Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Z tego artykułu dowiesz się, jak zintegrować Rise.com z identyfikatorem Entra firmy Microsoft. Po zintegrowaniu Rise.com z identyfikatorem Entra firmy Microsoft można wykonywać następujące czynności:
- Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do Rise.com.
- Umożliw użytkownikom automatyczne logowanie do Rise.com przy użyciu kont Microsoft Entra.
- Zarządzaj kontami w jednej centralnej lokalizacji.
Warunki wstępne
Do rozpoczęcia pracy potrzebne są następujące elementy:
- Subskrypcja firmy Microsoft Entra. Jeśli nie masz subskrypcji, możesz uzyskać bezpłatne konto .
- subskrypcja aplikacji Rise.com z obsługą logowania jednokrotnego.
- Wraz z administratorem aplikacji w chmurze administrator aplikacji może również dodawać aplikacje lub zarządzać nimi w identyfikatorze Entra firmy Microsoft. Aby uzyskać więcej informacji, zobacz wbudowane role platformy Azure.
Opis scenariusza
W tym artykule skonfigurujesz i przetestujesz Microsoft Entra jednokrotne logowanie (SSO) w środowisku testowym.
- Rise.com obsługuje jednokrotne logowanie (SSO) inicjowane przez SP i IDP.
- Rise.com obsługuje just-in-time przydzielanie użytkowników.
Notatka
Identyfikator tej aplikacji jest stałą wartością tekstową, więc w jednej dzierżawie można skonfigurować tylko jedno wystąpienie.
Dodaj Rise.com z galerii
Aby skonfigurować integrację Rise.com z identyfikatorem Entra firmy Microsoft, należy dodać Rise.com z galerii do listy zarządzanych aplikacji SaaS.
- Zaloguj się do centrum administracyjnego Microsoft Entra jako co najmniej Administrator aplikacji w chmurze.
- Przejdź do Entra ID>Aplikacje dla przedsiębiorstw>Nowa aplikacja.
- W sekcji Dodaj z galerii wpisz Rise.com w polu wyszukiwania.
- Wybierz pozycję Rise.com z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, aż aplikacja zostanie dodana do twojej dzierżawy.
Alternatywnie możesz użyć Kreatora konfiguracji aplikacji Enterprise. W tym kreatorze możesz dodać aplikację do swojego klienta, dodać użytkowników lub grupy do aplikacji, przypisać role oraz przeprowadzić konfigurację logowania jednokrotnego (SSO). Dowiedz się więcej na temat asystentów Microsoft 365.
Konfigurowanie i testowanie pojedynczego logowania Microsoft Entra dla Rise.com
Skonfiguruj i przetestuj logowanie jednokrotne (SSO) Microsoft Entra z Rise.com, używając użytkownika testowego o nazwie B.Simon. Aby jednokrotne logowanie (SSO) działało poprawnie, należy ustanowić powiązanie między użytkownikiem Microsoft Entra a odpowiadającym mu użytkownikiem w Rise.com.
Aby skonfigurować i przetestować Microsoft Entra logowanie jednokrotne z witryną Rise.com, wykonaj następujące kroki:
-
Skonfiguruj jednokrotne logowanie Microsoft Entra — aby umożliwić użytkownikom korzystanie z tej funkcji.
- Utwórz użytkownika testowego w Microsoft Entra — aby przetestować jednokrotne logowanie w Microsoft Entra z B.Simon.
- Przypisz użytkownika testowego Microsoft Entra — aby umożliwić B.Simon korzystanie z logowania jednokrotnego Microsoft Entra.
-
Konfigurowanie logowania jednokrotnego Rise.com — aby konfigurować ustawienia logowania jednokrotnego po stronie aplikacji.
- Utwórz użytkownika testowego Rise.com — aby mieć w Rise.com odpowiednik użytkownika B.Simon, połączony z reprezentacją użytkownika w usłudze Microsoft Entra.
- testowanie logowania jednokrotnego — aby sprawdzić, czy konfiguracja działa.
Skonfiguruj Microsoft Entra SSO
Wykonaj następujące kroki, aby włączyć Microsoft Entra SSO.
Zaloguj się do centrum administracyjnego Microsoft Entra jako co najmniej Administrator aplikacji w chmurze.
Przejdź do Entra ID>Aplikacje dla przedsiębiorstw>Rise.com>jednokrotne logowanie.
Na stronie Wybierz metodę logowania jednokrotnego wybierz SAML.
Na stronie Konfigurowanie logowania jednokrotnego z SAML wybierz ikonę ołówka dla Podstawowa konfiguracja SAML, aby edytować ustawienia.
W sekcji Podstawowa konfiguracja protokołu SAML użytkownik nie musi wykonywać żadnego kroku, ponieważ aplikacja jest już wstępnie zintegrowana z platformą Azure.
Wybierz pozycję Ustaw dodatkowe adresy URL i wykonaj następujący krok, jeśli chcesz skonfigurować aplikację w trybie zainicjowanym przez dostawcę usług :
a. W polu tekstowym adresu URL logowania wpisz adres URL:
https://id.rise.com/sso/saml2
b. W polu tekstu stanu przekaźnika wpisz adres URL, korzystając z następującego wzorca:
https://<CustomerDomainName>.rise.com
Notatka
Ta wartość nie jest prawdziwa. Zaktualizuj tę wartość za pomocą rzeczywistego adresu URL stanu przekaźnika. Skontaktuj się z zespołem pomocy technicznej Rise.com, aby uzyskać te wartości. Możesz również odwołać się do wzorców przedstawionych w sekcji Podstawowa konfiguracja protokołu SAML.
Aplikacja Rise.com oczekuje, że asercje SAML będą w określonym formacie, co wymaga dodania niestandardowych mapowań atrybutów do konfiguracji atrybutów tokenu SAML. Poniższy zrzut ekranu przedstawia listę atrybutów domyślnych.
Aplikacja Rise.com oczekuje, że atrybuty domyślne zostaną zastąpione określonymi atrybutami, jak pokazano poniżej. Te atrybuty są również wstępnie wypełnione, ale można je przejrzeć zgodnie z twoimi wymaganiami.
Nazwa Atrybut źródłowy imię nazwa.użytkownika nazwisko nazwisko użytkownika e-mail użytkownik.mail Na stronie Set-up single sign-on with SAML (Konfigurowanie logowania jednokrotnego przy użyciu SAML) w sekcji certyfikatu podpisywania SAML znajdź Federation Metadata XML i wybierz pozycję Pobierz , aby pobrać certyfikat i zapisz go na komputerze.
W sekcji Konfigurowanie Rise.com skopiuj odpowiednie adresy URL zgodnie z wymaganiami.
Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra
Postępuj zgodnie z wytycznymi w przewodniku szybkiego startu dotyczącym tworzenia i przypisywania konta użytkownika, aby utworzyć testowe konto użytkownika o nazwie B.Simon.
Konfiguracja SSO Rise.com
Aby skonfigurować logowanie jednokrotne po stronie Rise.com, należy wysłać pobrany plik XML metadanych federacji i odpowiednie adresy URL skopiowane z konfiguracji aplikacji do zespołu pomocy technicznej Rise.com. Aby poprawnie skonfigurować połączenie SAML SSO po obu stronach, dokonują odpowiednich ustawień.
Tworzenie użytkownika testowego Rise.com
W tej sekcji w Rise.com jest tworzony użytkownik o nazwie B.Simon. Rise.com obsługuje przydzielanie użytkowników typu just-in-time, które jest domyślnie włączone. Nie masz żadnych zadań do wykonania w tej sekcji. Jeśli użytkownik jeszcze nie istnieje w Rise.com, zostanie utworzony po uwierzytelnieniu.
Testowanie logowania jednokrotnego
W tej sekcji przetestujesz konfigurację logowania jednokrotnego Microsoft Entra z następującymi opcjami.
Inicjowane przez SP
Wybierz pozycję Przetestuj tę aplikację. Ta opcja przekierowuje do adresu URL Rise.com Sign-On, pod którym można zainicjować przepływ logowania.
Przejdź bezpośrednio do adresu URL Rise.com Sign-On i rozpocznij proces logowania.
Inicjowane przez IDP:
- Wybierz pozycję Przetestuj tę aplikacjęi powinno nastąpić automatyczne zalogowanie do Rise.com, dla której skonfigurowano logowanie jednokrotne.
Możesz również użyć aplikacji Microsoft My Apps do przetestowania aplikacji w dowolnym trybie. Po wybraniu kafelka Rise.com w obszarze Moje aplikacje, jeśli jest skonfigurowany w trybie SP, nastąpi przekierowanie do strony logowania do aplikacji w celu zainicjowania przepływu logowania. Jeśli jest skonfigurowany w trybie dostawcy tożsamości (IDP), powinno nastąpić automatyczne zalogowanie do Rise.com, dla którego skonfigurowano logowanie jednokrotne. Aby uzyskać więcej informacji, zobacz Microsoft Entra My Apps.
Powiązana zawartość
Po skonfigurowaniu Rise.com możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. dowiedz się, jak wymusić kontrolę sesji za pomocą usługi Microsoft Cloud App Security.