Udostępnij za pośrednictwem


Konfigurowanie aplikacji Kiteworks na potrzeby logowania jednokrotnego przy użyciu identyfikatora Microsoft Entra ID

Z tego artykułu dowiesz się, jak zintegrować aplikację Kiteworks z identyfikatorem Entra firmy Microsoft. Po zintegrowaniu aplikacji Kiteworks z usługą Microsoft Entra ID można wykonywać następujące czynności:

  • Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do aplikacji Kiteworks.
  • Zezwalaj swoim użytkownikom na automatyczne logowanie do aplikacji Kiteworks przy użyciu kont Microsoft Entra.
  • Zarządzaj kontami w jednej centralnej lokalizacji.

Wymagania wstępne

W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:

  • Subskrypcja aplikacji Kiteworks z obsługą logowania jednokrotnego.

Opis scenariusza

W tym artykule skonfigurujesz i przetestujesz SSO Microsoft Entra w środowisku testowym.

  • Rozwiązanie Kiteworks obsługuje logowanie jednokrotne inicjowane przez SP.
  • Rozwiązanie Kiteworks obsługuje aprowizowanie użytkowników just in time .

Aby skonfigurować integrację aplikacji Kiteworks z usługą Microsoft Entra ID, należy dodać aplikację Kiteworks z galerii do swojej listy zarządzanych aplikacji SaaS.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
  2. Przejdź do Entra ID>Aplikacje korporacyjne>Nowa aplikacja.
  3. W sekcji Dodawanie z galerii wpisz Kiteworks w polu wyszukiwania.
  4. Wybierz pozycję Kiteworks z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, aż aplikacja zostanie dodana do Twojego tenanta.

Alternatywnie można również użyć Kreatora konfiguracji aplikacji dla przedsiębiorstw. W tym kreatorze możesz dodać aplikację do swojego klienta, dodać użytkowników lub grupy do aplikacji, przypisać role oraz przeprowadzić konfigurację logowania jednokrotnego (SSO). Dowiedz się więcej o asystentach w Microsoft 365.

Konfiguruj i testuj logowanie jednokrotne Microsoft Entra dla Kiteworks

Skonfiguruj i przetestuj Microsoft Entra SSO z Kiteworks przy użyciu użytkownika testowego B.Simon. Aby logowanie jednokrotne działało, należy ustanowić relację połączenia między użytkownikiem firmy Microsoft Entra i powiązanym użytkownikiem aplikacji Kiteworks.

Aby skonfigurować i przetestować Microsoft Entra SSO z aplikacją Kiteworks, wykonaj następujące kroki:

  1. Skonfiguruj SSO Microsoft Entra — aby umożliwić użytkownikom korzystanie z tej funkcji.
    1. Utwórz użytkownika testowego Microsoft Entra — aby przetestować logowanie jednokrotne Microsoft Entra z użytkownikiem B.Simon.
    2. Przypisz użytkownika testowego Microsoft Entra — aby umożliwić B.Simon korzystanie z logowania jednokrotnego Microsoft Entra.
  2. Skonfiguruj Kiteworks SSO — aby skonfigurować ustawienia logowania jednokrotnego po stronie aplikacji.
    1. Tworzenie użytkownika testowego aplikacji Kiteworks — aby mieć w aplikacji Kiteworks odpowiednik użytkownika B.Simon połączony z reprezentacją użytkownika w usłudze Microsoft Entra.
  3. Testowanie logowania jednokrotnego — aby sprawdzić, czy konfiguracja działa.

Konfiguracja systemu Microsoft Entra SSO

Aby włączyć SSO Microsoft Entra, wykonaj następujące kroki.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.

  2. Przejdź do strony integracji aplikacji >>Kiteworks, znajdź sekcję Zarządzanie i wybierz pozycję Logowanie jednokrotne.

  3. Na stronie Wybieranie metody logowania jednokrotnego wybierz pozycję SAML.

  4. Na stronie Konfigurowanie pojedynczego Sign-On przy użyciu SAML wybierz ikonę ołówka dla Podstawowej konfiguracji SAML, aby edytować ustawienia.

    Edytowanie podstawowej konfiguracji protokołu SAML

  5. W sekcji Podstawowa konfiguracja protokołu SAML wykonaj następujące kroki:

    a. W polu tekstowym Adres URL logowania wpisz adres URL, korzystając z następującego wzorca: https://<kiteworksURL>.kiteworks.com

    b. W polu tekstowym Identyfikator (identyfikator jednostki) wpisz adres URL, korzystając z następującego wzorca: https://<kiteworksURL>/sp/module.php/saml/sp/saml2-acs.php/sp-sso

    Uwaga

    Te wartości nie są prawdziwe. Zaktualizuj te wartości przy użyciu rzeczywistego adresu URL logowania i identyfikatora. Skontaktuj się z zespołem pomocy technicznej klienta aplikacji Kiteworks , aby uzyskać te wartości. Możesz również odwołać się do wzorców przedstawionych w sekcji Podstawowa konfiguracja protokołu SAML .

  6. Na stronie Konfigurowanie pojedynczego Sign-On przy użyciu protokołu SAML w sekcji Certyfikat podpisywania SAML znajdź Certyfikat (Base64) i wybierz Pobierz, aby pobrać certyfikat i zapisać certyfikat na komputerze.

    Link pobierania certyfikatu

  7. W sekcji Konfigurowanie aplikacji Kiteworks skopiuj odpowiednie adresy URL zgodnie z wymaganiami.

    Kopiowanie adresów URL konfiguracji

Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra

Postępuj zgodnie z wytycznymi w przewodniku "Szybki start: tworzenie i przypisywanie konta użytkownika" , aby utworzyć testowe konto użytkownika o nazwie B.Simon.

Konfiguracja jednokrotnego logowania Kiteworks

  1. Zaloguj się do firmowej witryny kiteworks jako administrator.

  2. Na pasku narzędzi u góry wybierz pozycję Ustawienia.

    Zrzut ekranu przedstawiający ikonę

  3. W sekcji Uwierzytelnianie i autoryzacja wybierz pozycję Konfiguracja logowania jednokrotnego.

    Zrzut ekranu przedstawiający opcję

  4. Na stronie konfiguracji SSO wykonaj następujące kroki:

    Konfigurowanie logowania jednokrotnego

    a. Wybierz pozycję Uwierzytelnij za pomocą logowania jednokrotnego.

    b. Wybierz Zainicjuj AuthnRequest.

    c. W polu tekstowym IDP Entity ID (Identyfikator jednostki dostawcy tożsamości) wklej wartość Identyfikatora Microsoft Entra.

    d. W polu tekstowym Single Sign-On Service URL (Adres URL pojedynczej usługi Sign-On) wklej wartość adresu URL logowania.

    e. W polu tekstowym adresu URL usługi wylogowywania jednokrotnego wklej wartość adresu URL wylogowywania .

    f. Otwórz pobrany certyfikat w Notatniku, skopiuj zawartość, a następnie wklej ją w polu tekstowym Certyfikat klucza publicznego RSA .

    g. Wybierz pozycję Zapisz.

Tworzenie użytkownika testowego aplikacji Kiteworks

W tej sekcji w aplikacji Kiteworks jest tworzony użytkownik o nazwie B.Simon. Aplikacja Kiteworks obsługuje aprowizację użytkowników typu just in time, która jest domyślnie włączona. Nie masz żadnych zadań do wykonania w tej sekcji. Jeśli użytkownik jeszcze nie istnieje w aplikacji Kiteworks, zostanie utworzony po uwierzytelnieniu.

Testowanie SSO

W tej sekcji przetestujesz konfigurację jednokrotnego logowania Microsoft Entra, korzystając z następujących opcji.

  • Wybierz pozycję Przetestuj tę aplikację. Ta opcja przekierowuje do adresu URL logowania Kiteworks, pod którym można zainicjować przepływ logowania.

  • Przejdź bezpośrednio do adresu URL logowania Kiteworks i zainicjuj proces logowania.

  • Możesz użyć usługi Microsoft My Apps. Po wybraniu kafelka Kiteworks w obszarze Moje aplikacje ta opcja przekierowuje do adresu URL logowania Kiteworks. Aby uzyskać więcej informacji na temat moich aplikacji, zobacz Introduction to the My Apps( Wprowadzenie do aplikacji My Apps).

Po skonfigurowaniu aplikacji Kiteworks możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę sesji za pomocą usługi Microsoft Defender for Cloud Apps.