Udostępnij za pośrednictwem


Samouczek: integracja logowania jednokrotnego firmy Microsoft z pakietem Nitro Productivity Suite

Z tego samouczka dowiesz się, jak zintegrować pakiet Nitro Productivity Suite z firmą Microsoft Entra ID. Po zintegrowaniu pakietu Nitro Productivity Suite z usługą Microsoft Entra ID można wykonywać następujące czynności:

  • Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do pakietu Nitro Productivity Suite.
  • Zezwalaj swoim użytkownikom na automatyczne logowanie do pakietu Nitro Productivity Suite przy użyciu kont Microsoft Entra.
  • Zarządzaj kontami w jednej centralnej lokalizacji: w witrynie Azure Portal.

Wymagania wstępne

Aby rozpocząć pracę, potrzebne będą następujące elementy:

Opis scenariusza

W tym samouczku skonfigurujesz i przetestujesz logowanie jednokrotne firmy Microsoft w środowisku testowym.

  • Pakiet Nitro Productivity Suite obsługuje logowanie jednokrotne inicjowane przez dostawcę usług i dostawcę tożsamości .
  • Pakiet Nitro Productivity Suite obsługuje aprowizowanie użytkowników typu Just In Time .

Aby skonfigurować integrację pakietu Nitro Productivity Suite z usługą Microsoft Entra ID, należy dodać pakiet Nitro Productivity Suite z galerii do listy zarządzanych aplikacji SaaS.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra jako co najmniej Administracja istrator aplikacji w chmurze.
  2. Przejdź do sekcji Identity Applications Enterprise applications>New application (Aplikacje dla przedsiębiorstw w aplikacji> dla>przedsiębiorstw).
  3. W sekcji Dodawanie z galerii wpisz Nitro Productivity Suite w polu wyszukiwania.
  4. Wybierz pozycję Nitro Productivity Suite z wyników, a następnie dodaj aplikację. Zaczekaj kilka sekund na dodanie aplikacji do dzierżawy.

Alternatywnie można również użyć Kreatora konfiguracji aplikacji dla przedsiębiorstw. W tym kreatorze możesz dodać aplikację do dzierżawy, dodać użytkowników/grupy do aplikacji, przypisać role, a także przejść przez konfigurację logowania jednokrotnego. Dowiedz się więcej o kreatorach platformy Microsoft 365.

Konfigurowanie i testowanie logowania jednokrotnego firmy Microsoft Entra dla aplikacji Nitro Productivity Suite

Skonfiguruj i przetestuj aplikację Microsoft Entra SSO z pakietem Nitro Productivity Suite przy użyciu użytkownika testowego O nazwie B.Simon. Aby logowanie jednokrotne działało, należy ustanowić połączoną relację między użytkownikiem firmy Microsoft Entra i powiązanym użytkownikiem pakietu Nitro Productivity Suite.

Aby skonfigurować i przetestować logowanie jednokrotne firmy Microsoft z pakietem Nitro Productivity Suite, wykonaj następujące bloki konstrukcyjne:

  1. Skonfiguruj logowanie jednokrotne microsoft Entra, aby umożliwić użytkownikom korzystanie z tej funkcji.

    a. Tworzenie użytkownika testowego aplikacji Microsoft Entra w celu przetestowania logowania jednokrotnego firmy Microsoft Entra z aplikacją B.Simon.

    b. Przypisz użytkownika testowego aplikacji Microsoft Entra, aby umożliwić aplikacji B.Simon korzystanie z logowania jednokrotnego firmy Microsoft Entra.

  2. Utwórz użytkownika testowego pakietu Nitro Productivity Suite, aby mieć w pakiecie Nitro Productivity Suite odpowiednik użytkownika B.Simon połączony z reprezentacją użytkownika w usłudze Microsoft Entra.

  3. Przetestuj logowanie jednokrotne , aby sprawdzić, czy konfiguracja działa.

Konfigurowanie logowania jednokrotnego firmy Microsoft

Wykonaj następujące kroki, aby włączyć logowanie jednokrotne firmy Microsoft.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra jako co najmniej Administracja istrator aplikacji w chmurze.

  2. Przejdź do strony integracji aplikacji Dla przedsiębiorstw Aplikacje>>dla>przedsiębiorstw Nitro Productivity Suite, znajdź sekcję Zarządzanie. Wybierz pozycję Logowanie jednokrotne.

  3. Na stronie Wybieranie metody logowania jednokrotnego wybierz pozycję SAML.

  4. W sekcji Certyfikat podpisywania SAML znajdź pozycję Certyfikat (Base64). Wybierz pozycję Pobierz , aby pobrać certyfikat i zapisać go na komputerze.

    Screenshot of SAML Signing Certificate section, with Download link highlighted

  5. W sekcji Konfigurowanie pakietu Nitro Productivity Suite wybierz ikonę kopiowania obok pozycji Adres URL logowania.

    Screenshot of Set up Nitro Productivity Suite section, with URLs and copy icons highlighted

  6. W portalu Nitro Administracja na stronie Enterprise Ustawienia znajdź sekcję Logowanie jednokrotne. Wybierz pozycję Skonfiguruj logowanie jednokrotne SAML.

    a. Wklej adres URL logowania z poprzedniego kroku w polu Adres URL logowania.

    b. Przekaż certyfikat (Base64) z wcześniejszego kroku w polu Certyfikat podpisywania X509.

    c. Wybierz Prześlij.

    d. Wybierz pozycję Włącz logowanie jednokrotne.

  7. Wróć do witryny Azure Portal. Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML wybierz ikonę ołówka podstawową konfigurację protokołu SAML, aby edytować ustawienia.

    Screenshot of Set up Single Sign-On with SAML page, with pencil icon highlighted

  8. W sekcji Podstawowa konfiguracja protokołu SAML, jeśli chcesz skonfigurować aplikację w trybie zainicjowanym przez dostawcę tożsamości , wprowadź wartości następujących pól:

    a. W polu tekstowym Identyfikator skopiuj i wklej pole Identyfikator jednostki SAML z portalu Nitro Administracja. Powinien on mieć następujący wzorzec: urn:auth0:gonitro-prod:<ENVIRONMENT>

    b. W polu tekstowym Adres URL odpowiedzi skopiuj i wklej pole Adres URL usługi ACS z portalu Nitro Administracja. Powinien on mieć następujący wzorzec: https://gonitro-prod.eu.auth0.com/login/callback?connection=<ENVIRONMENT>

  9. Wybierz pozycję Ustaw dodatkowe adresy URL i wykonaj następujący krok, jeśli chcesz skonfigurować aplikację w trybie zainicjowanym przez dostawcę usług :

    W polu tekstowym Adres URL logowania wpisz następujący adres URL: https://sso.gonitro.com/login

  10. Wybierz pozycję Zapisz.

  11. Aplikacja Nitro Productivity Suite oczekuje, że asercji SAML będą w określonym formacie, co wymaga dodania mapowań atrybutów niestandardowych do konfiguracji atrybutów tokenu JĘZYKA SAML. Poniższy zrzut ekranu przedstawia listę atrybutów domyślnych.

    Screenshot of default attributes

  12. Oprócz powyższych atrybutów aplikacja Nitro Productivity Suite oczekuje przekazania jeszcze kilku atrybutów w odpowiedzi SAML. Te atrybuty są wstępnie wypełnione, ale można je przejrzeć zgodnie z wymaganiami.

    Nazwisko Atrybut źródłowy
    employeeNumber user.objectid

Tworzenie użytkownika testowego aplikacji Microsoft Entra

W tej sekcji utworzysz użytkownika testowego o nazwie B.Simon.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra jako użytkownik Administracja istrator.
  2. Przejdź do pozycji Użytkownicy tożsamości>>Wszyscy użytkownicy.
  3. Wybierz pozycję Nowy użytkownik Utwórz nowego użytkownika> w górnej części ekranu.
  4. We właściwościach użytkownika wykonaj następujące kroki:
    1. W polu Nazwa wyświetlana wprowadź wartość B.Simon.
    2. W polu Główna nazwa użytkownika wprowadź username@companydomain.extensionwartość . Na przykład B.Simon@contoso.com.
    3. Zaznacz pole wyboru Pokaż hasło i zanotuj wartość wyświetlaną w polu Hasło.
    4. Wybierz pozycję Przejrzyj i utwórz.
  5. Wybierz pozycję Utwórz.

Przypisywanie użytkownika testowego aplikacji Microsoft Entra

W tej sekcji włączysz użytkownikowi B.Simon możliwość korzystania z logowania jednokrotnego platformy Azure, udzielając dostępu do pakietu Nitro Productivity Suite.

  1. Przejdź do aplikacji dla przedsiębiorstw usługi Identity>Applications>.
  2. Na liście aplikacji wybierz pozycję Nitro Productivity Suite.
  3. Na stronie przeglądu aplikacji znajdź sekcję Zarządzanie , a następnie wybierz pozycję Użytkownicy i grupy.
  4. Wybierz Dodaj użytkownika. Następnie w oknie dialogowym Dodawanie przypisania wybierz pozycję Użytkownicy i grupy.
  5. W oknie dialogowym Użytkownicy i grupy wybierz pozycję B.Simon z listy użytkowników. Następnie wybierz pozycję Wybierz w dolnej części ekranu.
  6. Jeśli oczekujesz, że rola zostanie przypisana do użytkowników, możesz wybrać ją z listy rozwijanej Wybierz rolę . Jeśli dla tej aplikacji nie skonfigurowano żadnej roli, zostanie wybrana rola "Dostęp domyślny".
  7. W oknie dialogowym Dodawanie przypisania wybierz pozycję Przypisz.

Tworzenie użytkownika testowego pakietu Nitro Productivity Suite

Pakiet Nitro Productivity Suite obsługuje aprowizację użytkowników just in time, która jest domyślnie włączona. Nie ma żadnych dodatkowych akcji do wykonania. Jeśli użytkownik jeszcze nie istnieje w pakiecie Nitro Productivity Suite, zostanie utworzony po uwierzytelnieniu.

Testowanie logowania jednokrotnego

W tej sekcji przetestujesz konfigurację logowania jednokrotnego firmy Microsoft z następującymi opcjami.

Inicjowane przez dostawcę usług:

  1. Kliknij pozycję Przetestuj tę aplikację. Spowoduje to przekierowanie do adresu URL logowania do pakietu Nitro Productivity Suite, pod którym można zainicjować przepływ logowania.

  2. Przejdź bezpośrednio do adresu URL logowania do pakietu Nitro Productivity Suite i zainicjuj przepływ logowania z tego miejsca.

Inicjowane przez dostawcę tożsamości:

  • Kliknij pozycję Przetestuj tę aplikację i powinno nastąpić automatyczne zalogowanie do pakietu Nitro Productivity Suite, dla którego skonfigurowano logowanie jednokrotne

Możesz również użyć Panel dostępu firmy Microsoft do przetestowania aplikacji w dowolnym trybie. Po kliknięciu kafelka Nitro Productivity Suite w Panel dostępu, jeśli skonfigurowano go w trybie SP, nastąpi przekierowanie do strony logowania do aplikacji w celu zainicjowania przepływu logowania i skonfigurowania w trybie dostawcy tożsamości powinno nastąpić automatyczne zalogowanie do pakietu Nitro Productivity Suite, dla którego skonfigurowano logowanie jednokrotne. Aby uzyskać więcej informacji na temat panelu dostępu, zobacz Introduction to the Access Panel (Wprowadzenie do panelu dostępu).

Następne kroki

Po skonfigurowaniu pakietu Nitro Productivity Suite możesz wymusić kontrole sesji, co chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrolki sesji rozszerzają dostęp warunkowy. Dowiedz się, jak wymusić kontrolę sesji za pomocą Microsoft Defender dla Chmury Apps.