Udostępnij za pośrednictwem


Konfigurowanie aplikacji Sigma Computing na potrzeby logowania jednokrotnego przy użyciu identyfikatora Microsoft Entra ID

Z tego artykułu dowiesz się, jak zintegrować aplikację Sigma Computing z firmą Microsoft Entra ID. Po zintegrowaniu aplikacji Sigma Computing z usługą Microsoft Entra ID można wykonywać następujące czynności:

  • Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do aplikacji Sigma Computing.
  • Zezwalaj swoim użytkownikom na automatyczne logowanie do aplikacji Sigma Computing przy użyciu kont Microsoft Entra.
  • Zarządzaj kontami w jednej centralnej lokalizacji.

Wymagania wstępne

W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:

  • Subskrypcja aplikacji Sigma Computing z obsługą logowania jednokrotnego.

Opis scenariusza

W tym artykule skonfigurujesz i przetestujesz SSO Microsoft Entra w środowisku testowym.

  • Firma Sigma Computing obsługuje SSO inicjowane przez dostawcę usług oraz dostawcę tożsamości.
  • Sigma Computing obsługuje aprowizowanie użytkowników dokładnie na czas.
  • Sigma Computing obsługuje automatyczną aprowizację użytkowników.

Uwaga

Identyfikator tej aplikacji ma stałą wartość tekstową, więc w jednym tenancie można skonfigurować tylko jedno wystąpienie.

Aby skonfigurować integrację aplikacji Sigma Computing z aplikacją Microsoft Entra ID, należy dodać aplikację Sigma Computing z galerii do swojej listy zarządzanych aplikacji SaaS.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
  2. Przejdź do Entra ID>Aplikacje firmowe>Nowa aplikacja.
  3. W sekcji Dodawanie z galerii wpisz Sigma Computing w polu wyszukiwania.
  4. Wybierz pozycję Sigma Computing z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, aż aplikacja zostanie dodana do Twojego tenanta.

Alternatywnie można również użyć Kreatora konfiguracji aplikacji dla przedsiębiorstw. W tym kreatorze możesz dodać aplikację do swojego klienta, dodać użytkowników lub grupy do aplikacji, przypisać role oraz przeprowadzić konfigurację logowania jednokrotnego (SSO). Dowiedz się więcej o kreatorach platformy Microsoft 365.

Konfigurowanie i testowanie aplikacji Microsoft Entra SSO for Sigma Computing

Skonfiguruj i przetestuj aplikację Microsoft Entra SSO z aplikacją Sigma Computing przy użyciu użytkownika testowego O nazwie B.Simon. Aby jednokrotne logowanie działało poprawnie, należy ustanowić połączenie między użytkownikiem Microsoft Entra a powiązanym użytkownikiem Sigma Computing.

Aby skonfigurować i przetestować aplikację Microsoft Entra SSO z aplikacją Sigma Computing, wykonaj następujące kroki:

  1. Skonfiguruj jednokrotne logowanie Microsoft Entra — w celu umożliwienia użytkownikom korzystania z tej funkcji.
    1. Utwórz użytkownika testowego Microsoft Entra — aby przetestować jednokrotne logowanie Microsoft Entra z B.Simon.
    2. Przypisz użytkownika testowego Microsoft Entra — aby umożliwić B.Simon korzystanie z logowania jednokrotnego Microsoft Entra.
  2. Skonfiguruj Sigma Computing SSO — aby skonfigurować ustawienia logowania jednokrotnego po stronie aplikacji.
    1. Utwórz użytkownika testowego Sigma Computing – aby mieć odpowiednik użytkownika B.Simon w Sigma Computing, połączony z reprezentacją użytkownika w Microsoft Entra.
  3. Testowanie logowania jednokrotnego — aby sprawdzić, czy konfiguracja działa.

Konfiguracja systemu Microsoft Entra SSO

Aby włączyć SSO Microsoft Entra, wykonaj następujące kroki.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.

  2. Przejdź do Entra ID>Aplikacje przedsiębiorstwa>Sigma Computing>Jednokrotne logowanie.

  3. Na stronie Wybieranie metody logowania jednokrotnego wybierz pozycję SAML.

  4. Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML wybierz ikonę ołówka podstawową konfigurację protokołu SAML , aby edytować ustawienia.

    Edytowanie podstawowej konfiguracji protokołu SAML

  5. W sekcji Podstawowa konfiguracja protokołu SAML użytkownik nie musi wykonywać żadnego kroku, ponieważ aplikacja jest już wstępnie zintegrowana z platformą Azure.

  6. Wybierz pozycję Ustaw dodatkowe adresy URL i wykonaj następujący krok, jeśli chcesz skonfigurować aplikację w trybie zainicjowanym przez dostawcę usług :

    W polu tekstowym Adres URL logowania wpisz adres URL, używając jednego z następujących wzorców:

    Adres URL logowania
    https://app.sigmacomputing.com/<CustomerOrg>
    https://aws.sigmacomputing.com/<CustomerOrg>

    Uwaga

    Wartość nie jest rzeczywista. Zaktualizuj wartość za pomocą rzeczywistego adresu URL logowania. Aby uzyskać wartość, skontaktuj się z zespołem obsługi klienta Sigma Computing. Możesz również odwołać się do wzorców przedstawionych w sekcji Podstawowa konfiguracja protokołu SAML .

  7. Wybierz pozycję Zapisz.

  8. Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML w sekcji Certyfikat podpisywania SAML znajdź pozycję Certyfikat (Base64) i wybierz pozycję Pobierz , aby pobrać certyfikat i zapisać go na komputerze.

    Link pobierania certyfikatu

  9. W sekcji Konfigurowanie aplikacji Sigma Computing skopiuj odpowiednie adresy URL zgodnie z wymaganiami.

    Kopiowanie adresów URL konfiguracji

Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra

Postępuj zgodnie z wytycznymi w przewodniku "Szybki start: tworzenie i przypisywanie konta użytkownika" , aby utworzyć testowe konto użytkownika o nazwie B.Simon.

Skonfiguruj SSO dla Sigma Computing

  1. Zaloguj się do konta Sigma.

  2. Przejdź do portalu administracyjnego , wybierając pozycję Administracja z menu użytkownika.

  3. Wykonaj następujące kroki na poniższej stronie.

    Konfigurowanie sekcji jednokrotnego logowania Sigma Computing

    a. Wybierz stronę Uwierzytelnianie w panelu po lewej stronie.

    b. W obszarze Metoda uwierzytelniania wybierz pozycję SAML lub SAML lub hasło.

    c. W polu tekstowym Identity provider login URL wklej wartość adresu URL logowania, którą skopiowałeś wcześniej.

    d. Otwórz pobrany certyfikat (Base64) w Notatniku i wklej jego zawartość w polu tekstowym Certyfikat dostawcy tożsamości X509.

    e. Wybierz pozycję Zapisz.

Tworzenie użytkownika testowego aplikacji Sigma Computing

W tej sekcji w aplikacji Sigma Computing jest tworzony użytkownik o nazwie Britta Simon. Aplikacja Sigma Computing obsługuje aprowizację użytkowników w modelu "just-in-time", która jest włączona domyślnie. Nie masz żadnych zadań do wykonania w tej sekcji. Jeśli użytkownik jeszcze nie istnieje w aplikacji Sigma Computing, zostanie utworzony po uwierzytelnieniu.

Sigma Computing obsługuje również automatyczną aprowizację użytkowników. Więcej szczegółów można znaleźć tutaj , aby dowiedzieć się, jak skonfigurować automatyczną aprowizację użytkowników.

Testowanie SSO

W tej sekcji przetestujesz konfigurację jednokrotnego logowania Microsoft Entra, korzystając z następujących opcji.

Zainicjowano przez SP:

  • Wybierz pozycję Przetestuj tę aplikację. Ta opcja przekierowuje do adresu URL logowania aplikacji Sigma Computing, pod którym można zainicjować przepływ logowania.

  • Przejdź bezpośrednio na stronę Sigma Computing i rozpocznij logowanie.

Zainicjowano przez IDP:

  • Wybierz pozycję Przetestuj tę aplikację i powinno nastąpić automatyczne zalogowanie do aplikacji Sigma Computing, dla której skonfigurowano logowanie jednokrotne

Możesz również użyć aplikacji Microsoft My Apps do przetestowania aplikacji w dowolnym trybie. Po wybraniu kafelka Sigma Computing w obszarze Moje aplikacje, jeśli jest skonfigurowany w trybie SP, nastąpi przekierowanie na stronę logowania aplikacji w celu zainicjowania przepływu logowania. Jeśli jest skonfigurowany w trybie IDP, powinno nastąpić automatyczne zalogowanie do Sigma Computing, dla której ustawiono logowanie jednokrotne (SSO). Aby uzyskać więcej informacji na temat moich aplikacji, zobacz Introduction to the My Apps( Wprowadzenie do aplikacji My Apps).

Po skonfigurowaniu programu Sigma Computing możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę sesji za pomocą usługi Microsoft Defender for Cloud Apps.