Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Z tego artykułu dowiesz się, jak zintegrować aplikację Replicon z identyfikatorem Entra firmy Microsoft. Po zintegrowaniu aplikacji Replicon z identyfikatorem Entra firmy Microsoft można wykonywać następujące czynności:
- Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do aplikacji Replicon.
- Umożliwianie użytkownikom automatycznego logowania do aplikacji Replicon przy użyciu kont Microsoft Entra.
- Zarządzaj kontami w jednej centralnej lokalizacji.
Wymagania wstępne
W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:
- Konto użytkownika Microsoft Entra z aktywną subskrypcją. Jeśli jeszcze go nie masz, możesz bezpłatnie utworzyć konto.
- Jedna z następujących ról:
- Subskrypcja aplikacji Replicon z obsługą logowania jednokrotnego .
Uwaga
Ta integracja jest również dostępna do użycia w środowisku microsoft Entra US Government Cloud. Tę aplikację można znaleźć w galerii aplikacji microsoft Entra US Government Cloud Application Gallery i skonfigurować ją w taki sam sposób, jak w przypadku chmury publicznej.
Opis scenariusza
W tym artykule skonfigurujesz i przetestujesz SSO Microsoft Entra w środowisku testowym.
- Replicon obsługuje logowanie jednokrotne (SSO) inicjowane przez SP.
Dodawanie aplikacji Replicon z galerii
Aby skonfigurować integrację aplikacji Replicon z aplikacją Microsoft Entra ID, należy dodać aplikację Replicon z galerii do swojej listy zarządzanych aplikacji SaaS.
- Zaloguj się do centrum administracyjnego Microsoft Entra z uprawnieniami co najmniej Administratora aplikacji w chmurze.
- Przejdź do Identity>Aplikacje>Aplikacje korporacyjne>Nowa aplikacja.
- W sekcji Dodaj z galerii wpisz Replicon w polu wyszukiwania.
- Wybierz pozycję Replicon z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, aż aplikacja zostanie dodana do Twojego tenanta.
Możesz również użyć Kreatora konfiguracji aplikacji Enterprise. W tym kreatorze możesz dodać aplikację do swojego klienta, dodać użytkowników lub grupy do aplikacji, przypisać role oraz przeprowadzić konfigurację logowania jednokrotnego (SSO). Dowiedz się więcej o narzędziach Microsoft 365.
Konfiguracja i testowanie SSO Microsoft Entra dla Replicon
Skonfiguruj i przetestuj Microsoft Entra jednokrotne logowanie (SSO) z Replicon, korzystając z użytkownika testowego o nazwie B.Simon. Aby logowanie jednokrotne działało, należy ustanowić powiązanie między użytkownikiem Microsoft Entra a powiązanym użytkownikiem w Replicon.
Aby skonfigurować i przetestować Microsoft Entra SSO z Replicon, wykonaj następujące kroki:
-
Skonfiguruj Microsoft Entra SSO — aby użytkownicy mogli korzystać z tej funkcji.
- Utwórz użytkownika testowego Microsoft Entra — aby przetestować jednokrotne logowanie do Microsoft Entra z B.Simon.
- Przypisz użytkownika testowego Microsoft Entra — aby umożliwić B.Simon korzystanie z jednokrotnego logowania do Microsoft Entra.
-
Skonfiguruj logowanie jednokrotne Replicon — aby skonfigurować ustawienia logowania jednokrotnego po stronie aplikacji.
- Utwórz użytkownika testowego Replicon — aby mieć odpowiednik B.Simona w Replicon połączony z reprezentacją użytkownika w serwisie Microsoft Entra.
- test SSO - aby zweryfikować, czy konfiguracja działa.
Konfiguracja systemu Microsoft Entra SSO
Aby włączyć SSO Microsoft Entra, wykonaj następujące kroki.
Zaloguj się do centrum administracyjnego Microsoft Entra z uprawnieniami co najmniej Administratora aplikacji w chmurze.
Przeglądaj do strony integracji aplikacji Identity>Applications>Enterprise applications>Replicon, znajdź sekcję zarządzaj i wybierz logowanie jednokrotne .
Na stronie Wybieranie metody logowania jednokrotnego wybierz pozycję SAML.
Na stronie Konfiguracja jednokrotnego logowania za pomocą SAML wybierz ikonę ołówka dla Podstawowej konfiguracji SAML, aby edytować ustawienia.
Na stronie Podstawowa konfiguracja protokołu SAML wykonaj następujące kroki:
a. W polu tekstowym Adres URL logowania wpisz adres URL, korzystając z następującego wzorca:
https://global.replicon.com/!/saml2/<client name>/sp-sso/post
b. W polu Identyfikator wpisz adres URL, korzystając z następującego wzorca:
https://global.replicon.com/!/saml2/<client name>
c. W polu tekstowym Adres URL odpowiedzi wpisz adres URL, korzystając z następującego wzorca:
https://global.replicon.com/!/saml2/<client name>/sso/post
Uwaga
Te wartości nie są prawdziwe. Zaktualizuj te wartości przy użyciu rzeczywistego adresu URL Sign-On, identyfikatora i adresu URL odpowiedzi. Aby uzyskać te wartości, skontaktuj się z zespołem pomocy technicznej klienta Replicon . Możesz również odwołać się do wzorców przedstawionych w sekcji Podstawowa konfiguracja protokołu SAML.
Wybierz ikonę ołówka dla certyfikatu podpisywania SAML, aby edytować ustawienia.
Wybierz pozycję Podpisz asercji SAML jako opcję podpisywania .
Wybierz SHA-256 jako Algorytm podpisywania .
Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML w sekcji Certyfikat podpisywania SAML znajdź Federation Metadata XML i wybierz Pobierz, aby pobrać certyfikat i zapisać go na komputerze.
Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra
Postępuj zgodnie z wytycznymi w przewodniku szybkiego startu dotyczącym tworzenia i przypisywania konta użytkownika, aby utworzyć testowe konto użytkownika o nazwie B.Simon.
Konfigurowanie logowania jednokrotnego aplikacji Replicon
W innym oknie przeglądarki internetowej zaloguj się na firmowej stronie Replicon jako administrator.
Aby skonfigurować protokół SAML 2.0, wykonaj następujące kroki:
a. Aby wyświetlić okno dialogowe EnableSAML Authentication2, dołącz następujący fragment do swojego adresu URL, po kluczu firmy:
/services/SecurityService1.svc/help/test/EnableSAMLAuthentication2
- Poniżej przedstawiono schemat kompletnego adresu URL:
https://na2.replicon.com/<YourCompanyKey>/services/SecurityService1.svc/help/test/EnableSAMLAuthentication2
b. Wybierz +, aby rozwinąć sekcję v20Configuration.
c. Wybierz +, aby rozwinąć sekcję metaDataConfiguration.
d. Wybierz SHA256 dla algorytmu xmlSignatureAlgorithm
e. Kliknij Wybierz plik, aby wybrać plik XML metadanych dostawcy tożsamości, a następnie kliknij Prześlij.
- Poniżej przedstawiono schemat kompletnego adresu URL:
Tworzenie użytkownika testowego aplikacji Replicon
Celem tej sekcji jest utworzenie użytkownika O nazwie B.Simon w aplikacji Replicon.
Jeśli potrzebujesz utworzyć użytkownika ręcznie, wykonaj następujące czynności:
W oknie przeglądarki internetowej zaloguj się do witryny firmy Replicon jako administrator.
Przejdź do Administracja > Użytkownicy.
Wybierz pozycję +Dodaj użytkownika.
W sekcji profilu użytkownika wykonaj następujące kroki:
a. W polu tekstowym Nazwa Logowania wpisz adres e-mail Microsoft Entra ID użytkownika Microsoft Entra, którego chcesz przydzielić, na przykład
B.Simon@contoso.com
.Uwaga
Nazwa logowania musi być zgodna z adresem e-mail użytkownika w identyfikatorze Entra firmy Microsoft
b. Jako typ uwierzytelniania wybierz SSO.
c. Ustaw Identyfikator uwierzytelniania na taką samą wartość jak Nazwa logowania (adres e-mail użytkownika Microsoft Entra)
d. W polu tekstowym Dział wpisz dział użytkownika.
e. Jako typ pracownikawybierz Administrator.
f. Wybierz pozycję Zapisz profil użytkownika.
Uwaga
Aby aprowizować konta użytkowników firmy Microsoft Entra, możesz użyć dowolnego innego narzędzia do tworzenia konta użytkownika lub interfejsów API udostępnianych przez firmę Replicon.
Testowanie SSO
W tej sekcji przetestujesz konfigurację jednokrotnego logowania Microsoft Entra, korzystając z następujących opcji.
Wybierz pozycję Przetestuj tę aplikację. Ta opcja przekierowuje do adresu URL logowania Replicon, gdzie można zainicjować proces logowania.
Przejdź bezpośrednio do adresu URL logowania Replicon i zainicjuj proces logowania z tego miejsca.
Możesz użyć usługi Microsoft My Apps. Po wybraniu kafelka Replicon w obszarze Moje aplikacje następuje przekierowanie do adresu URL logowania Replicon. Aby uzyskać więcej informacji na temat moich aplikacji, zobacz
Introduction to the My Apps ( Wprowadzenie do aplikacji My Apps).
Powiązana zawartość
Po skonfigurowaniu Replicon można wymusić kontrolę sesji, która chroni przed infiltracją i eksfiltracją poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę nad sesjami za pomocą Microsoft Defender for Cloud Apps.