Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Z tego artykułu dowiesz się, jak zintegrować aplikację SharingCloud z identyfikatorem Entra firmy Microsoft. Po zintegrowaniu aplikacji SharingCloud z identyfikatorem Entra firmy Microsoft możesz wykonywać następujące czynności:
- Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do aplikacji SharingCloud.
- Zezwalaj swoim użytkownikom na automatyczne logowanie do usługi SharingCloud przy użyciu kont Microsoft Entra.
- Zarządzaj kontami w jednej centralnej lokalizacji.
Wymagania wstępne
W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:
- Konto użytkownika Microsoft Entra z aktywną subskrypcją. Jeśli jeszcze go nie masz, możesz bezpłatnie utworzyć konto.
- Jedna z następujących ról:
- Subskrypcja aplikacji Sapient z obsługą logowania jednokrotnego.
Opis scenariusza
W tym artykule skonfigurujesz i przetestujesz SSO Microsoft Entra w środowisku testowym.
- Usługa SharingCloud obsługuje logowanie jednokrotne (SSO) inicjowane przez dostawcę usług (SP) i dostawcę tożsamości (IDP).
- Usługa SharingCloud obsługuje aprowizację użytkowników just in time .
Dodawanie aplikacji SharingCloud z galerii
Aby skonfigurować integrację aplikacji SharingCloud z identyfikatorem Entra firmy Microsoft, należy dodać aplikację SharingCloud z galerii do swojej listy zarządzanych aplikacji SaaS.
- Zaloguj się do centrum administracyjnego Microsoft Entra z uprawnieniami co najmniej Administratora aplikacji w chmurze.
- Przejdź do Identity>Aplikacje>Aplikacje korporacyjne>Nowa aplikacja.
- W sekcji Dodawanie z galerii wpisz SharingCloud w polu wyszukiwania.
- Wybierz pozycję Udostępnianie w chmurze z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, aż aplikacja zostanie dodana do Twojego tenanta.
Możesz również użyć Kreatora konfiguracji aplikacji Enterprise. W tym kreatorze możesz dodać aplikację dla dzierżawcy, dodać użytkowników/grupy do aplikacji, przypisać role, a także przeprowadzić konfigurację logowania jednokrotnego (SSO). Dowiedz się więcej o narzędziach Microsoft 365.
Konfigurowanie i testowanie logowania jednokrotnego Microsoft Entra dla SharingCloud.
Skonfiguruj i przetestuj Microsoft Entra SSO z usługą SharingCloud przy użyciu użytkownika testowego o nazwie B.Simon. Aby logowanie jednokrotne działało, należy ustanowić relację połączenia między użytkownikiem firmy Microsoft Entra i powiązanym użytkownikiem aplikacji SharingCloud.
Aby skonfigurować i przetestować Microsoft Entra SSO z SharingCloud, wykonaj następujące kroki:
-
Skonfiguruj Microsoft Entra SSO — aby użytkownicy mogli korzystać z tej funkcji.
- Utwórz testowego użytkownika Microsoft Entra — aby przetestować jednokrotne logowanie Microsoft Entra z B.Simonem.
- Przypisz użytkownika testowego Microsoft Entra — aby umożliwić B.Simon korzystanie z jednokrotnego logowania do Microsoft Entra.
-
Konfigurowanie logowania jednokrotnego w usłudze SharingCloud — aby skonfigurować ustawienia logowania jednokrotnego po stronie aplikacji.
- Utwórz użytkownika testowego SharingCloud — aby mieć w SharingCloud odpowiednik użytkownika B.Simon połączony z reprezentacją użytkownika w usłudze Microsoft Entra.
- test SSO - aby zweryfikować, czy konfiguracja działa.
Konfiguracja systemu Microsoft Entra SSO
Aby włączyć SSO Microsoft Entra, wykonaj następujące kroki.
Zaloguj się do centrum administracyjnego Microsoft Entra z uprawnieniami co najmniej Administratora aplikacji w chmurze.
Przejdź do Identity > Aplikacje > Aplikacje dla przedsiębiorstw > SharingCloud > Logowanie jednokrotne .
Na stronie Wybierz metodę logowania jednokrotnego wybierz opcję SAML.
Na stronie Konfiguruj logowanie jednokrotnego przy użyciu SAML, kliknij ikonę ołówka dla Podstawowa konfiguracja SAML, aby edytować ustawienia.
Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML wykonaj następujące kroki:
a. W polu tekstowym Identyfikator wpisz adres URL, korzystając z następującego wzorca:
https://auth.sharingcloud.net/auth/realms/<COMPANY_NAME>
b. W polu tekstowym Adres URL odpowiedzi wpisz adres URL, korzystając z następującego wzorca:
https://auth.sharingcloud.net/auth/realms/<COMPANY_NAME>/broker/saml/endpoint
Kliknij Ustaw dodatkowe adresy URL i wykonaj następny krok, jeśli chcesz skonfigurować aplikację w trybie inicjowanym przez SP:
W polu tekstowym Adres URL logowania wpisz adres URL, korzystając z następującego wzorca:
https://<SUBDOMAIN>.factset.com/services/saml2/
Uwaga
Te wartości nie są prawdziwe. Zaktualizuj te wartości przy użyciu rzeczywistego identyfikatora, adresu URL odpowiedzi i adresu URL logowania. Skontaktuj się z zespołem pomocy technicznej aplikacji SharingCloud , aby uzyskać te wartości. Możesz również odwołać się do wzorców przedstawionych w sekcji Podstawowa konfiguracja protokołu SAML.
Aplikacja SharingCloud oczekuje asercji SAML w określonym formacie, co wymaga dodania mapowań atrybutów niestandardowych do konfiguracji atrybutów tokenu SAML. Poniższy zrzut ekranu przedstawia listę atrybutów domyślnych.
Oprócz powyższych, aplikacja SharingCloud oczekuje, że kilka atrybutów zostanie przekazanych z powrotem w odpowiedzi SAML, które są pokazane poniżej. Te atrybuty są już wstępnie wypełnione, ale możesz je przejrzeć i dostosować zgodnie z własnymi potrzebami.
Nazwa Atrybut źródłowy urn:sharingcloud:sso:firstname imie.uzytkownika urn:sharingcloud:sso:lastname nazwisko.użytkownika urn:sharingcloud:sso:email poczta użytkownika Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML w sekcji Certyfikat podpisywania SAML kliknij ikonę Kopiuj , aby skopiować adres URL metadanych federacji z podanych opcji zgodnie z wymaganiami.
Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra
Postępuj zgodnie z wytycznymi w przewodniku szybkiego startu dotyczącym tworzenia i przypisywania konta użytkownika, aby utworzyć testowe konto użytkownika o nazwie B.Simon.
Konfigurowanie jednokrotnego logowania do usługi SharingCloud
Aby skonfigurować logowanie jednokrotne po stronie aplikacji SharingCloud , musisz wysłać skopiowany adres URL metadanych federacji z witryny Azure Portal do zespołu pomocy technicznej aplikacji SharingCloud. Ustawiają ten parametr, aby połączenie SAML SSO było poprawnie skonfigurowane po obu stronach.
Tworzenie użytkownika testowego aplikacji SharingCloud
W tej sekcji w aplikacji SharingCloud jest tworzony użytkownik o nazwie Britta Simon. Aplikacja SharingCloud obsługuje aprowizację użytkowników just in time, która jest domyślnie włączona. W tej sekcji nie masz żadnego zadania do wykonania. Jeśli użytkownik jeszcze nie istnieje w aplikacji SharingCloud, zostanie utworzony po uwierzytelnieniu.
Testowanie SSO
W tej sekcji przetestujesz konfigurację jednokrotnego logowania Microsoft Entra, korzystając z następujących opcji.
Inicjatywa SP:
Kliknij pozycję Przetestuj tę aplikację. Spowoduje to przekierowanie do adresu URL logowania w usłudze SharingCloud, w którym można zainicjować przepływ logowania.
Przejdź bezpośrednio do adresu URL logowania w usłudze SharingCloud i zainicjuj przepływ logowania z tego miejsca.
Zainicjowano przez IDP:
- Kliknij pozycję Przetestuj tę aplikację i powinno nastąpić automatyczne zalogowanie do aplikacji SharingCloud, dla której skonfigurowano logowanie jednokrotne
Możesz również użyć aplikacji Microsoft My Apps do przetestowania aplikacji w dowolnym trybie. Po kliknięciu kafelka SharingCloud w obszarze Moje aplikacje, jeśli skonfigurowano go w trybie SP, nastąpi przekierowanie do strony logowania aplikacji w celu zainicjowania przepływu logowania. Natomiast jeśli skonfigurowano go w trybie IDP, powinno nastąpić automatyczne zalogowanie do aplikacji SharingCloud, dla której skonfigurowano logowanie jednokrotne (SSO). Aby uzyskać więcej informacji na temat moich aplikacji, zobacz
Powiązana zawartość
Po skonfigurowaniu usługi SharingCloud możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę nad sesjami za pomocą Microsoft Defender for Cloud Apps.