia pracy potrzebne są następujące elementy:

  • Subskrypcja firmy Microsoft Entra. Jeśli nie masz subskrypcji, możesz uzyskać bezpłatne konto .
  • Subskrypcja aplikacji iPoint Service Provider z obsługą logowania jednokrotnego.
  • Wraz z administratorem aplikacji w chmurze administrator aplikacji może również dodawać aplikacje lub zarządzać nimi w identyfikatorze Entra firmy Microsoft. Aby uzyskać więcej informacji, zobacz wbudowane role platformy Azure.

Opis scenariusza

W tym artykule skonfigurujesz i przetestujesz Microsoft Entra SSO w środowisku testowym.

  • Dostawca usługi iPoint obsługuje zarówno logowanie jednokrotne SSO zainicjowane przez dostawcę usług , jak i przez dostawcę tożsamości.

Aby skonfigurować integrację dostawcy usług iPoint z identyfikatorem Entra firmy Microsoft, należy dodać dostawcę usług programu iPoint z galerii do listy zarządzanych aplikacji SaaS.

  1. Zaloguj się do centrum administracyjnego Microsoft Entra jako co najmniej administrator aplikacji w chmurze.
  2. Przejdź do Entra ID>Aplikacje dla przedsiębiorstw>Nowa aplikacja.
  3. W sekcji Add from the gallery (Dodawanie z galerii) wpisz iPoint Service Provider w polu wyszukiwania.
  4. Wybierz pozycję iPoint Service Provider z panelu wyników, a następnie dodaj aplikację. Zaczekaj kilka sekund, podczas gdy aplikacja jest dodawana do Twojej dzierżawy.

Możesz również alternatywnie użyć Kreatora konfiguracji aplikacji Enterprise . W tym kreatorze możesz dodać aplikację do swojego klienta, dodać użytkowników lub grupy do aplikacji, przypisać role oraz przeprowadzić konfigurację logowania jednokrotnego (SSO). Dowiedz się więcej o kreatorach Microsoft 365.

Konfigurowanie i testowanie Microsoft Entra SSO dla dostawcy iPoint Service Provider

Skonfiguruj i przetestuj logowanie jednokrotne (SSO) Microsoft Entra z dostawcą usługi iPoint przy użyciu testowego użytkownika o nazwie B.Simon. Aby Single Sign-On (SSO) działało, należy ustanowić relację połączenia między użytkownikiem Microsoft Entra a odpowiednim użytkownikiem w iPoint Service Provider.

Aby skonfigurować i przetestować Microsoft Entra SSO za pomocą dostawcy usługi iPoint, wykonaj następujące kroki:

  1. Skonfiguruj Microsoft Entra SSO, aby umożliwić użytkownikom korzystanie z tej funkcji.
    1. Tworzenie użytkownika testowego Microsoft Entra — aby przetestować logowanie jednokrotne Microsoft Entra z B.Simon.
    2. Przypisz testowego użytkownika Microsoft Entra — aby umożliwić B.Simon korzystanie z logowania jednokrotnego Microsoft Entra.
  2. Konfigurowanie SSO dostawcy usług iPoint — aby skonfigurować ustawienia logowania jednokrotnego po stronie aplikacji.
    1. Utwórz użytkownika testowego dla dostawcy usług iPoint — aby mieć odpowiednik użytkownika B.Simon w dostawcy usług iPoint, który jest powiązany z reprezentacją użytkownika w usłudze Microsoft Entra.
  3. test SSO — aby sprawdzić, czy konfiguracja działa.

Konfigurowanie Microsoft Entra SSO

Wykonaj następujące kroki, aby włączyć Microsoft Entra SSO.

  1. Zaloguj się do centrum administracyjnego Microsoft Entra jako co najmniej administrator aplikacji w chmurze.

  2. Przejdź do Entra ID>Enterprise apps>iPoint Service Provider>Single sign-on.

  3. Na stronie Wybierz metodę logowania jednokrotnego wybierz SAML .

  4. Na stronie Konfigurowanie logowania jednokrotnego z SAML wybierz ikonę ołówka dla Podstawowa konfiguracja SAML, aby edytować ustawienia.

    Zrzut ekranu pokazuje, jak edytować Podstawową Konfigurację S A M L.

  5. W sekcji Podstawowa konfiguracja protokołu SAML użytkownik nie musi wykonywać żadnego kroku, ponieważ aplikacja jest już wstępnie zintegrowana z platformą Azure.

  6. Wybierz pozycję Ustaw dodatkowe adresy URL i wykonaj następujący krok, jeśli chcesz skonfigurować aplikację w trybie inicjowanym przez SP.

    W polu tekstowym adresu URL logowania wpisz adres URL, używając jednego z następujących wzorców:

    adres URL logowania
    https://<CUSTOMERNAME>.ipoint-systems.com/dashboard/
    https://<CUSTOMERNAME>.ipoint-systems.com/ipca-web/
    https://<CUSTOMERNAME>.ipoint-systems.com/authserver/saml/ssoLogin
  7. Wybierz Zapisz.

  8. Aplikacja dostawcy usług iPoint oczekuje asercji SAML w określonym formacie, co wymaga dodania niestandardowych mapowań atrybutów do konfiguracji atrybutów tokenu SAML. Poniższy zrzut ekranu przedstawia listę atrybutów domyślnych.

    Zrzut ekranu przedstawia przedstawienie mapowań atrybutów.

  9. Oprócz powyższych aplikacja dostawcy usług iPoint oczekuje, że kilka atrybutów zostanie przekazanych z powrotem w odpowiedzi SAML, które są pokazane poniżej. Te atrybuty są również wstępnie wypełnione, ale można je dostosować zgodnie z Twoimi wymaganiami.

    Nazwa Atrybut źródłowy
    Unikatowy identyfikator użytkownika identyfikator_obiektu_użytkownika
  10. Na stronie Konfigurowanie logowania jednokrotnego przy użyciu SAML w sekcji Certyfikat podpisywania SAML znajdź Certyfikat (Base64) i wybierz pozycję Pobierz, aby pobrać certyfikat i zapisać go na komputerze.

    Zrzut ekranu przedstawia link pobierania certyfikatu.

  11. W sekcji Konfigurowanie dostawcy usług iPoint skopiuj odpowiednie adresy URL zgodnie z wymaganiami.

    Zrzut ekranu pokazuje, jak skopiować odpowiedni adres URL konfiguracji. Metadane

Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra

Postępuj zgodnie z wytycznymi w przewodniku "Szybki start: tworzenie i przypisywanie konta użytkownika" , aby utworzyć testowe konto użytkownika o nazwie B.Simon.

Konfigurowanie SSO dostawcy usług iPoint

Aby skonfigurować jednokrotne logowanie po stronie dostawcy usług iPoint, należy wysłać pobrany certyfikat (Base64) i odpowiednie adresy URL skopiowane z konfiguracji aplikacji do zespołu pomocy technicznej iPoint Service Provider. Konfigurują tę opcję, aby połączenie SAML SSO było prawidłowo skonfigurowane po obu stronach.

Tworzenie użytkownika testowego dostawcy usług programu iPoint

W tej sekcji utworzysz użytkownika o nazwie B.Simon w dostawcy usług programu iPoint. Współpracuj z zespołem wsparcia dostawcy usług iPoint, aby dodać użytkowników na platformie dostawcy usług iPoint. Przed użyciem logowania jednokrotnego należy utworzyć i aktywować użytkowników.

Testowanie logowania jednokrotnego

W tej sekcji przetestujesz konfigurację jednokrotnego logowania Microsoft Entra z następującymi opcjami.

Inicjowane przez SP:

  • Wybierz pozycję Przetestuj tę aplikację. Ta opcja przekierowuje do adresu URL Sign-On dostawcy usług programu iPoint, pod którym można zainicjować przepływ logowania.

  • Przejdź bezpośrednio do adresu URL Sign-On dostawcy usług iPoint i zainicjuj przepływ logowania z tego miejsca.

Inicjacja przez dostawcę tożsamości

  • Wybierz pozycję Przetestuj tę aplikację, a powinieneś zostać automatycznie zalogowany do dostawcy usług iPoint, dla którego skonfigurowano SSO.

Możesz również użyć aplikacji Microsoft My Apps do przetestowania aplikacji w dowolnym trybie. Po wybraniu kafelka dostawcy usług programu iPoint w obszarze Moje aplikacje, jeśli jest on skonfigurowany w trybie SP, zostaniesz przekierowany do strony aplikacji Sign-On, aby zainicjować przepływ logowania. Jeśli jest skonfigurowany w trybie dostawcy tożsamości (IDP), powinieneś zostać automatycznie zalogowany do dostawcy usług programu iPoint, dla którego skonfigurowano logowanie jednokrotne. Aby uzyskać więcej informacji, zobacz Microsoft Entra My Apps.

Po skonfigurowaniu dostawcy usług programu iPoint możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. dowiedz się, jak wymusić kontrolę sesji za pomocą usługi Microsoft Cloud App Security.