Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Z tego artykułu dowiesz się, jak zintegrować logowanie jednokrotne NS1 dla platformy Azure z identyfikatorem Entra firmy Microsoft. Po zintegrowaniu logowania jednokrotnego NS1 dla platformy Azure z identyfikatorem Entra firmy Microsoft można wykonywać następujące czynności:
- Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do logowania jednokrotnego NS1 dla platformy Azure.
- Umożliw swoim użytkownikom automatyczne zalogowanie się do NS1 SSO dla Azure za pomocą ich kont Microsoft Entra.
- Zarządzanie kontami w jednej centralnej lokalizacji — w witrynie Azure Portal.
Wymagania wstępne
Do rozpoczęcia pracy potrzebne są następujące elementy:
- Subskrypcja firmy Microsoft Entra. Jeśli nie masz subskrypcji, możesz uzyskać bezpłatne konto.
- Subskrypcja aplikacji NS1 SSO for Azure single sign-on (SSO) jest włączona.
- Wraz z administratorem aplikacji w chmurze administrator aplikacji może również dodawać aplikacje lub zarządzać nimi w identyfikatorze Entra firmy Microsoft. Aby uzyskać więcej informacji, zobacz Wbudowane role platformy Azure.
Opis scenariusza
W tym artykule skonfigurujesz i przetestujesz SSO Microsoft Entra w środowisku testowym.
- NS1 SSO dla platformy Azure obsługuje logowanie jednokrotne zainicjowane przez SP i IDP.
Uwaga
Identyfikator tej aplikacji ma stałą wartość tekstową, więc w jednym tenancie można skonfigurować tylko jedno wystąpienie.
Dodaj SSO NS1 dla Azure z galerii
Aby skonfigurować integrację logowania jednokrotnego NS1 dla platformy Azure z usługą Microsoft Entra ID, należy dodać logowanie jednokrotne NS1 dla platformy Azure z galerii do listy zarządzanych aplikacji SaaS.
- Zaloguj się do centrum administracyjnego Microsoft Entra z uprawnieniami co najmniej Administratora aplikacji w chmurze.
- Przejdź do Entra ID>Aplikacje dla przedsiębiorstw>Nowa aplikacja.
- W sekcji Dodaj z galerii wpisz NS1 SSO for Azure w polu wyszukiwania.
- Wybierz pozycję NS1 SSO for Azure z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, aż aplikacja zostanie dodana do Twojego tenanta.
Możesz również użyć Kreatora konfiguracji aplikacji Enterprise. W tym kreatorze możesz dodać aplikację do swojego klienta, dodać użytkowników lub grupy do aplikacji, przypisać role oraz przeprowadzić konfigurację logowania jednokrotnego (SSO). Dowiedz się więcej o kreatorach Microsoft 365.
Konfigurowanie i testowanie logowania jednokrotnego Microsoft Entra dla logowania jednokrotnego NS1 na platformie Azure
Skonfiguruj i przetestuj SSO Microsoft Entra z SSO NS1 dla platformy Azure przy użyciu użytkownika testowego o nazwie B.Simon. Aby SSO działało, ustanów połączoną relację między użytkownikiem Microsoft Entra a powiązanym użytkownikiem w NS1 SSO for Azure.
Poniżej przedstawiono ogólne kroki konfigurowania i testowania logowania jednokrotnego firmy Microsoft Entra przy użyciu logowania jednokrotnego NS1 dla platformy Azure:
Skonfiguruj Microsoft Entra SSO, aby umożliwić użytkownikom korzystanie z tej funkcji.
a. Utwórz testowego użytkownika Microsoft Entra, aby przetestować jednokrotne logowanie do Microsoft Entra z B.Simon.
b. Przypisz użytkownika testowego Microsoft Entra, aby umożliwić B.Simon korzystanie z logowania jednokrotnego Microsoft Entra.
Skonfiguruj logowanie jednokrotne NS1 dla usługi Azure SSO w celu skonfigurowania ustawień logowania jednokrotnego po stronie aplikacji.
a. Utwórz użytkownika testowego NS1 SSO dla Azure, aby mieć jego odpowiednik w NS1 SSO dla Azure jako B.Simon. Ten odpowiadający element jest połączony z reprezentacją użytkownika w usłudze Microsoft Entra.
Przetestuj konfigurację SSO, aby sprawdzić, czy działa.
Konfiguracja systemu Microsoft Entra SSO
Aby włączyć SSO Microsoft Entra, wykonaj następujące kroki.
Zaloguj się do centrum administracyjnego Microsoft Entra z uprawnieniami co najmniej Administratora aplikacji w chmurze.
Przejdź do strony integracji aplikacji Entra ID>Aplikacje dla przedsiębiorstw>NS1 SSO for Azure, znajdź sekcję Zarządzanie. Wybierz pozycję Logowanie jednokrotne.
Na stronie Wybierz metodę logowania jednokrotnego wybierz opcję SAML.
Na stronie Konfigurowanie logowania jednokrotnego z SAML wybierz ikonę ołówka dla Podstawowa konfiguracja SAML, aby edytować ustawienia.
W sekcji Podstawowa konfiguracja protokołu SAML wykonaj następujące kroki:
a. W polu tekstowym Identyfikator wpisz następujący adres URL:
https://api.nsone.net/saml/metadata
b. W polu tekstowym Adres URL odpowiedzi wpisz adres URL, korzystając z następującego wzorca:
https://api.nsone.net/saml/sso/<ssoid>
Wybierz pozycję Ustaw dodatkowe adresy URL i wykonaj następujący krok, jeśli chcesz skonfigurować aplikację w trybie zainicjowanym przez dostawcę usług :
W polu tekstowym "Adres URL logowania" wpisz następujący adres URL:
https://my.nsone.net/#/login/sso
Uwaga
Wartość Adresu URL odpowiedzi nie jest prawdziwa. Zaktualizuj wartość Adresu URL odpowiedzi przy użyciu rzeczywistego adresu URL odpowiedzi. Skontaktuj się z zespołem wsparcia NS1 SSO for Azure Client, aby uzyskać wartość. Możesz również odwołać się do wzorców przedstawionych w sekcji Podstawowa konfiguracja protokołu SAML.
Logowanie jednokrotne (SSO) NS1 dla aplikacji Azure oczekuje, że asercje SAML będą w określonym formacie. Skonfiguruj następujące żądania dla tej aplikacji. Wartości tych atrybutów można zarządzać w sekcji Atrybuty użytkownika & Oświadczenia na stronie integracji aplikacji. Na stronie Skonfiguruj pojedyncze Sign-On z SAML wybierz ikonę ołówka, aby otworzyć okno dialogowe Atrybuty użytkownika.
Wybierz nazwę atrybutu, aby edytować oświadczenie.
Wybierz opcję Transformation.
W sekcji Zarządzanie transformacją wykonaj następujące kroki:
Wybierz ExactMailPrefix() jako Transformation.
Wybierz user.userprincipalname jako parametr 1.
Wybierz Dodaj.
Wybierz Zapisz.
Na stronie Konfigurowanie logowania jednokrotnego przy użyciu SAML, w sekcji Certyfikat podpisywania SAML, wybierz przycisk kopiowania. Spowoduje to skopiowanie adresu URL metadanych federacji aplikacji i zapisanie go na komputerze.
Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra
Postępuj zgodnie z wytycznymi w przewodniku szybkiego startu dotyczącym tworzenia i przypisywania konta użytkownika, aby utworzyć testowe konto użytkownika o nazwie B.Simon.
Konfiguracja NS1 SSO dla Azure SSO
Aby skonfigurować logowanie jednokrotne po stronie aplikacji NS1 SSO for Azure, należy wysłać adres URL metadanych federacji aplikacji do zespołu pomocy technicznej platformy Azure NS1 SSO for Azure. Konfigurują ustawienia, aby połączenie SAML SSO było poprawnie ustawione po obu stronach.
Tworzenie logowania jednokrotnego NS1 dla użytkownika testowego platformy Azure
W tej sekcji utworzysz użytkownika o nazwie B.Simon w aplikacji NS1 SSO for Azure. We współpracy z zespołem wsparcia platformy NS1 SSO for Azure dodaj użytkowników na platformie NS1 SSO for Azure. Nie można używać logowania jednokrotnego do momentu utworzenia i aktywowania użytkowników.
Testowanie SSO
W tej sekcji przetestujesz konfigurację jednokrotnego logowania Microsoft Entra, korzystając z następujących opcji.
Zainicjowano przez SP:
Wybierz pozycję Przetestuj tę aplikację. Ta opcja przekierowuje do adresu URL logowania NS1 SSO dla platformy Azure, gdzie można rozpocząć proces logowania.
Przejdź bezpośrednio do NS1 SSO dla Azure Sign-on URL i zainicjuj przepływ logowania stamtąd.
Zainicjowano przez IDP:
- Wybierz pozycję Przetestuj tę aplikację, a powinno nastąpić automatyczne zalogowanie do SSO NS1 dla platformy Azure, dla którego skonfigurowano SSO.
Możesz również użyć aplikacji Microsoft My Apps do przetestowania aplikacji w dowolnym trybie. Po wybraniu kafelka NS1 SSO dla Azure w obszarze Moje aplikacje, jeśli jest skonfigurowany w trybie SP, nastąpi przekierowanie na stronę logowania aplikacji w celu zainicjowania procesu logowania. Jeśli jest skonfigurowany w trybie IDP, powinno nastąpić automatyczne zalogowanie do NS1 SSO dla Azure, dla którego skonfigurowano logowanie jednokrotne. Aby uzyskać więcej informacji, zobacz Microsoft Entra Moje aplikacje.
Powiązana zawartość
Po skonfigurowaniu logowania jednokrotnego NS1 dla platformy Azure możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę sesji za pomocą usługi Microsoft Cloud App Security.