Udostępnij za pośrednictwem


Integracja systemu Microsoft Entra SSO z aplikacją Swit

Z tego artykułu dowiesz się, jak zintegrować aplikację Swit z identyfikatorem Entra firmy Microsoft. Po zintegrowaniu aplikacji Swit z identyfikatorem Entra firmy Microsoft można wykonywać następujące czynności:

  • Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do aplikacji Swit.
  • Zezwalaj swoim użytkownikom na automatyczne logowanie do aplikacji Swit przy użyciu kont Microsoft Entra.
  • Zarządzaj kontami w jednej centralnej lokalizacji.

Warunki wstępne

Do rozpoczęcia pracy potrzebne są następujące elementy:

  • Subskrypcja firmy Microsoft Entra. Jeśli nie masz subskrypcji, możesz uzyskać bezpłatne konto .
  • Subskrypcja aplikacji Swit z obsługą logowania jednokrotnego .
  • Wraz z administratorem aplikacji w chmurze administrator aplikacji może również dodawać aplikacje lub zarządzać nimi w identyfikatorze Entra firmy Microsoft. Aby uzyskać więcej informacji, zobacz wbudowane role platformy Azure.

Notatka

Ta integracja jest również dostępna do użycia w środowisku microsoft Entra US Government Cloud. Tę aplikację można znaleźć w galerii aplikacji microsoft Entra US Government Cloud Application Gallery i skonfigurować ją w taki sam sposób, jak w przypadku chmury publicznej.

Opis scenariusza

W tym artykule skonfigurujesz i przetestujesz Microsoft Entra SSO w środowisku testowym.

  • Usługa Swit obsługuje SSO inicjowane przez SP.

Aby skonfigurować integrację aplikacji Swit z aplikacją Microsoft Entra ID, musisz dodać aplikację Swit z galerii do swojej listy zarządzanych aplikacji SaaS.

  1. Zaloguj się do centrum administracyjnego Microsoft Entra jako przynajmniej Administrator aplikacji w chmurze.
  2. Przejdź do Identity>Applications>Aplikacje korporacyjne>Nowa aplikacja.
  3. W sekcji Dodaj z galerii wpisz Swit w polu wyszukiwania.
  4. Wybierz pozycję Swit z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, aż aplikacja zostanie dodana do twojej dzierżawy.

Alternatywnie możesz również użyć Kreatora konfiguracji aplikacji Enterprise . W tym kreatorze możesz dodać aplikację do dzierżawcy, dodać użytkowników/grupy do aplikacji, przypisać role i również przejść przez konfigurację jednokrotnego logowania. Dowiedz się więcej na temat kreatorów platformy Microsoft 365.

Konfigurowanie i testowanie SSO (logowanie jednokrotne) Microsoft Entra dla aplikacji Swit

Skonfiguruj i przetestuj Microsoft Entra SSO z Swit przy użyciu użytkownika testowego o nazwie B.Simon. Aby logowanie jednokrotne działało, należy ustanowić powiązanie między użytkownikiem Microsoft Entra a powiązanym użytkownikiem w Swit.

Aby skonfigurować i przetestować Microsoft Entra SSO z aplikacją Swit, wykonaj następujące kroki:

  1. Skonfiguruj jednokrotne logowanie Microsoft Entra — aby umożliwić użytkownikom korzystanie z tej funkcji.
    1. pl-PL: Tworzenie użytkownika testowego Microsoft Entra — aby przetestować logowanie jednokrotne Microsoft Entra z użytkownikiem B.Simon.
    2. Przypisz użytkownika testowego Microsoft Entra — aby umożliwić B.Simon korzystanie z logowania jednokrotnego Microsoft Entra.
  2. Skonfiguruj logowania jednokrotnego Swit — aby ustawić opcje logowania po stronie aplikacji.
    1. Utwórz użytkownika testowego Swit — aby mieć w Swit odpowiednik B.Simon, który jest powiązany z reprezentacją użytkownika w Microsoft Entra.
  3. test SSO — aby sprawdzić, czy konfiguracja działa.

Skonfiguruj Microsoft Entra SSO

Wykonaj następujące kroki, aby włączyć Microsoft Entra SSO.

  1. Zaloguj się do centrum administracyjnego Microsoft Entra jako przynajmniej Administrator aplikacji w chmurze.

  2. Przejdź do Identity>Applications>Aplikacje dla przedsiębiorstw>Swit>logowanie jednokrotne.

  3. Na stronie Wybierz metodę logowania jednokrotnego wybierz SAML .

  4. Na stronie Konfigurowanie logowania jednokrotnego przy użyciu SAML kliknij ikonę ołówka dla Podstawowa konfiguracja SAML, aby edytować ustawienia.

    edytowanie podstawowej konfiguracji protokołu SAML

  5. W sekcji Podstawowa konfiguracja protokołu SAML wykonaj następujące kroki:

    a. W polu tekstowym identyfikator wpisz adres URL, korzystając z następującego wzorca: https://<OrgName>.swit.io

    b. W polu tekstowym adresu URL odpowiedzi wpisz: https://saml.swit.io/saml/acs

    c. W polu tekstowym Sign on URL wpisz adres URL, korzystając z następującego wzorca: https://swit.io/auth/login?subdomain=<OrgName>

    Notatka

    Te wartości nie są prawdziwe. Zaktualizuj wartości przy użyciu rzeczywistego identyfikatora i adresu URL logowania. Skontaktuj się z zespołem wsparcia technicznego Swit , aby uzyskać te wartości. Możesz również odwołać się do wzorców przedstawionych w sekcji Podstawowa konfiguracja protokołu SAML.

  6. Aplikacja Swit oczekuje asercji SAML w określonym formacie, co wymaga dodania niestandardowych mapowań atrybutów do konfiguracji atrybutów tokenów SAML. Poniższy zrzut ekranu przedstawia listę atrybutów domyślnych.

    obraz

    Notatka

    Z powyższej listy atrybutów domyślnych zastąp element givenname firstname, nazwisko lastname, name username i usuń emailaddress claim zgodnie z wymaganiami aplikacji Swit.

  7. Poniżej przedstawiono opcjonalne oświadczenia, które można przypisać użytkownikowi i przekazać z powrotem w odpowiedzi SAML zgodnie z Twoimi wymaganiami.

    Nazwa Atrybut źródłowy
    Język preferowany język użytkownika
    tel user.numer_telefonu
  8. Na stronie Konfigurowanie logowania jednokrotnego SAML w sekcji Certyfikat podpisywania SAML znajdź certyfikat (Base64) i wybierz pozycję Pobierz, aby pobrać certyfikat i zapisać go na komputerze.

    link pobierania certyfikatu

  9. W sekcji Skonfiguruj aplikację Swit skopiuj odpowiednie adresy URL zgodnie z wymaganiami.

    Kopiuj adresy URL konfiguracji

Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra

Postępuj zgodnie z wytycznymi w przewodniku szybkiego startu dotyczącym tworzenia i przypisywania konta użytkownika, aby utworzyć testowe konto użytkownika o nazwie B.Simon.

Skonfiguruj SSO Swit

  1. Zaloguj się do firmowej witryny Swit jako administrator.

  2. Przejdź do konsoli administracyjnej znajdującej się w lewym dolnym rogu strony Administracja, a następnie wybierz konfigurację SAML.

  3. Na stronie konfiguracji SAML wykonaj następujące kroki:

    Zrzut ekranu przedstawia konfigurację SSO.

    a. Wybierz przycisk Włącz logowanie jednokrotne z SAML.

    b. W polu tekstowym SAML 2.0 Endpoint (HTTP) wklej wartość adresu URL logowania, którą skopiowałeś wcześniej.

    c. W polu tekstowym Identity Provider Issuer (Entity ID) wklej wartość Microsoft Entra Identifier, wcześniej skopiowaną.

    d. Otwórz pobrany certyfikat (Base64) w Notatniku i wklej jego zawartość do pola tekstowego Certyfikat publiczny .

    e. Wybierz Dozwolone metody logowania z listy rozwijanej.

    f. Kliknij Zapisz.

Tworzenie użytkownika testowego aplikacji Swit

  1. W innym oknie przeglądarki internetowej zaloguj się do firmowej witryny Swit jako administrator.

  2. Przejdź do konsoli administracyjnej usługi >Członkowie&zespoły, a następnie kliknij pozycję Zaproszenia.

  3. Na stronie Zaproszenia wykonaj następujące kroki:

    Zrzut ekranu przedstawia członków SSO.

    a. W polu tekstowym Zaproś osoby pocztą e-mail wpisz prawidłowy adres e-mail.

    b. Wybierz pozycję Role z menu rozwijanego.

    c. Wybierz zespół podstawowy z menu rozwijanego.

    d. Kliknij wyślij zaproszenie.

Testowanie logowania jednokrotnego

W tej sekcji przetestujesz konfigurację logowania jednokrotnego Microsoft Entra z następującymi opcjami.

  • Kliknij pozycję Przetestuj tę aplikację, a następnie zostaniesz przekierowany do adresu URL logowania Swit Sign-on, gdzie można zainicjować przepływ logowania.

  • Przejdź bezpośrednio do adresu URL logowania Swit i rozpocznij proces logowania stamtąd.

  • Możesz użyć usługi Microsoft My Apps. Po kliknięciu kafelka Swit w obszarze Moje aplikacje nastąpi przekierowanie do adresu URL logowania Swit. Aby uzyskać więcej informacji, zobacz Microsoft Entra My Apps.

Po skonfigurowaniu aplikacji Swit możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. dowiedz się, jak wymusić kontrolę sesji za pomocą usługi Microsoft Cloud App Security.