Notatka
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Z tego artykułu dowiesz się, jak zintegrować aplikację Lucid (Wszystkie produkty) z identyfikatorem Entra firmy Microsoft. Po zintegrowaniu aplikacji Lucid (Wszystkie produkty) z identyfikatorem Entra firmy Microsoft można wykonywać następujące czynności:
- Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do aplikacji Lucid (Wszystkie produkty).
- Zezwalaj swoim użytkownikom na automatyczne logowanie do aplikacji Lucid (wszystkie produkty) przy użyciu kont Microsoft Entra.
- Zarządzaj kontami w jednej centralnej lokalizacji.
Wymagania wstępne
W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:
- Konto użytkownika Microsoft Entra z aktywną subskrypcją. Jeśli jeszcze go nie masz, możesz bezpłatnie utworzyć konto.
- Jedna z następujących ról:
- Subskrypcja aplikacji Lucid (All Products) z obsługą logowania jednokrotnego.
Uwaga
Ta integracja jest również dostępna do użycia w środowisku microsoft Entra US Government Cloud. Tę aplikację można znaleźć w galerii aplikacji microsoft Entra US Government Cloud Application Gallery i skonfigurować ją w taki sam sposób, jak w przypadku chmury publicznej.
Opis scenariusza
W tym artykule skonfigurujesz i przetestujesz SSO Microsoft Entra w środowisku testowym.
- Aplikacja Lucid (Wszystkie produkty) obsługuje SSO inicjowane przez dostawcę usług oraz dostawcę tożsamości.
- Aplikacja Lucid (Wszystkie produkty) obsługuje aprowizowanie użytkowników w trybie just-in-time.
Uwaga
Identyfikator tej aplikacji ma stałą wartość tekstową, więc w jednym tenancie można skonfigurować tylko jedno wystąpienie.
Dodaj Lucid (All Products) z galerii
Aby skonfigurować integrację aplikacji Lucid (Wszystkie produkty) z identyfikatorem Entra firmy Microsoft, należy dodać aplikację Lucid (Wszystkie produkty) z galerii do swojej listy zarządzanych aplikacji SaaS.
- Zaloguj się do centrum administracyjnego Microsoft Entra z uprawnieniami co najmniej Administratora aplikacji w chmurze.
- Przejdź do Entra ID>Aplikacje dla przedsiębiorstw>Nowa aplikacja.
- W sekcji Dodaj z galerii wpisz Lucid (Wszystkie produkty) w polu wyszukiwania.
- Wybierz Lucid (Wszystkie produkty) z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, aż aplikacja zostanie dodana do Twojego tenanta.
Możesz również użyć Kreatora konfiguracji aplikacji Enterprise. W tym kreatorze możesz dodać aplikację do swojego klienta, dodać użytkowników lub grupy do aplikacji, przypisać role oraz przeprowadzić konfigurację logowania jednokrotnego (SSO). Dowiedz się więcej o narzędziach Microsoft 365.
Konfiguracja i testowanie SSO Microsoft Entra dla Lucid (wszystkie produkty)
Skonfiguruj i przetestuj jednokrotne logowanie Microsoft Entra z Lucid (wszystkie produkty) przy użyciu użytkownika testowego o nazwie B.Simon. Aby SSO działało, należy ustanowić relację połączenia między użytkownikiem Microsoft Entra a powiązanym użytkownikiem w Lucid (Wszystkie produkty).
Aby skonfigurować i przetestować Microsoft Entra SSO z aplikacją Lucid (Wszystkie produkty), wykonaj następujące kroki:
-
Skonfiguruj Microsoft Entra SSO — aby użytkownicy mogli korzystać z tej funkcji.
- Utwórz testowego użytkownika Microsoft Entra — aby przetestować jednokrotne logowanie do Microsoft Entra z B.Simon.
- Przypisz użytkownika testowego Microsoft Entra — aby umożliwić B.Simon korzystanie z jednokrotnego logowania do Microsoft Entra.
-
Konfiguruj SSO w Lucid (wszystkie produkty) — aby skonfigurować ustawienia jednokrotnego logowania po stronie aplikacji.
- Utwórz użytkownika testowego Lucid (Wszystkie produkty) — aby użytkownik B.Simon miał w Lucid (Wszystkie produkty) odpowiednika, który jest połączony z reprezentacją użytkownika w usłudze Microsoft Entra.
- test SSO - aby zweryfikować, czy konfiguracja działa.
Konfiguracja systemu Microsoft Entra SSO
Aby włączyć SSO Microsoft Entra, wykonaj następujące kroki.
Zaloguj się do centrum administracyjnego Microsoft Entra z uprawnieniami co najmniej Administratora aplikacji w chmurze.
Przejdź do aplikacji >>Lucid (Wszystkie produkty)>Logowanie jednokrotne.
Na stronie Wybierz metodę logowania jednokrotnego wybierz opcję SAML.
Na stronie Konfigurowanie logowania jednokrotnego z SAML wybierz ikonę ołówka dla Podstawowa konfiguracja SAML, aby edytować ustawienia.
W sekcji Podstawowa konfiguracja protokołu SAML, jeśli chcesz skonfigurować aplikację w trybie inicjowanym przez IDP, wykonaj następujący krok:
W polu tekstowym Adres URL odpowiedzi wpisz adres URL, korzystając z następującego wzorca:
https://lucid.app/saml/sso/<TENANT_NAME>?idpHash=<HASH_ID>Wybierz pozycję Ustaw dodatkowe adresy URL i wykonaj następujący krok, jeśli chcesz skonfigurować aplikację w trybie zainicjowanym przez dostawcę usług :
W polu tekstowym Adres URL logowania wpisz adres URL, korzystając z następującego wzorca:
https://lucid.app/saml/sso/<TENANT_NAME>?idpHash=<HASH_ID>Uwaga
Te wartości nie są prawdziwe. Zaktualizuj je, używając faktycznego adresu URL odpowiedzi i adresu URL logowania. Skontaktuj się z zespołem pomocy technicznej klienta Lucid (wszystkie produkty),, aby uzyskać te wartości. Możesz również odwołać się do wzorców przedstawionych w sekcji Podstawowa konfiguracja protokołu SAML.
Na stronie Konfiguracja logowania jednokrotnego przy użyciu protokołu SAML w sekcji Certyfikat podpisywania SAML znajdź Federation Metadata XML i wybierz Pobierz, aby pobrać certyfikat i zapisać go na komputerze.
W sekcji Konfigurowanie aplikacji Lucid (wszystkie produkty) skopiuj odpowiednie adresy URL zgodnie z wymaganiami.
Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra
Postępuj zgodnie z wytycznymi w przewodniku szybkiego startu dotyczącym tworzenia i przypisywania konta użytkownika, aby utworzyć testowe konto użytkownika o nazwie B.Simon.
Konfigurowanie SSO Lucid (wszystkie produkty)
Aby skonfigurować logowanie jednokrotne po stronie Lucid (Wszystkie produkty), należy wysłać pobrany plik XML metadanych federacji i odpowiednie adresy URL skopiowane z konfiguracji aplikacji do zespołu pomocy technicznej Lucid (Wszystkie produkty). Ustawili to tak, aby połączenie SAML SSO było prawidłowo ustawione po obu stronach.
Tworzenie użytkownika testowego aplikacji Lucid (wszystkie produkty)
W tej sekcji w aplikacji Lucid (Wszystkie produkty) jest tworzony użytkownik o nazwie Britta Simon. Aplikacja Lucid (Wszystkie produkty) obsługuje prowizjonowanie użytkowników dokładnie na czas, które jest włączone domyślnie. Nie masz żadnych zadań do wykonania w tej sekcji. Jeśli użytkownik jeszcze nie istnieje w aplikacji Lucid (Wszystkie produkty), zostanie utworzony po uwierzytelnieniu.
Testowanie SSO
W tej sekcji przetestujesz konfigurację jednokrotnego logowania Microsoft Entra, korzystając z następujących opcji.
Zainicjowano przez SP:
Wybierz pozycję Przetestuj tę aplikację. Ta opcja przekierowuje do adresu URL logowania Lucid (wszystkie produkty), pod którym można zainicjować przepływ logowania.
Przejdź bezpośrednio do adresu URL logowania Lucid (wszystkie produkty) i zainicjuj tam proces logowania.
Zainicjowano przez IDP:
- Wybierz pozycję Przetestuj tę aplikację i powinno nastąpić automatyczne zalogowanie do aplikacji Lucid (wszystkie produkty), dla której skonfigurowano logowanie jednokrotne.
Możesz również użyć aplikacji Microsoft My Apps do przetestowania aplikacji w dowolnym trybie. Po wybraniu kafelka Lucid (Wszystkie produkty) w obszarze Moje aplikacje, jeśli skonfigurowano go w trybie SP, nastąpi przekierowanie do strony logowania do aplikacji w celu zainicjowania przepływu logowania; natomiast jeśli skonfigurowano w trybie dostawcy tożsamości, powinno nastąpić automatyczne zalogowanie do aplikacji Lucid (Wszystkie produkty), dla której skonfigurowano logowanie jednokrotne (SSO). Aby uzyskać więcej informacji na temat moich aplikacji, zobacz
Powiązana zawartość
Po skonfigurowaniu aplikacji Lucid (Wszystkie produkty) możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę nad sesjami za pomocą Microsoft Defender for Cloud Apps.