Udostępnij przez


Konfigurowanie aplikacji Rootly na potrzeby logowania jednokrotnego przy użyciu identyfikatora Entra firmy Microsoft

Z tego artykułu dowiesz się, jak zintegrować aplikację Rootly z microsoft Entra ID. Po zintegrowaniu aplikacji Rootly z usługą Microsoft Entra ID można wykonywać następujące czynności:

  • Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do aplikacji Rootly.
  • Zezwalaj swoim użytkownikom na automatyczne logowanie do konta rootly przy użyciu kont Microsoft Entra.
  • Zarządzaj kontami w jednej centralnej lokalizacji.

Warunki wstępne

Do rozpoczęcia pracy potrzebne są następujące elementy:

  • Subskrypcja firmy Microsoft Entra. Jeśli nie masz subskrypcji, możesz uzyskać bezpłatne konto .
  • Subskrypcja Rootly z obsługą pojedynczego logowania (SSO).
  • Wraz z administratorem aplikacji w chmurze administrator aplikacji może również dodawać aplikacje lub zarządzać nimi w identyfikatorze Entra firmy Microsoft. Aby uzyskać więcej informacji, zobacz wbudowane role platformy Azure.

Opis scenariusza

W tym artykule skonfigurujesz i przetestujesz Microsoft Entra SSO w środowisku testowym.

  • Rootly obsługuje logowanie SSO inicjowane przez dostawcę usług SP oraz dostawcę tożsamości IDP.
  • Rootly obsługuje Just In Time udostępnianie użytkowników.
  • Rootly obsługuje automatyczne prowizjonowanie użytkowników.

Notatka

Identyfikator tej aplikacji jest stałą wartością ciągu, więc w jednej dzierżawie można skonfigurować tylko jedno wystąpienie.

Aby skonfigurować integrację aplikacji Rootly z aplikacją Microsoft Entra ID, musisz dodać aplikację Rootly z galerii do swojej listy zarządzanych aplikacji SaaS.

  1. Zaloguj się do centrum administracyjnego Microsoft Entra co najmniej Administrator aplikacji w chmurze.
  2. Przejdź do Entra ID>Aplikacje dla przedsiębiorstw>Nowa aplikacja.
  3. W sekcji Dodaj z galerii wpisz Rootly w polu wyszukiwania.
  4. Wybierz pozycję Rootly z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, aż aplikacja zostanie dodana do dzierżawy.

Alternatywnie możesz również użyć Kreatora konfiguracji aplikacji Enterprise. W tym kreatorze możesz dodać aplikację do swojego klienta, dodać użytkowników lub grupy do aplikacji, przypisać role oraz przeprowadzić konfigurację logowania jednokrotnego (SSO). Dowiedz się więcej o asystentach Microsoft 365.

Konfigurowanie i testowanie Microsoft Entra SSO dla aplikacji Rootly

Skonfiguruj i przetestuj jednokrotne logowanie Microsoft Entra SSO z aplikacją Rootly przy użyciu użytkownika testowego o nazwie B.Simon. Aby logowanie jednokrotne (SSO) działało, należy ustanowić relację połączenia między użytkownikiem Microsoft Entra i powiązanym użytkownikiem aplikacji Rootly.

Aby skonfigurować i przetestować Microsoft Entra SSO z Rootly, wykonaj następujące kroki:

  1. Skonfiguruj Jednokrotne logowanie Microsoft Entra — aby umożliwić użytkownikom korzystanie z tej funkcji.
    1. Tworzenie użytkownika testowego aplikacji Microsoft Entra — aby przetestować logowanie jednokrotne Microsoft Entra z użytkownikiem B.Simon.
    2. Przypisz testowego użytkownika Microsoft Entra — aby umożliwić B.Simon korzystanie z logowania jednokrotnego Microsoft Entra.
  2. Konfigurowanie Rootly SSO — w celu skonfigurowania ustawień logowania jednokrotnego po stronie aplikacji.
    1. Utwórz użytkownika testowego Rootly — aby mieć odpowiednik użytkownika B.Simon w Rootly związany z reprezentacją użytkownika w usłudze Microsoft Entra.
  3. test SSO — w celu sprawdzenia działania konfiguracji.

Konfiguracja jednokrotnego logowania Microsoft Entra

Wykonaj następujące kroki, aby włączyć Microsoft Entra SSO.

  1. Zaloguj się do centrum administracyjnego Microsoft Entra co najmniej Administrator aplikacji w chmurze.

  2. Przejdź do Entra ID>Enterprise apps>Rootly>Logowanie jednokrotne.

  3. Na stronie Wybierz metodę logowania jednokrotnego wybierz pozycję SAML.

  4. Na stronie Konfigurowanie logowania jednokrotnego z SAML wybierz ikonę ołówka dla Podstawowa konfiguracja SAML, aby edytować ustawienia.

    Zrzut ekranu przedstawia edytowanie podstawowej konfiguracji S A M L.

  5. W sekcji Podstawowa konfiguracja protokołu SAML użytkownik nie musi wykonywać żadnego kroku, ponieważ aplikacja jest już wstępnie zintegrowana z platformą Azure.

  6. (Opcjonalnie) Wykonaj następujący krok, jeśli chcesz skonfigurować aplikację w trybie zainicjowanym SP:

    W polu tekstowym adresu URL logowania wpisz adres URL: https://rootly.com/sso

  7. Aplikacja Rootly oczekuje asercji SAML w określonym formacie, co wymaga dodania niestandardowych mapowań atrybutów do konfiguracji atrybutów tokenu SAML. Poniższy zrzut ekranu przedstawia listę atrybutów domyślnych.

    Zrzut ekranu przedstawia obraz aplikacji Rootly.

  8. Oprócz powyższych aplikacja Rootly oczekuje, że kilka atrybutów zostanie przekazanych z powrotem w odpowiedzi SAML, które są pokazane poniżej. Te atrybuty są również wstępnie wypełnione, ale można je przejrzeć zgodnie z wymaganiami.

    Nazwa Atrybut źródłowy
    imię wyświetlana_nazwa_użytkownika
  9. Na stronie Konfigurowanie logowania jednokrotnego za pomocą SAML, w sekcji Certyfikat podpisywania SAML, znajdź Certyfikat (PEM) i wybierz Pobierz, aby pobrać certyfikat i zapisać go na komputerze.

    Zrzut ekranu przedstawia link pobierania certyfikatu.

  10. W sekcji Skonfiguruj aplikację Rootly skopiuj odpowiednie adresy URL zgodnie z wymaganiami.

    Zrzut ekranu pokazuje odpowiedni adres U R L do skopiowania konfiguracji.

Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra

Postępuj zgodnie z wytycznymi w przewodniku "Szybki start: tworzenie i przypisywanie konta użytkownika" , aby utworzyć testowe konto użytkownika o nazwie B.Simon.

Skonfiguruj logowanie jednokrotne Rootly

Aby skonfigurować logowanie jednokrotne po stronie rootly, należy wysłać pobrany certyfikatu (PEM) i odpowiednie adresy URL skopiowane z konfiguracji aplikacji do zespołu pomocy technicznej Rootly. Konfigurują to ustawienie, aby połączenie jednokrotnego logowania SAML było poprawnie skonfigurowane po obu stronach. Aby uzyskać więcej informacji, skorzystaj z tego linku.

Tworzenie użytkownika testowego aplikacji Rootly

W tej sekcji w aplikacji Rootly jest tworzony użytkownik o nazwie B.Simon. Aplikacja Rootly obsługuje aprowizację użytkowników w momencie potrzeby, która jest domyślnie włączona. Nie masz żadnych zadań do wykonania w tej sekcji. Jeśli użytkownik nie istnieje jeszcze w systemie Rootly, zostanie utworzony nowy po uwierzytelnieniu.

Testowanie logowania jednokrotnego

W tej sekcji przetestujesz konfigurację jednokrotnego logowania Microsoft Entra z następującymi opcjami.

Inicjowane przez SP:

  • Wybierz pozycję Przetestuj tę aplikację. Ta opcja przekierowuje do adresu URL Sign-On rootly, w którym można zainicjować przepływ logowania.

  • Przejdź bezpośrednio do adresu URL Sign-On Rootly i zainicjuj przepływ logowania stamtąd.

Zainicjowane przez IdP

  • Wybierz pozycję Przetestuj tę aplikację i powinno nastąpić automatyczne zalogowanie do aplikacji Rootly, dla której skonfigurowano logowanie jednokrotne.

Możesz również użyć aplikacji Microsoft My Apps do przetestowania aplikacji w dowolnym trybie. Po wybraniu kafelka Rootly w sekcji Moje aplikacje, jeśli skonfigurowano go w trybie SP, nastąpi przekierowanie do strony aplikacji Sign-On w celu zainicjowania przepływu logowania. Jeśli skonfigurowano w trybie IDP, zostaniesz automatycznie zalogowany do Rootly, dla którego skonfigurowano logowanie jednokrotne (SSO). Aby uzyskać więcej informacji, zobacz Microsoft Entra My Apps.

Po skonfigurowaniu aplikacji Rootly możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. dowiedz się, jak wymusić kontrolę sesji za pomocą usługi Microsoft Cloud App Security.