Udostępnij za pośrednictwem


Integracja logowania jednokrotnego (SSO) firmy Microsoft z aplikacją OKtopost SAML

Z tego artykułu dowiesz się, jak zintegrować aplikację OKtopost SAML z identyfikatorem Entra firmy Microsoft. Po zintegrowaniu Oktopost SAML z Microsoft Entra ID, można:

  • Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do narzędzia OKtopost SAML.
  • Zezwalaj swoim użytkownikom na automatyczne logowanie do aplikacji OKtopost SAML przy użyciu kont Microsoft Entra.
  • Zarządzaj kontami w jednej centralnej lokalizacji.

Wymagania wstępne

W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:

  • Subskrypcja aplikacji Oktopost SAML z obsługą logowania jednokrotnego .

Opis scenariusza

W tym artykule skonfigurujesz i przetestujesz SSO Microsoft Entra w środowisku testowym.

  • Aplikacja Oktopost SAML obsługuje logowanie jednokrotne inicjowane przez SP i IDP

Uwaga

Identyfikator tej aplikacji ma stałą wartość tekstową, więc w jednym tenancie można skonfigurować tylko jedno wystąpienie.

Aby skonfigurować integrację narzędzia OKtopost SAML z identyfikatorem Entra firmy Microsoft, należy dodać aplikację SAML o nazwie Oktopost z galerii do listy zarządzanych aplikacji SaaS.

  1. Zaloguj się do centrum administracyjnego Microsoft Entra z uprawnieniami co najmniej Administratora aplikacji w chmurze.
  2. Przejdź do Identity>Aplikacje>Aplikacje korporacyjne>Nowa aplikacja.
  3. W sekcji Dodawanie z galerii wpisz oktopost SAML w polu wyszukiwania.
  4. Wybierz pozycję OKtopost SAML z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, aż aplikacja zostanie dodana do Twojego tenanta.

Możesz również użyć Kreatora konfiguracji aplikacji Enterprise. W tym kreatorze możesz dodać aplikację do swojego klienta, dodać użytkowników lub grupy do aplikacji, przypisać role oraz przeprowadzić konfigurację logowania jednokrotnego (SSO). Dowiedz się więcej o narzędziach Microsoft 365.

Konfiguruj i przetestuj Microsoft Entra SSO dla oprogramowania Oktopost SAML

Skonfiguruj i przetestuj jednokrotne logowanie Microsoft Entra z Oktopost SAML przy użyciu użytkownika testowego o nazwie B.Simon. Aby logowanie jednokrotne działało, należy ustanowić powiązanie między użytkownikiem Microsoft Entra a powiązanym użytkownikiem w usłudze Oktopost SAML.

Aby skonfigurować i przetestować Microsoft Entra SSO z Oktopost SAML, wykonaj następujące kroki:

  1. Skonfiguruj Microsoft Entra SSO — aby użytkownicy mogli korzystać z tej funkcji.
    1. Utwórz testowego użytkownika Microsoft Entra — aby przetestować jednokrotne logowanie Microsoft Entra z B.Simonem.
    2. Przypisz użytkownika testowego Microsoft Entra — aby umożliwić B.Simon korzystanie z jednokrotnego logowania do Microsoft Entra.
  2. Skonfiguruj Oktopost SAML SSO — aby skonfigurować ustawienia logowania jednokrotnego po stronie aplikacji.
    1. Tworzenie użytkownika testowego aplikacji OKtopost SAML — aby mieć w aplikacji Oktopost SAML odpowiednik użytkownika B.Simon połączony z reprezentacją użytkownika w usłudze Microsoft Entra.
  3. test SSO - aby zweryfikować, czy konfiguracja działa.

Konfiguracja systemu Microsoft Entra SSO

Aby włączyć SSO Microsoft Entra, wykonaj następujące kroki.

  1. Zaloguj się do centrum administracyjnego Microsoft Entra z uprawnieniami co najmniej Administratora aplikacji w chmurze.

  2. Przejdź do Tożsamości>Aplikacji>Aplikacji dla przedsiębiorstw>Oktopost SAML>Jedno logowanie.

  3. Na stronie Wybierz metodę logowania jednokrotnego wybierz opcję SAML.

  4. Na stronie Konfigurowanie logowania jednokrotnego z SAML wybierz ikonę ołówka dla Podstawowa konfiguracja SAML, aby edytować ustawienia.

    Edycja podstawowej konfiguracji protokołu SAML

  5. W sekcji Podstawowa konfiguracja PROTOKOŁU SAML użytkownik nie musi wykonywać żadnego kroku, ponieważ aplikacja jest już wstępnie zintegrowana z platformą Azure.

  6. Wybierz pozycję Ustaw dodatkowe adresy URL i wykonaj następujący krok, jeśli chcesz skonfigurować aplikację w trybie zainicjowanym przez dostawcę usług :

    W polu tekstowym Adres URL logowania wpisz następujący adres URL: https://app.oktopost.com/auth/login

  7. Wybierz Zapisz.

  8. Na stronie Konfigurowanie logowania jednokrotnego przy użyciu SAML w sekcji SAML Signing Certificate znajdź Certyfikat (Base64) i wybierz Pobierz, aby pobrać certyfikat i zapisać go na komputerze.

    Link do pobierania certyfikatu

  9. W sekcji Konfigurowanie narzędzia OKtopost SAML skopiuj odpowiednie adresy URL zgodnie z wymaganiami.

    Skopiuj adresy URL konfiguracji

Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra

Postępuj zgodnie z wytycznymi w przewodniku szybkiego startu dotyczącym tworzenia i przypisywania konta użytkownika, aby utworzyć testowe konto użytkownika o nazwie B.Simon.

Konfiguruj SAML SSO w Oktopost

  1. Zaloguj się do narzędzia OKtopost SAML jako administrator.

  2. Wybierz ustawienia ikony > użytkownika.

    Ustawienia SAML Oktopost

  3. W obszarze Ustawienia przejdź do strony Security Single Sign-on (Logowanie jednokrotne zabezpieczeń>) i wykonaj następujące kroki.

    Oktopost konfiguracja protokołu SAML

    a. Wybierz pozycję Włącz logowanie jednokrotne na wartość Tak.

    b. W polu tekstowym Punkt końcowy SAML wklej wartość adresu URL logowania skopiowaną wcześniej.

    c. W polu tekstowym wystawcy wklej skopiowaną wcześniej wartość identyfikatora Microsoft Entra .

    d. Otwórz pobrany certyfikat (Base64) w Notatniku i wklej zawartość w pole tekstowe certyfikatu X.509.

    e. Wybierz Zapisz.

Tworzenie użytkownika testowego języka SAML w usłudze Oktopost

  1. Zaloguj się do narzędzia OKtopost SAML jako administrator.

  2. Wybierz ustawienia ikony > użytkownika.

    Oktopost saml test user1

  3. Przejdź do Zarządzanie użytkownikami > Użytkownicy > Dodaj użytkownika.

    Oktopost saml test user2

  4. Wypełnij wymagane pola w wyskakującym oknie, a następnie wybierz pozycję Wyślij.

    Oktopost saml test user3

Testowanie SSO

W tej sekcji przetestujesz konfigurację jednokrotnego logowania Microsoft Entra, korzystając z następujących opcji.

Inicjatywa SP:

  • Wybierz pozycję Przetestuj tę aplikację. Ta opcja przekierowuje do adresu URL logowania SAML w usłudze Oktopost, w którym można zainicjować przepływ logowania.

  • Przejdź bezpośrednio do adresu URL logowania SAML usługi Oktopost i rozpocznij proces logowania z tego miejsca.

Zainicjowano przez IDP:

  • Wybierz pozycję Przetestuj tę aplikację i powinno nastąpić automatyczne zalogowanie do aplikacji OKtopost SAML, dla której skonfigurowano logowanie jednokrotne

Możesz również użyć aplikacji Microsoft My Apps do przetestowania aplikacji w dowolnym trybie. Po wybraniu kafelka Oktopost SAML w obszarze Moje aplikacje, jeśli skonfigurowano go w trybie SP, zostaniesz przekierowany na stronę logowania do aplikacji w celu zainicjowania procesu logowania. Jeśli skonfigurowano go w trybie IDP, powinno nastąpić automatyczne zalogowanie do Oktopost SAML, dla którego skonfigurowano SSO. Aby uzyskać więcej informacji na temat moich aplikacji, zobacz Introduction to the My Apps( Wprowadzenie do aplikacji My Apps).

Po skonfigurowaniu narzędzia OKtopost SAML możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę nad sesjami za pomocą Microsoft Defender for Cloud Apps.