Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Z tego artykułu dowiesz się, jak zintegrować aplikację Neustar UltraDNS z identyfikatorem Entra firmy Microsoft. Po zintegrowaniu usługi Neustar UltraDNS z usługą Microsoft Entra ID można wykonywać następujące czynności:
- Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do usługi Neustar UltraDNS.
- Zezwalaj swoim użytkownikom na automatyczne logowanie do usługi Neustar UltraDNS przy użyciu kont Microsoft Entra.
- Zarządzaj kontami w jednej centralnej lokalizacji.
Wymagania wstępne
W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:
- Konto użytkownika Microsoft Entra z aktywną subskrypcją. Jeśli jeszcze go nie masz, możesz bezpłatnie utworzyć konto.
- Jedna z następujących ról:
- Subskrypcja aplikacji Neustar UltraDNS z obsługą logowania jednokrotnego.
Opis scenariusza
W tym artykule skonfigurujesz i przetestujesz SSO Microsoft Entra w środowisku testowym.
- Usługa Neustar UltraDNS obsługuje SSO inicjowane przez SP (dostawcę usług) i IDP (dostawcę tożsamości).
- Usługa Neustar UltraDNS obsługuje aprowizowanie użytkowników just in time .
Dodawanie aplikacji Neustar UltraDNS z galerii
Aby skonfigurować integrację aplikacji Neustar UltraDNS z usługą Microsoft Entra ID, należy dodać aplikację Neustar UltraDNS z galerii do swojej listy zarządzanych aplikacji SaaS.
- Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
- Przejdź do Entra ID>aplikacji dla przedsiębiorstw>Nowa aplikacja.
- W sekcji Dodawanie z galerii wpisz Neustar UltraDNS w polu wyszukiwania.
- Wybierz pozycję Neustar UltraDNS z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, aż aplikacja zostanie dodana do Twojego tenanta.
Alternatywnie można również użyć Kreatora konfiguracji aplikacji dla przedsiębiorstw. W tym kreatorze możesz dodać aplikację do swojego klienta, dodać użytkowników lub grupy do aplikacji, przypisać role oraz przeprowadzić konfigurację logowania jednokrotnego (SSO). Dowiedz się więcej o kreatorach Microsoft 365.
Konfigurowanie i testowanie usługi Microsoft Entra SSO dla usługi Neustar UltraDNS
Skonfiguruj i przetestuj Microsoft Entra SSO z Neustar UltraDNS przy użyciu użytkownika testowego o nazwie B.Simon. Aby logowanie jednokrotne działało, należy nawiązać relację między użytkownikiem Microsoft Entra i powiązanym użytkownikiem w usłudze Neustar UltraDNS.
Aby skonfigurować i przetestować usługę Microsoft Entra SSO z usługą Neustar UltraDNS, wykonaj następujące kroki:
-
Skonfiguruj Microsoft Entra SSO — aby umożliwić użytkownikom korzystanie z tej funkcji.
- Utwórz użytkownika testowego Microsoft Entra — aby przetestować logowanie jednokrotne w Microsoft Entra z B.Simon.
- Przypisz testowego użytkownika Microsoft Entra — aby B.Simon mógł korzystać z logowania jednokrotnego firmy Microsoft Entra.
-
Skonfiguruj logowanie jednokrotne Neustar UltraDNS — aby skonfigurować ustawienia logowania jednokrotnego po stronie aplikacji.
- Utwórz użytkownika testowego Neustar UltraDNS — aby mieć odpowiednik użytkownika B.Simon w Neustar UltraDNS, połączony z reprezentacją użytkownika w Microsoft Entra.
- Testowanie logowania jednokrotnego — aby sprawdzić, czy konfiguracja działa.
Konfiguracja systemu Microsoft Entra SSO
Aby włączyć SSO Microsoft Entra, wykonaj następujące kroki.
Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
Przejdź do Entra ID>aplikacji Enterprise>Neustar UltraDNS>logowanie jednokrotne.
Na stronie Wybieranie metody logowania jednokrotnego wybierz pozycję SAML.
Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML wybierz ikonę ołówka podstawową konfigurację protokołu SAML , aby edytować ustawienia.
W sekcji Podstawowa konfiguracja protokołu SAML użytkownik nie musi wykonywać żadnego kroku, ponieważ aplikacja jest już wstępnie zintegrowana z platformą Azure.
Wybierz pozycję Ustaw dodatkowe adresy URL i wykonaj następujący krok, jeśli chcesz skonfigurować aplikację w trybie zainicjowanym przez dostawcę usług :
W polu tekstowym Adres URL logowania wpisz adres URL, korzystając z następującego wzorca:
https://<SUBDOMAIN>.sso.security.neustar
Uwaga
Wartość nie jest rzeczywista. Zaktualizuj wartość za pomocą rzeczywistego adresu URL logowania. Aby uzyskać wartość, skontaktuj się z zespołem pomocy technicznej klienta aplikacji Neustar UltraDNS . Możesz również odwołać się do wzorców przedstawionych w sekcji Podstawowa konfiguracja protokołu SAML .
Wybierz pozycję Zapisz.
Aplikacja Neustar UltraDNS oczekuje asercji SAML w określonym formacie, co wiąże się z koniecznością dodania niestandardowych mapowań atrybutów do konfiguracji atrybutów tokenu SAML. Poniższy zrzut ekranu przedstawia listę atrybutów domyślnych.
Oprócz powyższych, aplikacja Neustar UltraDNS oczekuje, że kilka atrybutów zostanie przekazanych z powrotem w odpowiedzi SAML, które przedstawiono poniżej. Te atrybuty są również z góry wypełnione, ale można je przejrzeć w razie potrzeby.
Nazwa Atrybut źródłowy nazwa_danych imię poczta Adres e-mail Sn nazwisko Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML w sekcji Certyfikat podpisywania SAML znajdź plik XML metadanych federacji i wybierz pozycję Pobierz , aby pobrać certyfikat i zapisać go na komputerze.
W sekcji Konfigurowanie aplikacji Neustar UltraDNS skopiuj odpowiednie adresy URL zgodnie z wymaganiami.
Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra
Postępuj zgodnie z wytycznymi w przewodniku "Szybki start: tworzenie i przypisywanie konta użytkownika"
Konfigurowanie logowania jednokrotnego usługi Neustar UltraDNS
Aby skonfigurować logowanie jednokrotne po stronie aplikacji Neustar UltraDNS , należy wysłać pobrany plik XML metadanych federacji i odpowiednie adresy URL skopiowane z konfiguracji aplikacji zespołowi pomocy technicznej aplikacji Neustar UltraDNS. Ustawiają ten parametr, aby połączenie SAML SSO było poprawnie skonfigurowane po obu stronach.
Tworzenie użytkownika testowego aplikacji Neustar UltraDNS
W tej sekcji w usłudze Neustar UltraDNS jest tworzony użytkownik o nazwie Britta Simon. System Neustar UltraDNS obsługuje aprowizację użytkowników typu just in time, która jest domyślnie włączona. Nie masz żadnych zadań do wykonania w tej sekcji. Jeśli użytkownik jeszcze nie istnieje w systemie Neustar UltraDNS, zostanie utworzony po uwierzytelnieniu.
Testowanie SSO
W tej sekcji przetestujesz konfigurację jednokrotnego logowania Microsoft Entra, korzystając z następujących opcji.
Inicjatywa SP:
Wybierz pozycję Przetestuj tę aplikację. Ta opcja przekierowuje do adresu URL logowania Neustar UltraDNS, w którym można zainicjować przepływ logowania.
Bezpośrednio przejdź do adresu URL logowania się Neustar UltraDNS i zainicjuj procedurę logowania tam.
Zainicjowano przez IDP:
- Wybierz pozycję Przetestuj tę aplikację i powinno nastąpić automatyczne zalogowanie do aplikacji Neustar UltraDNS, dla której skonfigurowano logowanie jednokrotne
Możesz również użyć aplikacji Microsoft My Apps do przetestowania aplikacji w dowolnym trybie. Po wybraniu kafelka Neustar UltraDNS w obszarze Moje aplikacje, jeśli jest skonfigurowany w trybie dostawcy usług (SP), nastąpi przekierowanie do strony logowania aplikacji, aby zainicjować proces uwierzytelniania. Jeśli jest skonfigurowany w trybie dostawcy tożsamości (IDP), powinno nastąpić automatyczne zalogowanie do Neustar UltraDNS, dla którego skonfigurowano logowanie jednokrotne. Aby uzyskać więcej informacji na temat moich aplikacji, zobacz
Powiązana zawartość
Po skonfigurowaniu serwera Neustar UltraDNS można wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę sesji za pomocą usługi Microsoft Defender for Cloud Apps.