Udostępnij za pośrednictwem


Integracja firmy Microsoft Entra z aplikacją Origami

Z tego artykułu dowiesz się, jak zintegrować rozwiązanie Origami z firmą Microsoft Entra ID. Po zintegrowaniu rozwiązania Origami z usługą Microsoft Entra ID można wykonywać następujące czynności:

  • Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do rozwiązania Origami.
  • Zezwalaj swoim użytkownikom na automatyczne logowanie do usługi Origami przy użyciu kont Microsoft Entra.
  • Zarządzaj kontami w jednej centralnej lokalizacji.

Wymagania wstępne

W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:

  • Subskrypcja aplikacji Origami z obsługą logowania jednokrotnego.

Opis scenariusza

W tym artykule skonfigurujesz i przetestujesz logowanie jednokrotne firmy Microsoft Entra w środowisku testowym.

  • Usługa Origami obsługuje inicjowane przez SP jednokrotne logowanie.

Uwaga

Identyfikator tej aplikacji ma stałą wartość tekstową, więc w jednym tenancie można skonfigurować tylko jedno wystąpienie.

Aby skonfigurować integrację aplikacji Origami z usługą Microsoft Entra ID, należy dodać aplikację Origami z galerii do swojej listy zarządzanych aplikacji SaaS.

  1. Zaloguj się do centrum administracyjnego Microsoft Entra z uprawnieniami co najmniej Administratora aplikacji w chmurze.
  2. Przejdź do Identity>Aplikacje>Aplikacje korporacyjne>Nowa aplikacja.
  3. W sekcji Dodaj z galerii wpisz Origami w polu wyszukiwania.
  4. Wybierz Origami z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, aż aplikacja zostanie dodana do Twojego tenanta.

Możesz również użyć Kreatora konfiguracji aplikacji Enterprise. W tym kreatorze możesz dodać aplikację do swojego klienta, dodać użytkowników lub grupy do aplikacji, przypisać role oraz przeprowadzić konfigurację logowania jednokrotnego (SSO). Dowiedz się więcej o narzędziach Microsoft 365.

Konfigurowanie i testowanie aplikacji Microsoft Entra SSO for Origami

Skonfiguruj i przetestuj Microsoft Entra SSO z Origami, używając użytkownika testowego o nazwie B.Simon. Aby logowanie jednokrotne działało, należy ustanowić relację połączenia między użytkownikiem firmy Microsoft Entra i powiązanym użytkownikiem w usłudze Origami.

Aby skonfigurować i przetestować logowanie jednokrotne firmy Microsoft z aplikacją Origami, wykonaj następujące kroki:

  1. Skonfiguruj Microsoft Entra SSO — aby użytkownicy mogli korzystać z tej funkcji.
    1. Utwórz testowego użytkownika Microsoft Entra — aby przetestować jednokrotne logowanie Microsoft Entra z B.Simonem.
    2. Przypisz użytkownika testowego Microsoft Entra — aby umożliwić B.Simon korzystanie z jednokrotnego logowania do Microsoft Entra.
  2. #B0 #A1 Skonfiguruj #A2 #C3 logowanie jednokrotne Origami — w celu skonfigurowania ustawień logowania jednokrotnego po stronie aplikacji.
    1. Tworzenie użytkownika testowego rozwiązania Origami — aby mieć w origami odpowiednik użytkownika B.Simon połączony z reprezentacją użytkownika w usłudze Microsoft Entra.
  3. test SSO - aby zweryfikować, czy konfiguracja działa.

Konfiguracja systemu Microsoft Entra SSO

Aby włączyć SSO Microsoft Entra, wykonaj następujące kroki.

  1. Zaloguj się do centrum administracyjnego Microsoft Entra z uprawnieniami co najmniej Administratora aplikacji w chmurze.

  2. Przejdź do aplikacji #B0 Identity #A1 #A2 #A3 Applications #A4 #A5 #A6 Dla przedsiębiorstw #A7 #A8 #A9 Origami #A10 #A11 #A12 logowanie jednokrotne #A13 .

  3. Na stronie Wybierz metodę logowania jednokrotnego wybierz opcję SAML.

  4. Na stronie Konfigurowanie logowania jednokrotnego z SAML wybierz ikonę ołówka dla Podstawowa konfiguracja SAML, aby edytować ustawienia.

    Edycja podstawowej konfiguracji protokołu SAML

  5. W sekcji Podstawowa konfiguracja protokołu SAML wykonaj następujące czynności:

    W polu tekstowym Adres URL logowania wpisz adres URL, korzystając z następującego wzorca: https://live.origamirisk.com/origami/account/login?account=<COMPANY_NAME>

    Uwaga

    Wartość nie jest rzeczywista. Zaktualizuj wartość przy użyciu rzeczywistego adresu URL logowania. Aby uzyskać wartość, skontaktuj się z zespołem pomocy technicznej klienta #C1 #B0 Origami. Możesz również odwołać się do wzorców przedstawionych w sekcji Podstawowa konfiguracja protokołu SAML.

  6. Na stronie Konfigurowanie pojedynczego logowania przy użyciu SAML, w sekcji Certyfikat podpisujący SAML, wybierz Pobierz, aby pobrać Certyfikat (Base64) z dostępnych opcji zgodnie z wymaganiami i zapisz go na komputerze.

    Link do pobierania certyfikatu

  7. W sekcji Konfigurowanie Origami skopiuj odpowiednie adresy URL w zależności od swoich potrzeb.

    Skopiuj adresy URL konfiguracji

Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra

Postępuj zgodnie z wytycznymi w przewodniku szybkiego startu dotyczącym tworzenia i przypisywania konta użytkownika, aby utworzyć testowe konto użytkownika o nazwie B.Simon.

Konfigurowanie logowania jednokrotnego usługi Origami

  1. Zaloguj się do konta Origami przy użyciu uprawnień administratora.

  2. W menu u góry wybierz pozycję Administrator.

    #B0 #A1 Zrzut ekranu przedstawiający stronę główną Origami z wybraną opcją "Admin". #A2 #C3

  3. Na stronie Konfiguracja logowania jednokrotnego wykonaj następujące kroki:

    #B0 #A1 Zrzut ekranu przedstawiający stronę "Konfiguracja logowania jednokrotnego" z zaznaczoną pozycją "Włącz logowanie jednokrotne" i wyróżnionymi polami tekstowymi. #A2 #C3

    a. Wybierz Włącz logowanie jednokrotne.

    b. W polu tekstowym adresu URL strony logowania dostawcy tożsamości , wklej wartość URL logowania .

    c. W polu tekstowym adresu URL strony wylogowywania dostawcy tożsamości wklej wartość adresu URL wylogowania.

    d. Wybierz opcję Przeglądaj, aby przekazać pobrany certyfikat.

    e. Wybierz Zapisz zmiany.

Tworzenie użytkownika testowego aplikacji Origami

W tej sekcji utworzysz użytkownika Britta Simon w aplikacji Origami.

  1. Zaloguj się do konta Origami przy użyciu uprawnień administratora.

  2. W menu u góry wybierz pozycję Administrator.

    #B0 #A1 Zrzut ekranu przedstawiający stronę główną konta Origami z wybraną opcją "Admin". #A2 #C3

  3. W oknie dialogowym Użytkownicy i zabezpieczenia wybierz pozycję Użytkownicy.

    #B0 #A1 Zrzut ekranu przedstawiający okno dialogowe "Użytkownicy i zabezpieczenia" z wybraną opcję "Użytkownicy". #A2 #C3

  4. Wybierz pozycję Dodaj nowego użytkownika.

    Zrzut ekranu przedstawiający wybrany przycisk

  5. W oknie dialogowym Dodawanie nowego użytkownika wykonaj następujące kroki:

    #B0 #A1 Zrzut ekranu przedstawiający okno dialogowe "Dodaj nowego użytkownika" z wyróżnionymi polami tekstowymi "Nazwa użytkownika", "Imię" i "Nazwisko". #A2 #C3

    a. W polu tekstowym #C1 nazwa użytkownika #B0 wprowadź adres e-mail użytkownika, taki jak #B2 .

    b. W polu tekstowym #B0 Hasło #C1 wpisz hasło.

    c. W polu tekstowym Potwierdź hasło wpisz ponownie hasło.

    d. W polu tekstowym imię wprowadź imię użytkownika, takie jak Britta.

    e. W polu tekstowym Nazwisko wprowadź nazwisko użytkownika, takie jak Simon.

    f. Wybierz Zapisz.

    Zrzut ekranu z wybranym przyciskiem "Zapisz".

  6. Przypisz role użytkownika i dostęp klienta do użytkownika.

    Konfigurowanie logowania jednokrotnego

Testowanie SSO

W tej sekcji przetestujesz konfigurację jednokrotnego logowania Microsoft Entra, korzystając z następujących opcji.

  • Wybierz pozycję Przetestuj tę aplikację. Ta opcja przekierowuje do adresu URL logowania Origami, w którym można zainicjować przepływ logowania.

  • Przejdź bezpośrednio do adresu URL logowania do Origami i zainicjuj tam procedurę logowania.

  • Możesz użyć usługi Microsoft My Apps. Po wybraniu kafelka Origami w obszarze Moje aplikacje ta opcja przekierowuje do adresu URL logowania Origami. Aby uzyskać więcej informacji na temat moich aplikacji, zobacz Introduction to the My Apps( Wprowadzenie do aplikacji My Apps).

Po skonfigurowaniu rozwiązania Origami możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę nad sesjami za pomocą Microsoft Defender for Cloud Apps.