Udostępnij za pośrednictwem


Konfigurowanie aplikacji Neustar UltraDNS na potrzeby logowania jednokrotnego przy użyciu usługi Microsoft Entra ID

Z tego artykułu dowiesz się, jak zintegrować aplikację Neustar UltraDNS z identyfikatorem Entra firmy Microsoft. Po zintegrowaniu usługi Neustar UltraDNS z usługą Microsoft Entra ID można wykonywać następujące czynności:

  • Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do usługi Neustar UltraDNS.
  • Zezwalaj swoim użytkownikom na automatyczne logowanie do usługi Neustar UltraDNS przy użyciu kont Microsoft Entra.
  • Zarządzaj kontami w jednej centralnej lokalizacji.

Wymagania wstępne

W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:

  • Subskrypcja aplikacji Neustar UltraDNS z obsługą logowania jednokrotnego.

Opis scenariusza

W tym artykule skonfigurujesz i przetestujesz SSO Microsoft Entra w środowisku testowym.

  • Usługa Neustar UltraDNS obsługuje SSO inicjowane przez SP (dostawcę usług) i IDP (dostawcę tożsamości).
  • Usługa Neustar UltraDNS obsługuje aprowizowanie użytkowników just in time .

Aby skonfigurować integrację aplikacji Neustar UltraDNS z usługą Microsoft Entra ID, należy dodać aplikację Neustar UltraDNS z galerii do swojej listy zarządzanych aplikacji SaaS.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
  2. Przejdź do Entra ID>aplikacji dla przedsiębiorstw>Nowa aplikacja.
  3. W sekcji Dodawanie z galerii wpisz Neustar UltraDNS w polu wyszukiwania.
  4. Wybierz pozycję Neustar UltraDNS z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, aż aplikacja zostanie dodana do Twojego tenanta.

Alternatywnie można również użyć Kreatora konfiguracji aplikacji dla przedsiębiorstw. W tym kreatorze możesz dodać aplikację do swojego klienta, dodać użytkowników lub grupy do aplikacji, przypisać role oraz przeprowadzić konfigurację logowania jednokrotnego (SSO). Dowiedz się więcej o kreatorach Microsoft 365.

Konfigurowanie i testowanie usługi Microsoft Entra SSO dla usługi Neustar UltraDNS

Skonfiguruj i przetestuj Microsoft Entra SSO z Neustar UltraDNS przy użyciu użytkownika testowego o nazwie B.Simon. Aby logowanie jednokrotne działało, należy nawiązać relację między użytkownikiem Microsoft Entra i powiązanym użytkownikiem w usłudze Neustar UltraDNS.

Aby skonfigurować i przetestować usługę Microsoft Entra SSO z usługą Neustar UltraDNS, wykonaj następujące kroki:

  1. Skonfiguruj Microsoft Entra SSO — aby umożliwić użytkownikom korzystanie z tej funkcji.
    1. Utwórz użytkownika testowego Microsoft Entra — aby przetestować logowanie jednokrotne w Microsoft Entra z B.Simon.
    2. Przypisz testowego użytkownika Microsoft Entra — aby B.Simon mógł korzystać z logowania jednokrotnego firmy Microsoft Entra.
  2. Skonfiguruj logowanie jednokrotne Neustar UltraDNS — aby skonfigurować ustawienia logowania jednokrotnego po stronie aplikacji.
    1. Utwórz użytkownika testowego Neustar UltraDNS — aby mieć odpowiednik użytkownika B.Simon w Neustar UltraDNS, połączony z reprezentacją użytkownika w Microsoft Entra.
  3. Testowanie logowania jednokrotnego — aby sprawdzić, czy konfiguracja działa.

Konfiguracja systemu Microsoft Entra SSO

Aby włączyć SSO Microsoft Entra, wykonaj następujące kroki.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.

  2. Przejdź do Entra ID>aplikacji Enterprise>Neustar UltraDNS>logowanie jednokrotne.

  3. Na stronie Wybieranie metody logowania jednokrotnego wybierz pozycję SAML.

  4. Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML wybierz ikonę ołówka podstawową konfigurację protokołu SAML , aby edytować ustawienia.

    Edytowanie podstawowej konfiguracji protokołu SAML

  5. W sekcji Podstawowa konfiguracja protokołu SAML użytkownik nie musi wykonywać żadnego kroku, ponieważ aplikacja jest już wstępnie zintegrowana z platformą Azure.

  6. Wybierz pozycję Ustaw dodatkowe adresy URL i wykonaj następujący krok, jeśli chcesz skonfigurować aplikację w trybie zainicjowanym przez dostawcę usług :

    W polu tekstowym Adres URL logowania wpisz adres URL, korzystając z następującego wzorca: https://<SUBDOMAIN>.sso.security.neustar

    Uwaga

    Wartość nie jest rzeczywista. Zaktualizuj wartość za pomocą rzeczywistego adresu URL logowania. Aby uzyskać wartość, skontaktuj się z zespołem pomocy technicznej klienta aplikacji Neustar UltraDNS . Możesz również odwołać się do wzorców przedstawionych w sekcji Podstawowa konfiguracja protokołu SAML .

  7. Wybierz pozycję Zapisz.

  8. Aplikacja Neustar UltraDNS oczekuje asercji SAML w określonym formacie, co wiąże się z koniecznością dodania niestandardowych mapowań atrybutów do konfiguracji atrybutów tokenu SAML. Poniższy zrzut ekranu przedstawia listę atrybutów domyślnych.

    obraz

  9. Oprócz powyższych, aplikacja Neustar UltraDNS oczekuje, że kilka atrybutów zostanie przekazanych z powrotem w odpowiedzi SAML, które przedstawiono poniżej. Te atrybuty są również z góry wypełnione, ale można je przejrzeć w razie potrzeby.

    Nazwa Atrybut źródłowy
    nazwa_danych imię
    poczta Adres e-mail
    Sn nazwisko
  10. Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML w sekcji Certyfikat podpisywania SAML znajdź plik XML metadanych federacji i wybierz pozycję Pobierz , aby pobrać certyfikat i zapisać go na komputerze.

    Link pobierania certyfikatu

  11. W sekcji Konfigurowanie aplikacji Neustar UltraDNS skopiuj odpowiednie adresy URL zgodnie z wymaganiami.

    Kopiowanie adresów URL konfiguracji

Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra

Postępuj zgodnie z wytycznymi w przewodniku "Szybki start: tworzenie i przypisywanie konta użytkownika" , aby utworzyć testowe konto użytkownika o nazwie B.Simon.

Konfigurowanie logowania jednokrotnego usługi Neustar UltraDNS

Aby skonfigurować logowanie jednokrotne po stronie aplikacji Neustar UltraDNS , należy wysłać pobrany plik XML metadanych federacji i odpowiednie adresy URL skopiowane z konfiguracji aplikacji zespołowi pomocy technicznej aplikacji Neustar UltraDNS. Ustawiają ten parametr, aby połączenie SAML SSO było poprawnie skonfigurowane po obu stronach.

Tworzenie użytkownika testowego aplikacji Neustar UltraDNS

W tej sekcji w usłudze Neustar UltraDNS jest tworzony użytkownik o nazwie Britta Simon. System Neustar UltraDNS obsługuje aprowizację użytkowników typu just in time, która jest domyślnie włączona. Nie masz żadnych zadań do wykonania w tej sekcji. Jeśli użytkownik jeszcze nie istnieje w systemie Neustar UltraDNS, zostanie utworzony po uwierzytelnieniu.

Testowanie SSO

W tej sekcji przetestujesz konfigurację jednokrotnego logowania Microsoft Entra, korzystając z następujących opcji.

Inicjatywa SP:

  • Wybierz pozycję Przetestuj tę aplikację. Ta opcja przekierowuje do adresu URL logowania Neustar UltraDNS, w którym można zainicjować przepływ logowania.

  • Bezpośrednio przejdź do adresu URL logowania się Neustar UltraDNS i zainicjuj procedurę logowania tam.

Zainicjowano przez IDP:

  • Wybierz pozycję Przetestuj tę aplikację i powinno nastąpić automatyczne zalogowanie do aplikacji Neustar UltraDNS, dla której skonfigurowano logowanie jednokrotne

Możesz również użyć aplikacji Microsoft My Apps do przetestowania aplikacji w dowolnym trybie. Po wybraniu kafelka Neustar UltraDNS w obszarze Moje aplikacje, jeśli jest skonfigurowany w trybie dostawcy usług (SP), nastąpi przekierowanie do strony logowania aplikacji, aby zainicjować proces uwierzytelniania. Jeśli jest skonfigurowany w trybie dostawcy tożsamości (IDP), powinno nastąpić automatyczne zalogowanie do Neustar UltraDNS, dla którego skonfigurowano logowanie jednokrotne. Aby uzyskać więcej informacji na temat moich aplikacji, zobacz Introduction to the My Apps( Wprowadzenie do aplikacji My Apps).

Po skonfigurowaniu serwera Neustar UltraDNS można wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę sesji za pomocą usługi Microsoft Defender for Cloud Apps.