Udostępnij za pośrednictwem


Integracja logowania jednokrotnego firmy Microsoft z federacją ISG GovernX

W tym artykule dowiesz się, jak zintegrować federację ISG GovernX z identyfikatorem Entra firmy Microsoft. Szablon federacji między dostawcą tożsamości i dostawcą tożsamości klientów. Po zintegrowaniu federacji ISG GovernX z identyfikatorem Entra firmy Microsoft można:

  • Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do federacji ISG GovernX.
  • Zezwalaj swoim użytkownikom na automatyczne logowanie do federacji ISG GovernX przy użyciu kont Microsoft Entra.
  • Zarządzaj kontami w jednej centralnej lokalizacji.

Skonfigurujesz i przetestujesz logowanie jednokrotne firmy Microsoft dla federacji ISG GovernX w środowisku testowym. Federacja ISG GovernX obsługuje logowanie jednokrotne inicjowane zarówno przez dostawcę usług, jak i dostawcę tożsamości oraz aprowizowanie użytkowników typu Just In Time.

Wymagania wstępne

Aby zintegrować usługę Microsoft Entra ID z federacją ISG GovernX, potrzebne są następujące elementy:

Dodawanie aplikacji i przypisywanie użytkownika testowego

Przed rozpoczęciem procesu konfigurowania logowania jednokrotnego należy dodać aplikację federacyjną ISG GovernX z galerii Microsoft Entra. Do przypisania do aplikacji i przetestowania konfiguracji logowania jednokrotnego potrzebne jest konto użytkownika testowego.

Dodaj federację ISG GovernX z galerii aplikacji Firmy Microsoft Entra, aby skonfigurować logowanie jednokrotne przy użyciu federacji ISG GovernX. Aby uzyskać więcej informacji na temat dodawania aplikacji z galerii, zobacz Przewodnik Szybki start: Dodawanie aplikacji z galerii.

Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra

Postępuj zgodnie z wytycznymi w artykule Tworzenie i przypisywanie konta użytkownika, aby utworzyć testowe konto użytkownika o nazwie B.Simon.

Alternatywnie można również użyć Kreatora konfiguracji aplikacji dla przedsiębiorstw. W tym kreatorze możesz dodać aplikację do dzierżawy, dodać użytkowników/grupy do aplikacji i przypisać role. Kreator udostępnia również link do okienka konfiguracji logowania jednokrotnego. Dowiedz się więcej o kreatorach platformy Microsoft 365.

Konfigurowanie logowania jednokrotnego firmy Microsoft

Wykonaj poniższe kroki, aby włączyć logowanie jednokrotne firmy Microsoft Entra.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra jako co najmniej Administracja istrator aplikacji w chmurze.

  2. Przejdź do sekcji Identity Applications Enterprise applications>>ISG GovernX Federation Single sign-on (Logowanie>jednokrotne federacji>ISG GovernX aplikacji dla przedsiębiorstw).

  3. Na stronie Wybieranie metody logowania jednokrotnego wybierz pozycję SAML.

  4. Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML wybierz ikonę ołówka podstawową konfigurację protokołu SAML, aby edytować ustawienia.

    Zrzut ekranu przedstawiający sposób edytowania podstawowej konfiguracji protokołu SAML.

  5. W sekcji Podstawowa konfiguracja protokołu SAML wykonaj następujące czynności:

    a. W polu tekstowym Identyfikator wpisz adres URL, korzystając z następującego wzorca: https://www.okta.com/saml2/service-provider/<GovernX_UniqueID>

    b. W polu tekstowym Adres URL odpowiedzi wpisz adres URL, korzystając z następującego wzorca: https://isg-one.okta.com/sso/saml2/<ID>

  6. Jeśli chcesz skonfigurować aplikację w trybie zainicjowanym przez dostawcę usług , wykonaj następujący krok:

    W polu tekstowym Adres URL logowania wpisz adres URL , korzystając z następującego wzorca: https://isg-one.okta.com/sso/saml2/<ID>

    Uwaga

    Te wartości nie są prawdziwe. Zaktualizuj te wartości przy użyciu rzeczywistego identyfikatora, adresu URL odpowiedzi i adresu URL logowania. Aby uzyskać te wartości, skontaktuj się z zespołem pomocy technicznej federacji ISG GovernX. Możesz również odwołać się do wzorców przedstawionych w sekcji Podstawowa konfiguracja protokołu SAML.

  7. Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML w sekcji Certyfikat podpisywania SAML znajdź plik XML metadanych federacji i wybierz pozycję Pobierz, aby pobrać certyfikat i zapisać go na komputerze.

    Zrzut ekranu przedstawia link pobierania certyfikatu.

  8. W sekcji Konfigurowanie federacji ISG GovernX skopiuj odpowiednie adresy URL zgodnie z wymaganiami.

    Zrzut ekranu przedstawia skopiowanie odpowiedniego adresu URL konfiguracji.

Konfigurowanie logowania jednokrotnego federacji ISG GovernX

Aby skonfigurować logowanie jednokrotne po stronie federacji ISG GovernX, należy wysłać pobrany plik XML metadanych federacji i odpowiednie adresy URL skopiowane z konfiguracji aplikacji do zespołu pomocy technicznej federacji ISG GovernX. Ustawią oni to ustawienie tak, aby połączenie logowania jednokrotnego SAML było ustawione właściwie po obu stronach.

Tworzenie użytkownika testowego federacji ISG GovernX

W tej sekcji w federacji ISG GovernX jest tworzony użytkownik o nazwie B.Simon. Federacja ISG GovernX obsługuje aprowizację użytkowników just in time, która jest domyślnie włączona. W tej sekcji nie ma elementu akcji. Jeśli użytkownik jeszcze nie istnieje w federacji ISG GovernX, nowy jest często tworzony po uwierzytelnieniu.

Testowanie logowania jednokrotnego

W tej sekcji przetestujesz konfigurację logowania jednokrotnego firmy Microsoft z następującymi opcjami.

Inicjowane przez dostawcę usług:

  • Kliknij pozycję Przetestuj tę aplikację. Spowoduje to przekierowanie do adresu URL logowania federacyjnego ISG GovernX, pod którym można zainicjować przepływ logowania.

  • Przejdź bezpośrednio do adresu URL logowania federacyjnego ISG GovernX i zainicjuj przepływ logowania z tego miejsca.

Inicjowane przez dostawcę tożsamości:

  • Kliknij pozycję Przetestuj tę aplikację i powinno nastąpić automatyczne zalogowanie do federacji ISG GovernX, dla której skonfigurowano logowanie jednokrotne.

Możesz również użyć Moje aplikacje firmy Microsoft, aby przetestować aplikację w dowolnym trybie. Po kliknięciu kafelka federacji rządzenia ISG w Moje aplikacje, jeśli skonfigurowano w trybie SP, nastąpi przekierowanie do strony logowania aplikacji w celu zainicjowania przepływu logowania i jeśli skonfigurowano w trybie IDP, powinno nastąpić automatyczne zalogowanie do federacji ISG GovernX, dla której skonfigurowano logowanie jednokrotne. Aby uzyskać więcej informacji, zobacz Microsoft Entra Moje aplikacje.

Dodatkowe zasoby

Następne kroki

Po skonfigurowaniu federacji ISG GovernX można wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę sesji za pomocą usługi Microsoft Cloud App Security.