Samouczek: integracja usługi Microsoft Entra SSO z aplikacją NS1 SSO dla platformy Azure
Z tego samouczka dowiesz się, jak zintegrować logowanie jednokrotne NS1 dla platformy Azure z usługą Microsoft Entra ID. Po zintegrowaniu logowania jednokrotnego NS1 dla platformy Azure z identyfikatorem Entra firmy Microsoft można wykonywać następujące czynności:
- Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do logowania jednokrotnego NS1 dla platformy Azure.
- Zezwalaj swoim użytkownikom na automatyczne logowanie do logowania jednokrotnego NS1 dla platformy Azure przy użyciu kont Microsoft Entra.
- Zarządzanie kontami w jednej centralnej lokalizacji — w witrynie Azure Portal.
Wymagania wstępne
Do rozpoczęcia pracy potrzebne są następujące elementy:
- Subskrypcja firmy Microsoft Entra. Jeśli nie masz subskrypcji, możesz uzyskać bezpłatne konto.
- Subskrypcja aplikacji NS1 SSO for Azure single sign-on (SSO) jest włączona.
- Oprócz Administracja istratora aplikacji w chmurze usługa Application Administracja istrator może również dodawać aplikacje lub zarządzać nimi w usłudze Microsoft Entra ID. Aby uzyskać więcej informacji, zobacz Role wbudowane platformy Azure.
Opis scenariusza
W tym samouczku skonfigurujesz i przetestujesz logowanie jednokrotne firmy Microsoft w środowisku testowym.
- Logowanie jednokrotne NS1 dla pomoc techniczna platformy Azure s SP i dostawcy tożsamości zainicjowało logowanie jednokrotne.
Uwaga
Identyfikator tej aplikacji jest stałą wartością ciągu, więc w jednej dzierżawie można skonfigurować tylko jedno wystąpienie.
Dodawanie logowania jednokrotnego NS1 dla platformy Azure z galerii
Aby skonfigurować integrację logowania jednokrotnego NS1 dla platformy Azure z usługą Microsoft Entra ID, należy dodać logowanie jednokrotne NS1 dla platformy Azure z galerii do listy zarządzanych aplikacji SaaS.
- Zaloguj się do centrum administracyjnego firmy Microsoft Entra jako co najmniej Administracja istrator aplikacji w chmurze.
- Przejdź do sekcji Identity Applications Enterprise applications>New application (Aplikacje dla przedsiębiorstw w aplikacji> dla>przedsiębiorstw).
- W sekcji Dodawanie z galerii wpisz NS1 SSO for Azure w polu wyszukiwania.
- Wybierz pozycję NS1 SSO for Azure (Logowanie jednokrotne NS1 dla platformy Azure ) z panelu wyników, a następnie dodaj aplikację. Zaczekaj kilka sekund na dodanie aplikacji do dzierżawy.
Alternatywnie można również użyć Kreatora konfiguracji aplikacji dla przedsiębiorstw. W tym kreatorze możesz dodać aplikację do dzierżawy, dodać użytkowników/grupy do aplikacji, przypisać role, a także przejść przez konfigurację logowania jednokrotnego. Dowiedz się więcej o kreatorach platformy Microsoft 365.
Konfigurowanie i testowanie logowania jednokrotnego microsoft Entra dla logowania jednokrotnego NS1 dla platformy Azure
Skonfiguruj i przetestuj logowanie jednokrotne microsoft Entra z logowaniem jednokrotnym NS1 dla platformy Azure przy użyciu użytkownika testowego O nazwie B.Simon. Aby logowanie jednokrotne działało, ustanów połączoną relację między użytkownikiem firmy Microsoft Entra i powiązanym użytkownikiem aplikacji NS1 SSO for Azure.
Poniżej przedstawiono ogólne kroki konfigurowania i testowania logowania jednokrotnego firmy Microsoft Entra przy użyciu logowania jednokrotnego NS1 dla platformy Azure:
Skonfiguruj logowanie jednokrotne microsoft Entra, aby umożliwić użytkownikom korzystanie z tej funkcji.
a. Tworzenie użytkownika testowego aplikacji Microsoft Entra w celu przetestowania logowania jednokrotnego firmy Microsoft Entra z aplikacją B.Simon.
b. Przypisz użytkownika testowego aplikacji Microsoft Entra, aby umożliwić aplikacji B.Simon korzystanie z logowania jednokrotnego firmy Microsoft Entra.
Skonfiguruj logowanie jednokrotne NS1 dla logowania jednokrotnego platformy Azure, aby skonfigurować ustawienia logowania jednokrotnego po stronie aplikacji.
a. Utwórz użytkownika testowego aplikacji SSO NS1 dla platformy Azure, aby mieć w aplikacji NS1 SSO for Azure odpowiednik użytkownika B.Simon. Ten odpowiednik jest połączony z reprezentacją użytkownika w usłudze Microsoft Entra.
Przetestuj logowanie jednokrotne , aby sprawdzić, czy konfiguracja działa.
Konfigurowanie logowania jednokrotnego firmy Microsoft
Wykonaj następujące kroki, aby włączyć logowanie jednokrotne firmy Microsoft.
Zaloguj się do centrum administracyjnego firmy Microsoft Entra jako co najmniej Administracja istrator aplikacji w chmurze.
Przejdź do strony integracji aplikacji>dla przedsiębiorstw Aplikacji>dla>przedsiębiorstw NS1 SSO for Azure, znajdź sekcję Zarządzanie. Wybierz pozycję Logowanie jednokrotne.
Na stronie Wybieranie metody logowania jednokrotnego wybierz pozycję SAML.
Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML wybierz ikonę ołówka podstawową konfigurację protokołu SAML, aby edytować ustawienia.
W sekcji Podstawowa konfiguracja protokołu SAML wykonaj następujące kroki:
a. W polu tekstowym Identyfikator wpisz następujący adres URL:
https://api.nsone.net/saml/metadata
b. W polu tekstowym Adres URL odpowiedzi wpisz adres URL, korzystając z następującego wzorca:
https://api.nsone.net/saml/sso/<ssoid>
Wybierz pozycję Ustaw dodatkowe adresy URL i wykonaj następujący krok, jeśli chcesz skonfigurować aplikację w trybie zainicjowanym przez dostawcę usług :
W polu tekstowym Adres URL logowania wpisz następujący adres URL:
https://my.nsone.net/#/login/sso
Uwaga
Wartość Adresu URL odpowiedzi nie jest prawdziwa. Zaktualizuj wartość adresu URL odpowiedzi przy użyciu rzeczywistego adresu URL odpowiedzi. Aby uzyskać wartość, skontaktuj się z zespołem pomocy technicznej klienta aplikacji NS1 dla klienta platformy Azure. Możesz również odwołać się do wzorców przedstawionych w sekcji Podstawowa konfiguracja protokołu SAML.
Logowanie jednokrotne NS1 dla aplikacji platformy Azure oczekuje asercji SAML w określonym formacie. Skonfiguruj następujące oświadczenia dla tej aplikacji. Wartości tych atrybutów można zarządzać w sekcji Atrybuty użytkownika i oświadczenia na stronie integracji aplikacji. Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML wybierz ikonę ołówka, aby otworzyć okno dialogowe Atrybuty użytkownika.
Wybierz nazwę atrybutu, aby edytować oświadczenie.
Wybierz pozycję Przekształcenie.
W sekcji Zarządzanie transformacją wykonaj następujące kroki:
Wybierz pozycję ExactMailPrefix() jako Przekształcenie.
Wybierz wartość user.userprincipalname jako parametr 1.
Wybierz opcję Dodaj.
Wybierz pozycję Zapisz.
Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML w sekcji Certyfikat podpisywania SAML wybierz przycisk kopiowania. Spowoduje to skopiowanie adresu URL metadanych federacji aplikacji i zapisanie go na komputerze.
Tworzenie użytkownika testowego aplikacji Microsoft Entra
W tej sekcji utworzysz użytkownika testowego o nazwie B.Simon.
- Zaloguj się do centrum administracyjnego firmy Microsoft Entra jako użytkownik Administracja istrator.
- Przejdź do pozycji Użytkownicy tożsamości>>Wszyscy użytkownicy.
- Wybierz pozycję Nowy użytkownik Utwórz nowego użytkownika> w górnej części ekranu.
- We właściwościach użytkownika wykonaj następujące kroki:
- W polu Nazwa wyświetlana wprowadź wartość
B.Simon
. - W polu Główna nazwa użytkownika wprowadź username@companydomain.extensionwartość . Na przykład
B.Simon@contoso.com
. - Zaznacz pole wyboru Pokaż hasło i zanotuj wartość wyświetlaną w polu Hasło.
- Wybierz pozycję Przejrzyj i utwórz.
- W polu Nazwa wyświetlana wprowadź wartość
- Wybierz pozycję Utwórz.
Przypisywanie użytkownika testowego aplikacji Microsoft Entra
W tej sekcji włączysz dla użytkownika B.Simon możliwość korzystania z logowania jednokrotnego platformy Azure, udzielając dostępu do logowania jednokrotnego NS1 dla platformy Azure.
- Przejdź do aplikacji dla przedsiębiorstw usługi Identity>Applications>.
- Na liście aplikacji wybierz pozycję NS1 SSO for Azure.
- Na stronie przeglądu aplikacji znajdź sekcję Zarządzanie , a następnie wybierz pozycję Użytkownicy i grupy.
- Wybierz Dodaj użytkownika. W oknie dialogowym Dodawanie przypisania wybierz pozycję Użytkownicy i grupy.
- W oknie dialogowym Użytkownicy i grupy wybierz pozycję B.Simon z listy użytkowników. Następnie wybierz przycisk Wybierz w dolnej części ekranu.
- Jeśli spodziewasz się dowolnej wartości roli w asercji SAML, w oknie dialogowym Wybieranie roli wybierz odpowiednią rolę dla użytkownika z listy. Następnie wybierz przycisk Wybierz w dolnej części ekranu.
- W oknie dialogowym Dodawanie przypisania wybierz pozycję Przypisz.
Konfigurowanie logowania jednokrotnego NS1 dla logowania jednokrotnego platformy Azure
Aby skonfigurować logowanie jednokrotne po stronie aplikacji NS1 SSO for Azure, należy wysłać adres URL metadanych federacji aplikacji do zespołu NS1 SSO for pomoc techniczna platformy Azure. Ustawi on to ustawienie tak, aby połączenie logowania jednokrotnego SAML było ustawione właściwie po obu stronach.
Tworzenie logowania jednokrotnego NS1 dla użytkownika testowego platformy Azure
W tej sekcji utworzysz użytkownika o nazwie B.Simon w aplikacji NS1 SSO for Azure. Współpracuj z zespołem NS1 SSO for pomoc techniczna platformy Azure, aby dodać użytkowników na platformie Azure za pomocą logowania jednokrotnego NS1. Nie można używać logowania jednokrotnego do momentu utworzenia i aktywowania użytkowników.
Testowanie logowania jednokrotnego
W tej sekcji przetestujesz konfigurację logowania jednokrotnego firmy Microsoft z następującymi opcjami.
Inicjowane przez dostawcę usług:
Kliknij pozycję Przetestuj tę aplikację. Spowoduje to przekierowanie do adresu URL logowania jednokrotnego NS1 dla logowania platformy Azure, w którym można zainicjować przepływ logowania.
Przejdź bezpośrednio do adresu URL logowania jednokrotnego NS1 dla logowania platformy Azure i zainicjuj przepływ logowania z tego miejsca.
Inicjowane przez dostawcę tożsamości:
- Kliknij pozycję Przetestuj tę aplikację i powinno nastąpić automatyczne zalogowanie do logowania jednokrotnego NS1 dla platformy Azure, dla którego skonfigurowano logowanie jednokrotne.
Możesz również użyć Moje aplikacje firmy Microsoft, aby przetestować aplikację w dowolnym trybie. Po kliknięciu kafelka NS1 SSO for Azure w Moje aplikacje, jeśli skonfigurowano go w trybie SP, nastąpi przekierowanie do strony logowania aplikacji w celu zainicjowania przepływu logowania i skonfigurowania w trybie dostawcy tożsamości powinno nastąpić automatyczne zalogowanie do logowania jednokrotnego NS1 dla platformy Azure, dla której skonfigurowano logowanie jednokrotne. Aby uzyskać więcej informacji, zobacz Microsoft Entra Moje aplikacje.
Następne kroki
Po skonfigurowaniu logowania jednokrotnego NS1 dla platformy Azure możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę sesji za pomocą usługi Microsoft Cloud App Security.