Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Z tego artykułu dowiesz się, jak zintegrować aplikację Movement by project44 z identyfikatorem Entra firmy Microsoft. Po zintegrowaniu aplikacji Movement by project44 z identyfikatorem Entra firmy Microsoft można wykonywać następujące czynności:
- Kontroluj w Microsoft Entra ID, kto ma dostęp do Movement by project44.
- Zezwalaj swoim użytkownikom na automatyczne logowanie do aplikacji Movement by project44 przy użyciu kont Microsoft Entra.
- Zarządzaj kontami w jednej centralnej lokalizacji.
Wymagania wstępne
W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:
- Konto użytkownika Microsoft Entra z aktywną subskrypcją. Jeśli jeszcze go nie masz, możesz bezpłatnie utworzyć konto.
- Jedna z następujących ról:
- Subskrypcja aplikacji Movement by project44 single sign-on (SSO) jest włączona.
Opis scenariusza
W tym artykule skonfigurujesz i przetestujesz SSO Microsoft Entra w środowisku testowym.
- Ruch projektu44 obsługuje inicjowane przez SP logowanie jednokrotne.
- Ruch według project44 obsługuje udostępnianie użytkowników dokładnie na czas.
Dodaj Movement by project44 z galerii
Aby skonfigurować integrację aplikacji Movement by project44 z identyfikatorem Entra firmy Microsoft, należy dodać aplikację Movement by project44 z galerii do listy zarządzanych aplikacji SaaS.
- Zaloguj się do centrum administracyjnego Microsoft Entra z uprawnieniami co najmniej Administratora aplikacji w chmurze.
- Przejdź do Entra ID>Aplikacje dla przedsiębiorstw>Nowa aplikacja.
- W sekcji Dodawanie z galerii wpisz Movement by project44 w polu wyszukiwania.
- Wybierz Movement by project44 z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, aż aplikacja zostanie dodana do Twojego tenanta.
Możesz również użyć Kreatora konfiguracji aplikacji Enterprise. W tym kreatorze możesz dodać aplikację do swojego klienta, dodać użytkowników lub grupy do aplikacji, przypisać role oraz przeprowadzić konfigurację logowania jednokrotnego (SSO). Dowiedz się więcej o narzędziach Microsoft 365.
Konfiguracja i testowanie Microsoft Entra SSO dla Movement by project44
Skonfiguruj i przetestuj SSO firmy Microsoft Entra z Movement by project44 przy użyciu użytkownika testowego B.Simon. Aby logowanie jednokrotne działało, należy ustanowić powiązanie między użytkownikiem firmy Microsoft Entra a powiązanym użytkownikiem w Movement by project44.
Aby skonfigurować i przetestować Microsoft Entra SSO z aplikacją Movement by project44, wykonaj następujące kroki:
-
Skonfiguruj Microsoft Entra SSO — aby użytkownicy mogli korzystać z tej funkcji.
- Utwórz testowego użytkownika Microsoft Entra — aby przetestować jednokrotne logowanie Microsoft Entra z B.Simonem.
- Przypisz użytkownika testowego Microsoft Entra — aby umożliwić B.Simon korzystanie z jednokrotnego logowania do Microsoft Entra.
-
Skonfiguruj usługę Movement by project44 SSO — aby ustawić logowanie jednokrotne po stronie aplikacji.
- Tworzenie użytkownika testowego aplikacji Movement by project44 — aby mieć w usłudze Movement odpowiednik użytkownika B.Simon w usłudze Project44 połączony z reprezentacją użytkownika w usłudze Microsoft Entra.
- test SSO - aby zweryfikować, czy konfiguracja działa.
Konfiguracja systemu Microsoft Entra SSO
Wykonaj następujące kroki, aby włączyć SSO Microsoft Entra w centrum administracyjnym Microsoft Entra.
Zaloguj się do centrum administracyjnego Microsoft Entra z uprawnieniami co najmniej Administratora aplikacji w chmurze.
Przejdź do Entra ID>Enterprise apps>Ruch według project44>Jednokrotne logowanie.
Na stronie Wybierz metodę logowania jednokrotnego wybierz opcję SAML.
Na stronie Konfigurowanie logowania jednokrotnego z SAML wybierz ikonę ołówka dla Podstawowa konfiguracja SAML, aby edytować ustawienia.
W sekcji Podstawowa konfiguracja protokołu SAML wykonaj następujące czynności:
a. W polu tekstowym Identyfikator (identyfikator jednostki) wpisz adres URL, używając następującego wzorca:
https://www.okta.com/saml2/service-provider/<provider-ID>
b. W polu tekstowym Adres URL odpowiedzi wpisz adres URL, używając jednego z następujących wzorców:
adres URL odpowiedzi https://project44-americas.okta.com/sso/saml2/<IdP-ID>
https://project44-europe.okta.com/sso/saml2/<IdP-ID>
c. W polu tekstowym Adres URL logowania wpisz adres URL, używając jednego z następujących wzorców:
URL logowania https://movement.project44.com/login?idpId=<IdP-ID>
https://movement.eu.project44.com/login?idpId=<IdP-ID>
Uwaga
Te wartości nie są prawdziwe. Zaktualizuj te wartości przy użyciu rzeczywistego identyfikatora, adresu URL odpowiedzi i adresu URL logowania. Skontaktuj się z zespołem pomocy technicznej aplikacji Movement by project44 , aby uzyskać te wartości. Możesz również odwołać się do wzorców przedstawionych w sekcji Podstawowa konfiguracja protokołu SAML w centrum administracyjnym firmy Microsoft Entra.
Ruch w aplikacji project44 oczekuje asercji SAML w określonym formacie, co wymaga dodania mapowań atrybutów niestandardowych do konfiguracji atrybutów tokenu SAML. Poniższy zrzut ekranu przedstawia listę atrybutów domyślnych.
Uwaga
Usuń przestrzeń nazwową ręcznie dla powyższych atrybutów domyślnych.
Oprócz wspomnianych wcześniej, aplikacja Movement by project44 oczekuje, że w odpowiedzi SAML zostanie przekazanych jeszcze kilka atrybutów, które są przedstawione poniżej. Te atrybuty są również z góry wypełnione, ale można je przejrzeć w razie potrzeby.
Nazwa Atrybut źródłowy imię imie.uzytkownika nazwisko nazwisko.użytkownika Na stronie Konfigurowanie logowania jednokrotnego przy użyciu SAML w sekcji SAML Signing Certificate znajdź Certyfikat (Base64) i wybierz Pobierz, aby pobrać certyfikat i zapisać go na komputerze.
W sekcji Movement by project44 skopiuj odpowiednie adresy URL zgodnie z wymaganiami.
Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra
Postępuj zgodnie z wytycznymi w przewodniku szybkiego startu dotyczącym tworzenia i przypisywania konta użytkownika, aby utworzyć testowe konto użytkownika o nazwie B.Simon.
Konfigurowanie usługi Movement by project44 z logowaniem jednokrotnym (SSO)
Aby skonfigurować logowanie jednokrotne po stronie aplikacji Movement by project44 , musisz wysłać pobrany certyfikat (Base64) i odpowiednie adresy URL skopiowane z centrum administracyjnego firmy Microsoft Entra do zespołu pomocy technicznej aplikacji Project44. Ustawiają ten parametr, aby połączenie SAML SSO było poprawnie skonfigurowane po obu stronach.
Tworzenie użytkownika testowego aplikacji Movement by project44
W tej sekcji użytkownik o nazwie Britta Simon jest tworzony w aplikacji Movement przez projekt44. Usługa "Movement by project44" obsługuje aprowizację użytkowników w trybie just-in-time, domyślnie włączoną. Nie masz żadnych zadań do wykonania w tej sekcji. Jeśli użytkownik jeszcze nie istnieje w aplikacji Movement by project44, zostanie utworzony po uwierzytelnieniu.
Testowanie SSO
W tej sekcji przetestujesz konfigurację jednokrotnego logowania Microsoft Entra, korzystając z następujących opcji.
Wybierz pozycję Przetestuj tę aplikację w centrum administracyjnym firmy Microsoft Entra. Ta opcja przekierowuje do adresu URL logowania do Movement by project44, gdzie można zainicjować przepływ logowania.
Przejdź bezpośrednio do adresu URL logowania Movement by project44 i zainicjuj proces logowania stamtąd.
Możesz użyć usługi Microsoft My Apps. Po wybraniu kafelka Movement by project44 w obszarze Moje aplikacje, ta opcja przekierowuje do adresu URL logowania Movement by project44. Aby uzyskać więcej informacji na temat moich aplikacji, zobacz
Introduction to the My Apps ( Wprowadzenie do aplikacji My Apps).
Powiązana zawartość
Po skonfigurowaniu Movement by project44 można egzekwować kontrolę sesji, która zabezpiecza przed eksfiltracją i infiltracją poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę nad sesjami za pomocą Microsoft Defender for Cloud Apps.