Samouczek: integrowanie aplikacji RingCentral z identyfikatorem entra firmy Microsoft
Artykuł
Z tego samouczka dowiesz się, jak zintegrować aplikację RingCentral z identyfikatorem Entra firmy Microsoft. Po zintegrowaniu aplikacji RingCentral z usługą Microsoft Entra ID można wykonywać następujące czynności:
Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do aplikacji RingCentral.
Zezwalaj swoim użytkownikom na automatyczne logowanie do aplikacji RingCentral przy użyciu kont Microsoft Entra.
Zarządzaj kontami w jednej centralnej lokalizacji.
Wymagania wstępne
Do rozpoczęcia pracy potrzebne są następujące elementy:
Subskrypcja firmy Microsoft Entra. Jeśli nie masz subskrypcji, możesz uzyskać bezpłatne konto.
Subskrypcja aplikacji RingCentral z obsługą logowania jednokrotnego.
Uwaga
Ta integracja jest również dostępna do użycia w środowisku microsoft Entra US Government Cloud. Tę aplikację można znaleźć w galerii aplikacji microsoft Entra US Government Cloud Application Gallery i skonfigurować ją w taki sam sposób, jak w przypadku chmury publicznej.
Opis scenariusza
W tym samouczku skonfigurujesz i przetestujesz logowanie jednokrotne firmy Microsoft w środowisku testowym.
Usługa RingCentral obsługuje logowanie jednokrotne inicjowane przez dostawcę tożsamości.
Aby skonfigurować integrację aplikacji RingCentral z identyfikatorem Entra firmy Microsoft, należy dodać aplikację RingCentral z galerii do swojej listy zarządzanych aplikacji SaaS.
Przejdź do sekcji Identity Applications Enterprise applications>New application (Aplikacje dla przedsiębiorstw w aplikacji> dla>przedsiębiorstw).
W sekcji Dodawanie z galerii wpisz RingCentral w polu wyszukiwania.
Wybierz pozycję RingCentral z panelu wyników, a następnie dodaj aplikację. Zaczekaj kilka sekund na dodanie aplikacji do dzierżawy.
Alternatywnie można również użyć Kreatora konfiguracji aplikacji dla przedsiębiorstw. W tym kreatorze możesz dodać aplikację do dzierżawy, dodać użytkowników/grupy do aplikacji, przypisać role, a także przejść przez konfigurację logowania jednokrotnego. Dowiedz się więcej o kreatorach platformy Microsoft 365.
Konfigurowanie i testowanie logowania jednokrotnego firmy Microsoft dla aplikacji RingCentral
Skonfiguruj i przetestuj aplikację Microsoft Entra SSO z aplikacją RingCentral przy użyciu użytkownika testowego Britta Simon. Aby logowanie jednokrotne działało, należy ustanowić relację połączenia między użytkownikiem firmy Microsoft Entra i powiązanym użytkownikiem aplikacji RingCentral.
Aby skonfigurować i przetestować logowanie jednokrotne firmy Microsoft w aplikacji RingCentral, wykonaj następujące kroki:
Tworzenie użytkownika testowego aplikacji Microsoft Entra — aby przetestować logowanie jednokrotne firmy Microsoft Entra z aplikacją B.Simon.
Przypisz użytkownika testowego aplikacji Microsoft Entra — aby włączyć aplikację B.Simon do korzystania z logowania jednokrotnego firmy Microsoft Entra.
Tworzenie użytkownika testowego aplikacji RingCentral — aby mieć w aplikacji RingCentral odpowiednik użytkownika B.Simon połączony z reprezentacją użytkownika w usłudze Microsoft Entra.
Przejdź do strony integracji aplikacji>dla przedsiębiorstw Aplikacji>dla>przedsiębiorstw RingCentral, znajdź sekcję Zarządzanie i wybierz pozycję Logowanie jednokrotne.
Na stronie Wybieranie metody logowania jednokrotnego wybierz pozycję SAML.
Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML kliknij ikonę ołówka podstawową konfigurację protokołu SAML, aby edytować ustawienia.
W sekcji Podstawowa konfiguracja protokołu SAML, jeśli masz plik metadanych dostawcy usługi, wykonaj następujące kroki:
Kliknij pozycję Przekaż plik metadanych.
Kliknij logo folderu, aby wybrać plik metadanych, a następnie kliknij pozycję Przekaż.
Po pomyślnym przekazaniu pliku metadanych wartości Identyfikator i Adres URL odpowiedzi zostaną wypełnione automatycznie w sekcji Podstawowa konfiguracja protokołu SAML.
Uwaga
Plik metadanych dostawcy usług zostanie wyświetlony na stronie Konfiguracja logowania jednokrotnego RingCentral, co zostało wyjaśnione w dalszej części tego samouczka.
Jeśli nie masz pliku metadanych dostawcy usług, wprowadź wartości następujących pól:
a. W polu tekstowym Identyfikator wpisz jeden z adresów URL:
Identyfikator
https://sso.ringcentral.com
https://ssoeuro.ringcentral.com
b. W polu tekstowym Adres URL odpowiedzi wpisz jeden z adresów URL:
Adres URL odpowiedzi
https://sso.ringcentral.com/sp/ACS.saml2
https://ssoeuro.ringcentral.com/sp/ACS.saml2
Na stronie Konfigurowanie logowania jednokrotnego za pomocą protokołu SAML w sekcji Certyfikat podpisywania SAML kliknij przycisk kopiowania, aby skopiować adres URL metadanych federacji aplikacji i zapisać go na komputerze.
Tworzenie użytkownika testowego aplikacji Microsoft Entra
W tej sekcji utworzysz użytkownika testowego o nazwie Britta Simon.
Przejdź do aplikacji>dla przedsiębiorstw Identity>Applications>RingCentral.
Na stronie przeglądu aplikacji wybierz pozycję Użytkownicy i grupy.
Wybierz pozycję Dodaj użytkownika/grupę, a następnie wybierz pozycję Użytkownicy i grupy w oknie dialogowym Dodawanie przypisania .
W oknie dialogowym Użytkownicy i grupy wybierz pozycję B.Simon z listy Użytkownicy, a następnie kliknij przycisk Wybierz w dolnej części ekranu.
Jeśli oczekujesz, że rola zostanie przypisana do użytkowników, możesz wybrać ją z listy rozwijanej Wybierz rolę . Jeśli dla tej aplikacji nie skonfigurowano żadnej roli, zostanie wybrana rola "Dostęp domyślny".
W oknie dialogowym Dodawanie przypisania kliknij przycisk Przypisz.
W innym oknie przeglądarki internetowej zaloguj się do firmowej witryny ringCentral jako administrator
W górnej części kliknij pozycję Narzędzia.
Przejdź do pozycji Logowanie jednokrotne.
Na stronie Logowanie jednokrotne w sekcji Konfiguracja logowania jednokrotnego w kroku 1 kliknij pozycję Edytuj i wykonaj następujące kroki:
Na stronie Konfigurowanie logowania jednokrotnego wykonaj następujące kroki:
a. Kliknij przycisk Przeglądaj , aby przekazać pobrany wcześniej plik metadanych.
b. Po przekazaniu metadanych wartości zostaną wypełnione automatycznie w sekcji Informacje ogólne dotyczące logowania jednokrotnego.
c. W sekcji Mapowanie atrybutów wybierz pozycję Mapuj atrybut e-mail na jako http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
d. Kliknij przycisk Zapisz.
e. W kroku 2 kliknij przycisk Pobierz , aby pobrać plik metadanych dostawcy usług i przekazać go w sekcji Podstawowa konfiguracja protokołu SAML, aby automatycznie wypełnić wartości Identyfikator i Adres URL odpowiedzi w witrynie Azure Portal.
f. Na tej samej stronie przejdź do sekcji Włączanie logowania jednokrotnego i wykonaj następujące kroki:
Wybierz pozycję Włącz usługę logowania jednokrotnego.
Wybierz pozycję Zezwalaj użytkownikom na logowanie przy użyciu logowania jednokrotnego lub poświadczeń RingCentral.
W tej sekcji utworzysz użytkownika Britta Simon w aplikacji RingCentral. We współpracy z zespołem pomocy technicznej klienta RingCentral dodaj użytkowników na platformie RingCentral. Użytkownicy muszą być utworzeni i aktywowani przed rozpoczęciem korzystania z logowania jednokrotnego.
Funkcja RingCentral obsługuje również automatyczną aprowizację użytkowników. Więcej szczegółów można znaleźć tutaj , aby dowiedzieć się, jak skonfigurować automatyczną aprowizację użytkowników.
Testowanie logowania jednokrotnego
W tej sekcji przetestujesz konfigurację logowania jednokrotnego firmy Microsoft z następującymi opcjami.
Kliknij pozycję Przetestuj tę aplikację i powinno nastąpić automatyczne zalogowanie do aplikacji RingCentral, dla której skonfigurowano logowanie jednokrotne.
Możesz użyć usługi Microsoft Moje aplikacje. Po kliknięciu kafelka RingCentral w Moje aplikacje powinno nastąpić automatyczne zalogowanie do aplikacji RingCentral, dla której skonfigurowano logowanie jednokrotne. Aby uzyskać więcej informacji na temat Moje aplikacje, zobacz Wprowadzenie do Moje aplikacje.
Dowiedz się, jak Tożsamość zewnętrzna Microsoft Entra zapewnia bezpieczne, bezproblemowe środowiska logowania dla klientów biznesowych i konsumentów. Zapoznaj się z tworzeniem dzierżawy, rejestracją aplikacji, dostosowywaniem przepływu i zabezpieczeniami konta.