Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Z tego artykułu dowiesz się, jak zintegrować aplikację Simple Sign z usługą Microsoft Entra ID. Po zintegrowaniu aplikacji Simple Sign z identyfikatorem Entra firmy Microsoft można wykonywać następujące czynności:
- Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do prostego podpisywania.
- Umożliwiaj swoim użytkownikom automatyczne logowanie do Simple Sign przy użyciu kont Microsoft Entra.
- Zarządzaj kontami w jednej centralnej lokalizacji.
Wymagania wstępne
W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:
- Konto użytkownika Microsoft Entra z aktywną subskrypcją. Jeśli jeszcze go nie masz, możesz bezpłatnie utworzyć konto.
- Jedna z następujących ról:
- Subskrypcja aplikacji Simple Sign z obsługą logowania jednokrotnego.
Opis scenariusza
W tym artykule skonfigurujesz i przetestujesz logowanie jednokrotne firmy Microsoft Entra w środowisku testowym.
- Usługa Simple Sign obsługuje logowanie jednokrotnego dostępu (SSO) inicjowane przez dostawcę tożsamości (IDP) .
Dodawanie aplikacji Simple Sign z galerii
Aby skonfigurować integrację Simple Sign z Microsoft Entra ID, musisz dodać Simple Sign z galerii do swojej listy zarządzanych aplikacji SaaS.
- Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
- Przejdź do Entra ID>Enterprise apps>Nowa aplikacja.
- W sekcji Dodawanie z galerii wpisz Proste logowanie w polu wyszukiwania.
- Wybierz pozycję Prosty znak z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, aż aplikacja zostanie dodana do Twojego tenanta.
Alternatywnie można również użyć Kreatora konfiguracji aplikacji dla przedsiębiorstw. W tym kreatorze możesz dodać aplikację do swojego klienta, dodać użytkowników lub grupy do aplikacji, przypisać role oraz przeprowadzić konfigurację logowania jednokrotnego (SSO). Dowiedz się więcej o asystentach Microsoft 365.
Konfigurowanie i testowanie SSO Microsoft Entra dla Simple Sign
Skonfiguruj i przetestuj logowanie jednokrotne Microsoft Entra z aplikacją Simple Sign przy użyciu testowego użytkownika B.Simon. Aby SSO działało, należy ustanowić relację między użytkownikiem Microsoft Entra a powiązanym użytkownikiem w Simple Sign.
Aby skonfigurować i przetestować Microsoft Entra logowanie jednokrotne (SSO) z Simple Sign, wykonaj następujące kroki:
-
Skonfiguruj Microsoft Entra SSO — aby umożliwić użytkownikom korzystanie z tej funkcji.
- Utwórz użytkownika testowego Microsoft Entra — aby przetestować logowanie jednokrotne Microsoft Entra z B.Simon.
- Przypisz użytkownika testowego Microsoft Entra — aby B.Simon mógł korzystać z logowania jednokrotnego Microsoft Entra.
-
Konfigurowanie prostego logowania jednokrotnego — aby skonfigurować ustawienia logowania jednokrotnego po stronie aplikacji.
- Utwórz użytkownika testowego Simple Sign — aby mieć odpowiednik użytkownika B.Simon w aplikacji Simple Sign, połączonego z reprezentacją użytkownika w Microsoft Entra.
- Testowanie logowania jednokrotnego — aby sprawdzić, czy konfiguracja działa.
Konfiguracja systemu Microsoft Entra SSO
Aby włączyć SSO Microsoft Entra, wykonaj następujące kroki.
Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
Przejdź do Entra ID>Enterprise apps>Simple Sign>logowanie jednokrotne.
Na stronie Wybieranie metody logowania jednokrotnego wybierz pozycję SAML.
Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML wybierz ikonę ołówka podstawową konfigurację protokołu SAML , aby edytować ustawienia.
Na stronie Konfigurowanie pojedynczego Sign-On przy użyciu protokołu SAML wykonaj następujące kroki:
a. W polu tekstowym Identyfikator wpisz adres URL, korzystając z następującego wzorca:
https://<SUBDOMAIN>.simplesign.io/saml/simplesamlphp/www/module.php/saml/sp/metadata.php/cloudfish-sp
b. W polu tekstowym Adres URL odpowiedzi wpisz adres URL, korzystając z następującego wzorca:
https://<SUBDOMAIN>.simplesign.io/saml/simplesamlphp/www/module.php/saml/sp/saml2-acs.php/cloudfish-sp
Uwaga
Te wartości nie są prawdziwe. Zaktualizuj te wartości przy użyciu rzeczywistego identyfikatora i adresu URL odpowiedzi. Aby uzyskać te wartości, skontaktuj się z zespołem wsparcia Simple Sign Client . Możesz również odwołać się do wzorców przedstawionych w sekcji Podstawowa konfiguracja protokołu SAML .
Na stronie Konfigurowanie pojedynczego Sign-On przy użyciu SAML, w sekcji Certyfikat podpisywania SAML, wybierz pozycję Pobierz, aby pobrać Certyfikat (Base64) z opcji podanych zgodnie z wymaganiami i zapisać go na komputerze.
W sekcji Konfigurowanie prostego podpisywania skopiuj odpowiednie adresy URL zgodnie z wymaganiami.
Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra
Postępuj zgodnie z wytycznymi w przewodniku "Szybki start: tworzenie i przypisywanie konta użytkownika"
Konfigurowanie Simple Sign SSO
Aby skonfigurować logowanie jednokrotne po stronie Simple Sign, musisz wysłać pobrany Certyfikat (Base64) oraz odpowiednie adresy URL skopiowane z konfiguracji aplikacji do zespołu wsparcia Simple Sign. Ustawili to tak, aby połączenie SAML SSO było prawidłowo ustawione po obu stronach.
Tworzenie użytkownika testowego aplikacji Simple Sign
W tej sekcji utworzysz użytkownika Britta Simon w aplikacji Simple Sign. Skontaktuj się z zespołem pomocy technicznej aplikacji Simple Sign , aby dodać użytkowników na platformie Simple Sign. Przed użyciem logowania jednokrotnego należy utworzyć i aktywować użytkowników.
Testowanie SSO
W tej sekcji przetestujesz konfigurację jednokrotnego logowania Microsoft Entra, korzystając z następujących opcji.
Wybierz pozycję Przetestuj tę aplikację i powinno nastąpić automatyczne zalogowanie do Simple Sign, dla którego skonfigurowałeś SSO.
Możesz użyć usługi Microsoft My Apps. Po wybraniu kafelka Proste logowanie w obszarze Moje aplikacje powinno nastąpić automatyczne zalogowanie do prostego znaku, dla którego skonfigurowano logowanie jednokrotne. Aby uzyskać więcej informacji na temat moich aplikacji, zobacz
Introduction to the My Apps ( Wprowadzenie do aplikacji My Apps).
Powiązana zawartość
Po skonfigurowaniu prostego znaku możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę sesji za pomocą usługi Microsoft Defender for Cloud Apps.