Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Z tego artykułu dowiesz się, jak zintegrować oprogramowanie SAP Litmos z microsoft Entra ID. Po zintegrowaniu rozwiązania SAP Litmos z usługą Microsoft Entra ID można wykonywać następujące czynności:
- Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do oprogramowania SAP Litmos.
- Zezwalaj swoim użytkownikom na automatyczne logowanie do aplikacji SAP Litmos przy użyciu kont Microsoft Entra.
- Zarządzaj kontami w jednej centralnej lokalizacji.
Warunki wstępne
W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:
- Konto użytkownika Microsoft Entra z aktywną subskrypcją. Jeśli jeszcze go nie masz, możesz Utworzyć konto bezpłatnie.
- Jedna z następujących ról:
- Subskrypcja aplikacji SAP Litmos z obsługą logowania jednokrotnego.
Opis scenariusza
W tym artykule skonfigurujesz i przetestujesz Microsoft Entra SSO w środowisku testowym.
- Aplikacja SAP Litmos obsługuje SSO rozpoczynane przez SP i IDP.
- Aplikacja SAP Litmos obsługuje aprowizowanie użytkowników Just In Time.
- Aplikacja SAP Litmos obsługuje automatyczne aprowizowanie użytkowników.
Dodawanie aplikacji SAP Litmos z galerii
Aby skonfigurować integrację oprogramowania SAP Litmos z aplikacją Microsoft Entra ID, należy dodać aplikację SAP Litmos z galerii do listy zarządzanych aplikacji SaaS.
- Zaloguj się jako co najmniej Administrator aplikacji w chmurzedo centrum administracyjnego Microsoft Entra.
- Przejdź do Identity>Aplikacje>Aplikacje korporacyjne>Nowa aplikacja.
- W sekcji Dodaj z galerii wpisz SAP Litmos w polu wyszukiwania.
- Wybierz pozycję SAP Litmos z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, podczas gdy aplikacja jest dodawana do twojej dzierżawy.
Alternatywnie możesz również użyć Kreatora konfiguracji aplikacji Enterprise. W tym kreatorze możesz dodać aplikację do swojego klienta, dodać użytkowników lub grupy do aplikacji, przypisać role oraz przeprowadzić konfigurację logowania jednokrotnego (SSO). Dowiedz się więcej o asystentach Microsoft 365.
Konfigurowanie i testowanie aplikacji Microsoft Entra SSO dla oprogramowania SAP Litmos
Skonfiguruj i przetestuj Microsoft Entra SSO z SAP Litmos, używając użytkownika testowego o nazwie B.Simon. Aby logowanie jednokrotne (SSO) działało, należy ustanowić powiązanie między użytkownikiem Microsoft Entra oraz odpowiednim użytkownikiem w SAP Litmos.
Aby skonfigurować i przetestować Microsoft Entra SSO w SAP Litmos, wykonaj następujące kroki:
-
Skonfiguruj logowanie jednokrotne Microsoft Entra — aby umożliwić użytkownikom korzystanie z tej funkcji.
- Utwórz użytkownika testowego usługi Microsoft Entra — aby przetestować jednokrotne logowanie usługi Microsoft Entra z B.Simon.
- Przypisz użytkownika testowego Microsoft Entra — aby umożliwić B.Simon korzystanie z jednokrotnego logowania Microsoft Entra.
-
Skonfiguruj SAP Litmos SSO — aby skonfigurować ustawienia jednokrotnego logowania po stronie aplikacji.
- Utwórz użytkownika testowego SAP Litmos — aby mieć w SAP Litmos odpowiednik B.Simon, który jest połączony z reprezentacją użytkownika w usłudze Microsoft Entra.
- Test logowania jednokrotnego - aby sprawdzić, czy konfiguracja działa.
Konfiguruj Microsoft Entra logowanie jednokrotne
Wykonaj następujące kroki, aby włączyć Microsoft Entra SSO.
Zaloguj się jako co najmniej Administrator aplikacji w chmurzedo centrum administracyjnego Microsoft Entra.
Przejdź do Identity>Applications>aplikacje dla przedsiębiorstw>SAP Litmos>logowanie jednokrotne.
Na stronie Wybierz metodę logowania jednokrotnego wybierz opcję SAML.
Na stronie Konfigurowanie logowania jednokrotnego z SAML wybierz ikonę ołówka dla Podstawowa konfiguracja SAML, aby edytować ustawienia.
W sekcji Podstawowa konfiguracja protokołu SAML wykonaj następujące kroki:
a. W polu tekstowym Identyfikator wpisz jeden z następujących adresów URL:
identyfikator https://<CustomerName>.litmos.com
https://<CustomerName>.litmos.com.au
https://<CustomerName>.litmoseu.com
b. W polu Adres URL odpowiedzi wpisz jeden z następujących adresów URL:
adres URL odpowiedzi https://<CompanyName>.litmos.com/integration/splogin
https://<CompanyName>.litmos.com/integration/splogin?IdP=1
https://<CompanyName>.litmos.com/integration/splogin?IdP=2
https://<CompanyName>.litmos.com/integration/splogin?IdP=3
https://<CompanyName>.litmos.com/integration/splogin?IdP=14
https://<CompanyName>.litmos.com.au/integration/splogin
https://<CompanyName>.litmos.com.au/integration/splogin?IdP=1
https://<CompanyName>.litmos.com.au/integration/splogin?IdP=2
https://<CompanyName>.litmos.com.au/integration/splogin?IdP=3
https://<CompanyName>.litmos.com.au/integration/splogin?IdP=14
https://<CompanyName>.litmoseu.com/integration/splogin
https://<CompanyName>.litmoseu.com/integration/splogin?IdP=1
https://<CompanyName>.litmoseu.com/integration/splogin?IdP=2
https://<CompanyName>.litmoseu.com/integration/splogin?IdP=3
https://<CompanyName>.litmoseu.com/integration/splogin?IdP=14
c. W polu tekstowym Adres URL do logowania wpisz jeden z następujących adresów URL:
adres URL do zalogowania się https://<CompanyName>.litmos.com/integration/splogin
https://<CompanyName>.litmos.com/integration/splogin?IdP=1
https://<CompanyName>.litmos.com/integration/splogin?IdP=2
https://<CompanyName>.litmos.com/integration/splogin?IdP=3
https://<CompanyName>.litmos.com/integration/splogin?IdP=14
https://<CompanyName>.litmos.com.au/integration/splogin
https://<CompanyName>.litmos.com.au/integration/splogin?IdP=1
https://<CompanyName>.litmos.com.au/integration/splogin?IdP=2
https://<CompanyName>.litmos.com.au/integration/splogin?IdP=3
https://<CompanyName>.litmos.com.au/integration/splogin?IdP=14
https://<CompanyName>.litmoseu.com/integration/splogin
https://<CompanyName>.litmoseu.com/integration/splogin?IdP=1
https://<CompanyName>.litmoseu.com/integration/splogin?IdP=2
https://<CompanyName>.litmoseu.com/integration/splogin?IdP=3
https://<CompanyName>.litmoseu.com/integration/splogin?IdP=14
d. W polu tekstowym Relay State URL wpisz jeden z następujących adresów URL:
URL stanu przekazania https://<CompanyName>.litmos.com/integration/splogin?RelayState=https://<CustomerName>.litmos.com/Course/12345
https://<CompanyName>.litmos.com/integration/splogin?RelayState=https://<CustomerName>.litmos.com/LearningPath/12345
Notatka
Te wartości nie są prawdziwe. Zaktualizuj te wartości przy użyciu rzeczywistego identyfikatora, adresu URL odpowiedzi, adresu URL logowania i adresu URL stanu przekaźnika, które zostały wyjaśnione w dalszej części artykułu lub skontaktuj się z zespołem pomocy technicznej klienta oprogramowania SAP Litmos, aby uzyskać te wartości. Możesz również odwołać się do wzorców przedstawionych w sekcji Podstawowa konfiguracja protokołu SAML.
Na stronie Konfigurowanie logowania jednokrotnego przy użyciu SAML, w sekcji Certyfikat podpisywania SAML, znajdź Certyfikat (Base64) i wybierz Pobierz, aby pobrać certyfikat i zapisać go na swój komputer.
W sekcji Konfigurowanie SAP Litmos skopiuj odpowiednie adresy URL w zależności od potrzeb.
Kopiuj adresy URL konfiguracji
Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra
Postępuj zgodnie z wytycznymi w przewodniku szybkiego startu dotyczącym tworzenia i przypisywania konta użytkownika, aby utworzyć testowe konto użytkownika o nazwie B.Simon.
Konfigurowanie logowania jednokrotnego SAP Litmos
W innym oknie przeglądarki zaloguj się do firmowej witryny sap Litmos jako administrator.
Na pasku nawigacyjnym po lewej stronie wybierz pozycję Konta.
Sekcja konta
Wybierz kartę Integracji.
Na karcie Integracje przewiń w dół do pozycji Integracje innych firm, a następnie wybierz kartę SAML 2.0 .
Skopiuj wartość pod Punkt końcowy SAML dla litmos to: i wklej ją w polu tekstowym Odpowiedzi URL w sekcji Domena i adresy URL litmos w portalu Azure.
W aplikacji SAP Litmos wykonaj następujące kroki:
a. Wybierz opcję Włącz SAML.
b. Otwórz certyfikat zakodowany w formacie base-64 w Notatniku, skopiuj jego zawartość do schowka, a następnie wklej go do pola tekstowego certyfikatu SAML X.509.
c. Wybierz Zapisz zmiany.
Tworzenie użytkownika testowego oprogramowania SAP Litmos
W tej sekcji w aplikacji SAP Litmos jest tworzony użytkownik o nazwie B.Simon. Aplikacja SAP Litmos obsługuje aprowizację użytkowników w trybie "tuż na czas", która jest domyślnie włączona. W tej sekcji nie ma zadania do wykonania. Jeśli użytkownik jeszcze nie istnieje w oprogramowaniu SAP Litmos, zostanie utworzony po uwierzytelnieniu.
Aby utworzyć użytkownika Britta Simon w aplikacji SAP Litmos, wykonaj następujące kroki:
W innym oknie przeglądarki zaloguj się do firmowej witryny sap Litmos jako administrator.
Na pasku nawigacyjnym po lewej stronie wybierz pozycję Konta.
Sekcja kont
Wybierz kartę Integracji.
Na karcie Integracje przewiń w dół do pozycji Integracje innych firm, a następnie wybierz kartę SAML 2.0 .
Wybierz pozycję Automatyczne generowanie użytkowników
Testowanie logowania jednokrotnego
W tej sekcji przetestujesz konfigurację jednokrotnego logowania Microsoft Entra z następującymi opcjami.
Inicjowane przez SP:
Wybierz pozycję Testuj tę aplikację. Ta opcja przekierowuje do adresu URL logowania SAP Litmos, gdzie można zainicjować przepływ logowania.
Przejdź bezpośrednio do adresu URL SAP Litmos do logowania i rozpocznij proces logowania z tego miejsca.
Zainicjowane przez IdP:
- Wybierz pozycję Przetestuj tę aplikację i powinno nastąpić automatyczne zalogowanie do aplikacji SAP Litmos, dla której skonfigurowano logowanie jednokrotne.
Możesz również użyć aplikacji Microsoft My Apps do przetestowania aplikacji w dowolnym trybie. Po wybraniu kafelka SAP Litmos w obszarze Moje aplikacje, jeśli jest on skonfigurowany w trybie SP, zostaniesz przekierowany do strony logowania do aplikacji w celu zainicjowania przepływu logowania. Natomiast jeśli jest skonfigurowany w trybie IDP, powinno nastąpić automatyczne zalogowanie do aplikacji SAP Litmos, dla której skonfigurowano SSO. Aby uzyskać więcej informacji, zobacz Microsoft Entra My Apps.
Powiązana zawartość
Po skonfigurowaniu rozwiązania SAP Litmos możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. dowiedz się, jak wymusić kontrolę sesji za pomocą usługi Microsoft Cloud App Security.