Integracja SSO Microsoft Entra z systemem Raketa
Z tego artykułu dowiesz się, jak zintegrować aplikację Raketa z identyfikatorem Entra firmy Microsoft. Po zintegrowaniu aplikacji Raketa z usługą Microsoft Entra ID można wykonywać następujące czynności:
- Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do aplikacji Raketa.
- Zezwalaj swoim użytkownikom na automatyczne logowanie do aplikacji Raketa przy użyciu kont Microsoft Entra.
- Zarządzaj kontami w jednej centralnej lokalizacji.
W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:
- Konto użytkownika Microsoft Entra z aktywną subskrypcją. Jeśli jeszcze go nie masz, możesz Utworzyć konto bezpłatnie.
- Jedna z następujących ról:
- Subskrypcja aplikacji Raketa z obsługą logowania jednokrotnego.
W tym artykule skonfigurujesz i przetestujesz Microsoft Entra SSO w środowisku testowym.
- Raketa obsługuje jednokrotne logowanie inicjowane przez SP.
Uwaga
Identyfikator tej aplikacji jest stałą wartością ciągu, więc w jednej dzierżawie można skonfigurować tylko jedno wystąpienie.
Aby skonfigurować integrację aplikacji Raketa z identyfikatorem Entra firmy Microsoft, musisz dodać aplikację Raketa z galerii do swojej listy zarządzanych aplikacji SaaS.
Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
Przejdź do Tożsamość>Aplikacje>Aplikacje dla przedsiębiorstw>Nowa aplikacja.
Na stronie Przeglądaj galerię Microsoft Entra w polu wyszukiwania wpisz Raketa.
Wybierz pozycję Raketa. W okienku Raketa podaj nazwę i wybierz pozycję Utwórz.
Skonfiguruj i przetestuj Microsoft Entra SSO z aplikacją Raketa, używając użytkownika testowego o nazwie B.Simon. Aby logowanie jednokrotne (SSO) działało, należy ustanowić połączenie między użytkownikiem Microsoft Entra a powiązanym użytkownikiem w Raketa.
Aby skonfigurować i przetestować logowanie jednokrotne (SSO) Microsoft Entra z Raketa, wykonaj następujące kroki:
-
Skonfiguruj Microsoft Entra SSO — aby umożliwić użytkownikom korzystanie z tej funkcji.
- Utwórz użytkownika testowego Microsoft Entra — aby przetestować logowanie jednokrotne Microsoft Entra z B.Simon.
- Przypisz użytkownika testowego Microsoft Entra — aby umożliwić B.Simona korzystanie z logowania jednokrotnego Microsoft Entra.
-
Skonfiguruj aplikację Raketa SSO — aby skonfigurować ustawienia logowania jednokrotnego po stronie aplikacji.
- Utwórz użytkownika testowego Raketa - aby mieć odpowiednik użytkownika B.Simon w Raketa, który jest połączony z reprezentacją użytkownika w Microsoft Entra.
- Testowanie logowania jednokrotnego — aby sprawdzić, czy konfiguracja działa.
Wykonaj następujące kroki, aby włączyć logowanie jednokrotne Microsoft Entra.
Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
Przejdź do strony integracji aplikacji Tożsamość>Aplikacje>Aplikacje przedsiębiorstw>Raketa, znajdź sekcję Zarządzanie i wybierz pozycję Logowanie jednokrotne.
Na stronie Wybieranie metody logowania jednokrotnego wybierz pozycję SAML.
Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML kliknij ikonę ołówka przy opcji Podstawowa konfiguracja SAML, aby edytować ustawienia.
W sekcji Podstawowa konfiguracja protokołu SAML wykonaj następujące czynności:
W polach tekstowych Identyfikator (identyfikator jednostki) i Adres URL logowania wpisz adres URL:
https://raketa.travel/
.W polu tekstowym Adres URL odpowiedzi wpisz adres URL, korzystając z następującego wzorca:
https://raketa.travel/sso/acs?clientId=<CLIENT_ID>
.
Uwaga
Wartość adresu URL odpowiedzi nie jest prawdziwa. Zaktualizuj ją, stosując rzeczywisty adres URL odpowiedzi. Skontaktuj się z zespołem pomocy technicznej klienta Raketa, aby uzyskać wartość. Możesz również odwołać się do wzorców przedstawionych w sekcji Podstawowa konfiguracja protokołu SAML.
Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML w sekcji Certyfikat podpisywania SAML znajdź pozycję Certyfikat (Base64) i wybierz pozycję Pobierz, aby pobrać certyfikat i zapisać go na komputerze.
W sekcji Konfigurowanie aplikacji Raketa skopiuj odpowiednie adresy URL na podstawie wymagań.
Adres URL logowania — adres URL strony internetowej autoryzacji, który służy do przekierowywania użytkowników do systemu uwierzytelniania.
Microsoft Entra Identifier – Microsoft Entra Identifier
Adres URL wylogowywania — adres URL strony internetowej, który służy do przekierowywania użytkowników po wylogowaniu.
W tej sekcji utworzysz użytkownika testowego o nazwie B.Simon.
- Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator użytkowników.
- Przejdź do pozycji Tożsamość>Użytkownicy>Wszyscy użytkownicy.
- Wybierz pozycję Nowy użytkownik Utwórz nowego użytkownika> w górnej części ekranu.
- We właściwościach użytkownika wykonaj następujące kroki:
- W polu Nazwa wyświetlana wprowadź
B.Simon
. - W polu Główna nazwa użytkownika wprowadź username@companydomain.extension. Na przykład
B.Simon@contoso.com
. - Zaznacz pole wyboru Pokaż hasło i zanotuj wartość wyświetlaną w polu Hasło.
- Wybierz pozycję Przeglądaj i utwórz.
- W polu Nazwa wyświetlana wprowadź
- Wybierz pozycję Utwórz.
W tej sekcji włączysz użytkownikowi B.Simon możliwość korzystania z logowania jednokrotnego, udzielając dostępu do aplikacji Raketa.
Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
Przejdź do Identity>Applications>aplikacji dla przedsiębiorstw>Raketa.
Na stronie przeglądu aplikacji znajdź sekcję Zarządzanie i wybierz pozycję Użytkownicy i grupy.
Wybierz pozycję Dodaj użytkownika, a następnie wybierz pozycję Użytkownicy i grupy w oknie dialogowym Dodawanie przypisania .
W oknie dialogowym Użytkownicy i grupy wybierz pozycję B.Simon z listy Użytkownicy, a następnie kliknij przycisk Wybierz w dolnej części ekranu.
Jeśli spodziewasz się dowolnej wartości roli w asercji SAML, w oknie dialogowym Wybieranie roli wybierz odpowiednią rolę dla użytkownika z listy, a następnie kliknij przycisk Wybierz w dolnej części ekranu.
W oknie dialogowym Dodawanie przypisania kliknij przycisk Przypisz.
Aby skonfigurować logowanie jednokrotne po stronie aplikacji Raketa , musisz wysłać pobrany certyfikat (Base64) i odpowiednie adresy URL skopiowane z konfiguracji aplikacji zespołowi pomocy technicznej aplikacji Raketa. Została skonfigurowana ta opcja, aby połączenie SSO SAML było właściwie ustawione po obu stronach.
W tej sekcji utworzysz użytkownika o nazwie B.Simon w aplikacji Raketa. Współpracuj z zespołem pomocy technicznej Raketa, aby dodać użytkowników na platformie Raketa. Użytkownicy muszą być utworzeni i aktywowani przed rozpoczęciem korzystania z logowania jednokrotnego.
W tej sekcji przetestujesz konfigurację jednokrotnego logowania Microsoft Entra za pomocą następujących opcji.
Kliknij pozycję Przetestuj tę aplikację. Spowoduje to przekierowanie do adresu URL logowania aplikacji Raketa, w którym można zainicjować przepływ logowania.
Przejdź bezpośrednio do adresu URL logowania Raketa i rozpocznij tam proces logowania.
Możesz użyć usługi Microsoft Moje aplikacje. Po kliknięciu kafelka Raketa w Moje aplikacje nastąpi przekierowanie do adresu URL logowania aplikacji Raketa. Aby uzyskać więcej informacji, zobacz Microsoft Entra Moje aplikacje.
Po skonfigurowaniu aplikacji Raketa możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę sesji za pomocą usługi Microsoft Cloud App Security.