Udostępnij za pośrednictwem


Integracja Microsoft Entra SSO z Palantir Foundry

Z tego artykułu dowiesz się, jak zintegrować aplikację Palantir Foundry z identyfikatorem Entra firmy Microsoft. Po zintegrowaniu aplikacji Palantir Foundry z usługą Microsoft Entra ID można wykonywać następujące czynności:

  • Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do aplikacji Palantir Foundry.
  • Zezwalaj swoim użytkownikom na automatyczne logowanie do aplikacji Palantir Foundry przy użyciu kont Microsoft Entra.
  • Zarządzaj kontami w jednej centralnej lokalizacji.

Wymagania wstępne

Do rozpoczęcia pracy potrzebne są następujące elementy:

  • Subskrypcja firmy Microsoft Entra. Jeśli nie masz subskrypcji, możesz uzyskać bezpłatne konto.
  • Subskrypcja aplikacji Palantir Foundry z obsługą logowania jednokrotnego.
  • Wraz z administratorem aplikacji w chmurze administrator aplikacji może również dodawać aplikacje lub zarządzać nimi w identyfikatorze Entra firmy Microsoft. Aby uzyskać więcej informacji, zobacz Role wbudowane platformy Azure.

Uwaga

Ta integracja jest również dostępna do użycia w środowisku microsoft Entra US Government Cloud. Tę aplikację można znaleźć w galerii aplikacji microsoft Entra US Government Cloud Application Gallery i skonfigurować ją w taki sam sposób, jak w przypadku chmury publicznej.

Opis scenariusza

W tym artykule skonfigurujesz i przetestujesz Microsoft Entra SSO w środowisku testowym.

  • Rozwiązanie Palantir Foundry obsługuje jednokrotne logowanie (SSO) inicjowane przez dostawcę usług (SP) i dostawcę tożsamości (IDP).
  • Rozwiązanie Palantir Foundry obsługuje udostępnianie użytkowników dokładnie na czas.

Aby skonfigurować integrację aplikacji Palantir Foundry z identyfikatorem Entra firmy Microsoft, należy dodać aplikację Palantir Foundry z galerii do listy zarządzanych aplikacji SaaS.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
  2. Przejdź do Tożsamość>Aplikacje>Aplikacje dla przedsiębiorstw>Nowa aplikacja.
  3. W sekcji Dodawanie z galerii wpisz Palantir Foundry w polu wyszukiwania.
  4. Wybierz pozycję Palantir Foundry z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, aż aplikacja zostanie dodana do dzierżawy.

Alternatywnie można również użyć Kreatora konfiguracji aplikacji dla przedsiębiorstw. W tym kreatorze możesz dodać aplikację do swojego klienta, dodać użytkowników lub grupy do aplikacji, przypisać role oraz przeprowadzić konfigurację logowania jednokrotnego (SSO). Dowiedz się więcej o asystentach Microsoft 365.

Konfigurowanie i testowanie logowania jednokrotnego Microsoft Entra SSO dla aplikacji Palantir Foundry

Skonfiguruj i przetestuj Microsoft Entra SSO z Palantir Foundry przy użyciu użytkownika testowego o nazwie B.Simon. Aby SSO działało, należy ustanowić połączenie między użytkownikiem Microsoft Entra a powiązanym użytkownikiem w Palantir Foundry.

Aby skonfigurować i przetestować Microsoft Entra SSO z aplikacją Palantir Foundry, wykonaj następujące kroki:

  1. Skonfiguruj Microsoft Entra logowanie jednokrotne (SSO) — aby umożliwić użytkownikom korzystanie z tej funkcji.
    1. Tworzenie testowego użytkownika Microsoft Entra — aby przetestować logowanie jednokrotne Microsoft Entra z B.Simonem.
    2. Przypisz użytkownika testowego Microsoft Entra — aby umożliwić użytkownikowi B.Simon korzystanie z logowania jednokrotnego Microsoft Entra.
  2. Skonfiguruj SSO Palantir Foundry — w celu konfiguracji ustawień SSO po stronie aplikacji.
    1. Utwórz testowego użytkownika Palantir Foundry – aby mieć odpowiednik B.Simon w Palantir Foundry, połączony z reprezentacją użytkownika w usłudze Microsoft Entra.
  3. Testowanie logowania jednokrotnego — aby sprawdzić, czy konfiguracja działa.

Konfigurowanie jednokrotnego logowania Microsoft Entra

Wykonaj następujące kroki, aby włączyć Microsoft Entra SSO.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.

  2. Przejdź do Tożsamość>Aplikacje>Aplikacje dla przedsiębiorstw>Palantir Foundry>, logowanie jednokrotne.

  3. Na stronie Wybieranie metody logowania jednokrotnego wybierz pozycję SAML.

  4. Na stronie Konfigurowanie logowania jednokrotnego z SAML wybierz ikonę ołówka dla Podstawowa konfiguracja SAML, aby edytować ustawienia.

    Zrzut ekranu przedstawiający edytowanie podstawowej konfiguracji S A M L.

  5. Wybierz Przekaż plik metadanych, wybierz plik metadanych pobrany w sekcji Konfigurowanie SSO jednokrotnego logowania aplikacji Palantir Foundry, a następnie wybierz Dodaj.

    Zrzut ekranu pokazujący przeglądanie opcji przekazywania metadanych.

  6. Po pomyślnym przekazaniu pliku metadanych wartości identyfikator, adresu URL odpowiedzi i adresu URL wylogowywania są automatycznie wyświetlane w polu tekstowym sekcji Palantir Foundry.

    Uwaga

    Jeśli wartości Identyfikator, Adres URL odpowiedzi i Adres URL wylogowywania nie są wyświetlane automatycznie, wypełnij wartości ręcznie, które można znaleźć w panelu sterowania Foundry.

  7. Na stronie Konfigurowanie logowania jednokrotnego z użyciem SAML w sekcji Certyfikat podpisywania SAML znajdź Federation Metadata XML i wybierz Pobierz, aby pobrać certyfikat i zapisać go na komputerze.

    Zrzut ekranu przedstawia link pobierania certyfikatu.

Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra

Postępuj zgodnie z wytycznymi w przewodniku szybkiego startu dotyczącym tworzenia i przypisywania konta użytkownika, aby utworzyć testowe konto użytkownika o nazwie B.Simon.

Konfiguracja SSO aplikacji Palantir Foundry

  1. W Panelu sterowania Foundry przejdź do karty uwierzytelniania i wybierz pozycję Dodaj dostawcę SAML.

    Zrzut ekranu przedstawiający dodawanie dostawcy SAML.

  2. Nadaj prawidłową nazwę dostawcy SAML i wybierz opcję Utwórz.

  3. Wybierz Zarządzaj w sekcji SAML.

  4. Wykonaj następujące kroki w sekcji SAML :

    Zrzut ekranu przedstawiający dodawanie konfiguracji protokołu SAML.

    a. W sekcji metadanych integracji SAML pobierz plik XML metadanych integracji SAML i zapisz go jako plik na komputerze.

    b. W sekcji Metadane dostawcy tożsamości wybierz pozycję Przeglądaj, aby przekazać pobrany plik XML metadanych federacji.

    c. Wybierz Zapisz.

Tworzenie użytkownika testowego aplikacji Palantir Foundry

W tej sekcji w aplikacji Palantir Foundry jest tworzony użytkownik o nazwie Britta Simon. Aplikacja Palantir Foundry obsługuje przyznawanie dostępu użytkownikom na bieżąco, która jest domyślnie włączona. Nie masz żadnych zadań do wykonania w tej sekcji. Jeśli użytkownik jeszcze nie istnieje w aplikacji Palantir Foundry, zostanie utworzony po uwierzytelnieniu.

Testowanie logowania jednokrotnego

W tej sekcji przetestujesz konfigurację jednokrotnego logowania Microsoft Entra z następującymi opcjami.

Zainicjowano przez SP:

  • Wybierz pozycję Przetestuj tę aplikację. Ta opcja przekierowuje do adresu URL logowania Palantir Foundry, aby zainicjować proces logowania.

  • Bezpośrednio otwórz adres URL logowania Palantir Foundry i zainicjuj proces logowania z tego miejsca.

Inicjowane przez IDP

  • Wybierz pozycję Przetestuj tę aplikacjęi powinno nastąpić automatyczne zalogowanie do aplikacji Palantir Foundry, dla której skonfigurowano logowanie jednokrotne.

Możesz również użyć Moje aplikacje firmy Microsoft, aby przetestować aplikację w dowolnym trybie. Po wybraniu kafelka Palantir Foundry w obszarze Moje aplikacje, jeśli skonfigurowano go w trybie SP, zostaniesz przekierowany do strony logowania aplikacji, aby zainicjować proces logowania. Natomiast jeśli skonfigurowano go w trybie IDP, powinno nastąpić automatyczne zalogowanie do aplikacji Palantir Foundry, dla której skonfigurowano jednokrotne logowanie (SSO). Aby uzyskać więcej informacji, zobacz Microsoft Entra Moje aplikacje.

Po skonfigurowaniu narzędzia Palantir Foundry możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę sesji za pomocą usługi Microsoft Cloud App Security.