Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Z tego artykułu dowiesz się, jak zintegrować aplikację Smartlook z usługą Microsoft Entra ID. Po zintegrowaniu aplikacji Smartlook z usługą Microsoft Entra ID można wykonywać następujące czynności:
- Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do aplikacji Smartlook.
- Zezwalaj swoim użytkownikom na automatyczne logowanie do aplikacji Smartlook przy użyciu kont Microsoft Entra.
- Zarządzaj kontami w jednej centralnej lokalizacji.
Wymagania wstępne
W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:
- Konto użytkownika Microsoft Entra z aktywną subskrypcją. Jeśli jeszcze go nie masz, możesz bezpłatnie utworzyć konto.
- Jedna z następujących ról:
- Subskrypcja aplikacji Smartlook z obsługą logowania jednokrotnego.
Opis scenariusza
W tym artykule skonfigurujesz i przetestujesz SSO Microsoft Entra w środowisku testowym.
- Smartlook obsługuje logowanie jednokrotne (SSO) inicjowane przez dostawcę usług oraz dostawcę tożsamości
- Aplikacja Smartlook obsługuje just-in-time aprowizowanie użytkowników
Uwaga
Identyfikator tej aplikacji ma stałą wartość tekstową, więc w jednym tenancie można skonfigurować tylko jedno wystąpienie.
Dodawanie aplikacji Smartlook z galerii
Aby skonfigurować integrację aplikacji Smartlook z identyfikatorem Entra firmy Microsoft, należy dodać aplikację Smartlook z galerii do swojej listy zarządzanych aplikacji SaaS.
- Zaloguj się do centrum administracyjnego Microsoft Entra z uprawnieniami co najmniej Administratora aplikacji w chmurze.
- Przejdź do Entra ID>Aplikacje dla przedsiębiorstw>Nowa aplikacja.
- W sekcji Dodaj z galerii wpisz Smartlook w polu wyszukiwania.
- Wybierz Smartlook z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, aż aplikacja zostanie dodana do Twojego tenanta.
Możesz również użyć Kreatora konfiguracji aplikacji Enterprise. W tym kreatorze możesz dodać aplikację do swojego klienta, dodać użytkowników lub grupy do aplikacji, przypisać role oraz przeprowadzić konfigurację logowania jednokrotnego (SSO). Dowiedz się więcej o narzędziach Microsoft 365.
Konfiguracja i testowanie logowania jednokrotnego Microsoft Entra dla Smartlook
Skonfiguruj i przetestuj Microsoft Entra SSO z aplikacją Smartlook przy użyciu użytkownika testowego o nazwie B.Simon. Aby logowanie jednokrotne działało, należy ustanowić relację wzajemną między użytkownikiem Microsoft Entra a powiązanym użytkownikiem w Smartlook.
Aby skonfigurować i przetestować Microsoft Entra SSO z aplikacją Smartlook, wykonaj następujące kroki:
-
Skonfiguruj Microsoft Entra SSO — aby użytkownicy mogli korzystać z tej funkcji.
- Utwórz użytkownika testowego Microsoft Entra — aby przetestować jednokrotne logowanie do Microsoft Entra z B.Simon.
- Przypisz użytkownika testowego Microsoft Entra — aby umożliwić B.Simon korzystanie z jednokrotnego logowania do Microsoft Entra.
-
Skonfiguruj Smartlook SSO — aby skonfigurować ustawienia jednokrotnego logowania po stronie aplikacji.
- Tworzenie użytkownika testowego aplikacji Smartlook — aby mieć w aplikacji Smartlook odpowiednik użytkownika B.Simon połączony z reprezentacją użytkownika w usłudze Microsoft Entra.
- test SSO - aby zweryfikować, czy konfiguracja działa.
Konfiguracja systemu Microsoft Entra SSO
Aby włączyć SSO Microsoft Entra, wykonaj następujące kroki.
Zaloguj się do centrum administracyjnego Microsoft Entra z uprawnieniami co najmniej Administratora aplikacji w chmurze.
Przejdź do aplikacji Entra ID>Enterprise>Smartlook>— logowanie jednokrotne.
Na stronie Wybierz metodę logowania jednokrotnego wybierz opcję SAML.
Na stronie Konfigurowanie logowania jednokrotnego z SAML wybierz ikonę ołówka dla Podstawowa konfiguracja SAML, aby edytować ustawienia.
W sekcji Podstawowa konfiguracja PROTOKOŁU SAML użytkownik nie musi wykonywać żadnego kroku, ponieważ aplikacja jest już wstępnie zintegrowana z platformą Azure.
Wybierz pozycję Ustaw dodatkowe adresy URL i wykonaj następujący krok, jeśli chcesz skonfigurować aplikację w trybie zainicjowanym przez dostawcę usług :
W polu tekstowym Adres URL logowania wpisz następujący adres URL:
https://app.smartlook.com/sign/sso
Wybierz Zapisz.
Aplikacja Smartlook oczekuje asercji SAML w określonym formacie, który wymaga dodania mapowań atrybutów niestandardowych do konfiguracji atrybutów tokenu SAML. Poniższy zrzut ekranu przedstawia listę atrybutów domyślnych.
Oprócz powyższych aplikacja Smartlook oczekuje, że kilka atrybutów zostanie przekazanych z powrotem w odpowiedzi SAML, które są pokazane poniżej. Te atrybuty są również z góry wypełnione, ale można je przejrzeć w razie potrzeby.
Nazwa Atrybut źródłowy urn:oasis:names:tc:SAML:attribute:subject-id nazwa_główna_użytkownika urn:oid:0.9.2342.19200300.100.1.3 poczta użytkownika Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML, w sekcji SAML Signing Certificate, wybierz przycisk kopiowania, aby skopiować App Federation Metadata Url i zapisać na komputerze.
Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra
Postępuj zgodnie z wytycznymi w przewodniku szybkiego startu dotyczącym tworzenia i przypisywania konta użytkownika, aby utworzyć testowe konto użytkownika o nazwie B.Simon.
Konfigurowanie SSO Smartlook
Aby skonfigurować logowanie jednokrotne po stronie aplikacji Smartlook, należy wysłać adres URL metadanych federacji aplikacji do zespołu pomocy technicznej Smartlook . Ustawili to tak, aby połączenie SAML SSO było prawidłowo ustawione po obu stronach.
Tworzenie użytkownika testowego aplikacji Smartlook
W tej sekcji w aplikacji Smartlook jest tworzony użytkownik o nazwie Britta Simon. Aplikacja Smartlook obsługuje aprowizację użytkowników typu just in time, która jest domyślnie włączona. Nie masz żadnych zadań do wykonania w tej sekcji. Jeśli użytkownik jeszcze nie istnieje w aplikacji Smartlook, zostanie utworzony po uwierzytelnieniu.
Testowanie SSO
W tej sekcji przetestujesz konfigurację jednokrotnego logowania Microsoft Entra, korzystając z następujących opcji.
Inicjatywa SP:
Wybierz pozycję Przetestuj tę aplikację. Ta opcja przekierowuje do adresu URL logowania Smartlook, gdzie można zainicjować proces logowania.
Przejdź bezpośrednio do adresu URL logowania Smartlook, aby zainicjować proces logowania.
Zainicjowano przez IDP:
- Wybierz pozycję Przetestuj tę aplikację i powinno nastąpić automatyczne zalogowanie do aplikacji Smartlook, dla której skonfigurowano logowanie jednokrotne
Możesz również użyć aplikacji Microsoft My Apps do przetestowania aplikacji w dowolnym trybie. Po wybraniu kafelka Smartlook w obszarze Moje aplikacje, jeśli został on skonfigurowany w trybie SP, nastąpi przekierowanie do strony logowania aplikacji w celu zainicjowania przepływu logowania. Natomiast, jeśli skonfigurowano go w trybie IDP, powinno nastąpić automatyczne zalogowanie do aplikacji Smartlook, do której skonfigurowano jednokrotne logowanie (SSO). Aby uzyskać więcej informacji na temat moich aplikacji, zobacz
Powiązana zawartość
Po skonfigurowaniu aplikacji Smartlook można wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę nad sesjami za pomocą Microsoft Defender for Cloud Apps.