Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Z tego artykułu dowiesz się, jak zintegrować aplikację Kiteworks z identyfikatorem Entra firmy Microsoft. Po zintegrowaniu aplikacji Kiteworks z usługą Microsoft Entra ID można wykonywać następujące czynności:
- Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do aplikacji Kiteworks.
- Zezwalaj swoim użytkownikom na automatyczne logowanie do aplikacji Kiteworks przy użyciu kont Microsoft Entra.
- Zarządzaj kontami w jednej centralnej lokalizacji.
Wymagania wstępne
W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:
- Konto użytkownika Microsoft Entra z aktywną subskrypcją. Jeśli jeszcze go nie masz, możesz bezpłatnie utworzyć konto.
- Jedna z następujących ról:
- Subskrypcja aplikacji Kiteworks z obsługą logowania jednokrotnego.
Opis scenariusza
W tym artykule skonfigurujesz i przetestujesz SSO Microsoft Entra w środowisku testowym.
- Rozwiązanie Kiteworks obsługuje logowanie jednokrotne inicjowane przez SP.
- Rozwiązanie Kiteworks obsługuje aprowizowanie użytkowników just in time .
Dodawanie aplikacji Kiteworks z galerii
Aby skonfigurować integrację aplikacji Kiteworks z usługą Microsoft Entra ID, należy dodać aplikację Kiteworks z galerii do swojej listy zarządzanych aplikacji SaaS.
- Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
- Przejdź do Entra ID>Aplikacje korporacyjne>Nowa aplikacja.
- W sekcji Dodawanie z galerii wpisz Kiteworks w polu wyszukiwania.
- Wybierz pozycję Kiteworks z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, aż aplikacja zostanie dodana do Twojego tenanta.
Alternatywnie można również użyć Kreatora konfiguracji aplikacji dla przedsiębiorstw. W tym kreatorze możesz dodać aplikację do swojego klienta, dodać użytkowników lub grupy do aplikacji, przypisać role oraz przeprowadzić konfigurację logowania jednokrotnego (SSO). Dowiedz się więcej o asystentach w Microsoft 365.
Konfiguruj i testuj logowanie jednokrotne Microsoft Entra dla Kiteworks
Skonfiguruj i przetestuj Microsoft Entra SSO z Kiteworks przy użyciu użytkownika testowego B.Simon. Aby logowanie jednokrotne działało, należy ustanowić relację połączenia między użytkownikiem firmy Microsoft Entra i powiązanym użytkownikiem aplikacji Kiteworks.
Aby skonfigurować i przetestować Microsoft Entra SSO z aplikacją Kiteworks, wykonaj następujące kroki:
-
Skonfiguruj SSO Microsoft Entra — aby umożliwić użytkownikom korzystanie z tej funkcji.
- Utwórz użytkownika testowego Microsoft Entra — aby przetestować logowanie jednokrotne Microsoft Entra z użytkownikiem B.Simon.
- Przypisz użytkownika testowego Microsoft Entra — aby umożliwić B.Simon korzystanie z logowania jednokrotnego Microsoft Entra.
-
Skonfiguruj Kiteworks SSO — aby skonfigurować ustawienia logowania jednokrotnego po stronie aplikacji.
- Tworzenie użytkownika testowego aplikacji Kiteworks — aby mieć w aplikacji Kiteworks odpowiednik użytkownika B.Simon połączony z reprezentacją użytkownika w usłudze Microsoft Entra.
- Testowanie logowania jednokrotnego — aby sprawdzić, czy konfiguracja działa.
Konfiguracja systemu Microsoft Entra SSO
Aby włączyć SSO Microsoft Entra, wykonaj następujące kroki.
Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
Przejdź do strony integracji aplikacji >>Kiteworks, znajdź sekcję Zarządzanie i wybierz pozycję Logowanie jednokrotne.
Na stronie Wybieranie metody logowania jednokrotnego wybierz pozycję SAML.
Na stronie Konfigurowanie pojedynczego Sign-On przy użyciu SAML wybierz ikonę ołówka dla Podstawowej konfiguracji SAML, aby edytować ustawienia.
W sekcji Podstawowa konfiguracja protokołu SAML wykonaj następujące kroki:
a. W polu tekstowym Adres URL logowania wpisz adres URL, korzystając z następującego wzorca:
https://<kiteworksURL>.kiteworks.com
b. W polu tekstowym Identyfikator (identyfikator jednostki) wpisz adres URL, korzystając z następującego wzorca:
https://<kiteworksURL>/sp/module.php/saml/sp/saml2-acs.php/sp-sso
Uwaga
Te wartości nie są prawdziwe. Zaktualizuj te wartości przy użyciu rzeczywistego adresu URL logowania i identyfikatora. Skontaktuj się z zespołem pomocy technicznej klienta aplikacji Kiteworks , aby uzyskać te wartości. Możesz również odwołać się do wzorców przedstawionych w sekcji Podstawowa konfiguracja protokołu SAML .
Na stronie Konfigurowanie pojedynczego Sign-On przy użyciu protokołu SAML w sekcji Certyfikat podpisywania SAML znajdź Certyfikat (Base64) i wybierz Pobierz, aby pobrać certyfikat i zapisać certyfikat na komputerze.
W sekcji Konfigurowanie aplikacji Kiteworks skopiuj odpowiednie adresy URL zgodnie z wymaganiami.
Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra
Postępuj zgodnie z wytycznymi w przewodniku "Szybki start: tworzenie i przypisywanie konta użytkownika"
Konfiguracja jednokrotnego logowania Kiteworks
Zaloguj się do firmowej witryny kiteworks jako administrator.
Na pasku narzędzi u góry wybierz pozycję Ustawienia.
W sekcji Uwierzytelnianie i autoryzacja wybierz pozycję Konfiguracja logowania jednokrotnego.
Na stronie konfiguracji SSO wykonaj następujące kroki:
a. Wybierz pozycję Uwierzytelnij za pomocą logowania jednokrotnego.
b. Wybierz Zainicjuj AuthnRequest.
c. W polu tekstowym IDP Entity ID (Identyfikator jednostki dostawcy tożsamości) wklej wartość Identyfikatora Microsoft Entra.
d. W polu tekstowym Single Sign-On Service URL (Adres URL pojedynczej usługi Sign-On) wklej wartość adresu URL logowania.
e. W polu tekstowym adresu URL usługi wylogowywania jednokrotnego wklej wartość adresu URL wylogowywania .
f. Otwórz pobrany certyfikat w Notatniku, skopiuj zawartość, a następnie wklej ją w polu tekstowym Certyfikat klucza publicznego RSA .
g. Wybierz pozycję Zapisz.
Tworzenie użytkownika testowego aplikacji Kiteworks
W tej sekcji w aplikacji Kiteworks jest tworzony użytkownik o nazwie B.Simon. Aplikacja Kiteworks obsługuje aprowizację użytkowników typu just in time, która jest domyślnie włączona. Nie masz żadnych zadań do wykonania w tej sekcji. Jeśli użytkownik jeszcze nie istnieje w aplikacji Kiteworks, zostanie utworzony po uwierzytelnieniu.
Testowanie SSO
W tej sekcji przetestujesz konfigurację jednokrotnego logowania Microsoft Entra, korzystając z następujących opcji.
Wybierz pozycję Przetestuj tę aplikację. Ta opcja przekierowuje do adresu URL logowania Kiteworks, pod którym można zainicjować przepływ logowania.
Przejdź bezpośrednio do adresu URL logowania Kiteworks i zainicjuj proces logowania.
Możesz użyć usługi Microsoft My Apps. Po wybraniu kafelka Kiteworks w obszarze Moje aplikacje ta opcja przekierowuje do adresu URL logowania Kiteworks. Aby uzyskać więcej informacji na temat moich aplikacji, zobacz
Introduction to the My Apps ( Wprowadzenie do aplikacji My Apps).
Powiązana zawartość
Po skonfigurowaniu aplikacji Kiteworks możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę sesji za pomocą usługi Microsoft Defender for Cloud Apps.