Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Z tego artykułu dowiesz się, jak zintegrować aplikację Swit z identyfikatorem Entra firmy Microsoft. Po zintegrowaniu aplikacji Swit z identyfikatorem Entra firmy Microsoft można wykonywać następujące czynności:
- Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do aplikacji Swit.
- Zezwalaj swoim użytkownikom na automatyczne logowanie do aplikacji Swit przy użyciu kont Microsoft Entra.
- Zarządzaj kontami w jednej centralnej lokalizacji.
Warunki wstępne
Do rozpoczęcia pracy potrzebne są następujące elementy:
- Subskrypcja firmy Microsoft Entra. Jeśli nie masz subskrypcji, możesz uzyskać bezpłatne konto .
- Subskrypcja aplikacji Swit z obsługą logowania jednokrotnego .
- Wraz z administratorem aplikacji w chmurze administrator aplikacji może również dodawać aplikacje lub zarządzać nimi w identyfikatorze Entra firmy Microsoft. Aby uzyskać więcej informacji, zobacz wbudowane role platformy Azure.
Notatka
Ta integracja jest również dostępna do użycia w środowisku microsoft Entra US Government Cloud. Tę aplikację można znaleźć w galerii aplikacji microsoft Entra US Government Cloud Application Gallery i skonfigurować ją w taki sam sposób, jak w przypadku chmury publicznej.
Opis scenariusza
W tym artykule skonfigurujesz i przetestujesz Microsoft Entra SSO w środowisku testowym.
- Usługa Swit obsługuje SSO inicjowane przez SP.
Dodawanie aplikacji Swit z galerii
Aby skonfigurować integrację aplikacji Swit z aplikacją Microsoft Entra ID, musisz dodać aplikację Swit z galerii do swojej listy zarządzanych aplikacji SaaS.
- Zaloguj się do centrum administracyjnego Microsoft Entra jako przynajmniej Administrator aplikacji w chmurze.
- Przejdź do Identity>Applications>Aplikacje korporacyjne>Nowa aplikacja.
- W sekcji Dodaj z galerii wpisz Swit w polu wyszukiwania.
- Wybierz pozycję Swit z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, aż aplikacja zostanie dodana do twojej dzierżawy.
Alternatywnie możesz również użyć Kreatora konfiguracji aplikacji Enterprise . W tym kreatorze możesz dodać aplikację do dzierżawcy, dodać użytkowników/grupy do aplikacji, przypisać role i również przejść przez konfigurację jednokrotnego logowania. Dowiedz się więcej na temat kreatorów platformy Microsoft 365.
Konfigurowanie i testowanie SSO (logowanie jednokrotne) Microsoft Entra dla aplikacji Swit
Skonfiguruj i przetestuj Microsoft Entra SSO z Swit przy użyciu użytkownika testowego o nazwie B.Simon. Aby logowanie jednokrotne działało, należy ustanowić powiązanie między użytkownikiem Microsoft Entra a powiązanym użytkownikiem w Swit.
Aby skonfigurować i przetestować Microsoft Entra SSO z aplikacją Swit, wykonaj następujące kroki:
-
Skonfiguruj jednokrotne logowanie Microsoft Entra — aby umożliwić użytkownikom korzystanie z tej funkcji.
- pl-PL: Tworzenie użytkownika testowego Microsoft Entra — aby przetestować logowanie jednokrotne Microsoft Entra z użytkownikiem B.Simon.
- Przypisz użytkownika testowego Microsoft Entra — aby umożliwić B.Simon korzystanie z logowania jednokrotnego Microsoft Entra.
-
Skonfiguruj logowania jednokrotnego Swit — aby ustawić opcje logowania po stronie aplikacji.
- Utwórz użytkownika testowego Swit — aby mieć w Swit odpowiednik B.Simon, który jest powiązany z reprezentacją użytkownika w Microsoft Entra.
- test SSO — aby sprawdzić, czy konfiguracja działa.
Skonfiguruj Microsoft Entra SSO
Wykonaj następujące kroki, aby włączyć Microsoft Entra SSO.
Zaloguj się do centrum administracyjnego Microsoft Entra jako przynajmniej Administrator aplikacji w chmurze.
Przejdź do Identity>Applications>Aplikacje dla przedsiębiorstw>Swit>logowanie jednokrotne.
Na stronie Wybierz metodę logowania jednokrotnego wybierz SAML .
Na stronie Konfigurowanie logowania jednokrotnego przy użyciu SAML kliknij ikonę ołówka dla Podstawowa konfiguracja SAML, aby edytować ustawienia.
W sekcji Podstawowa konfiguracja protokołu SAML wykonaj następujące kroki:
a. W polu tekstowym identyfikator wpisz adres URL, korzystając z następującego wzorca:
https://<OrgName>.swit.io
b. W polu tekstowym adresu URL odpowiedzi wpisz:
https://saml.swit.io/saml/acs
c. W polu tekstowym Sign on URL wpisz adres URL, korzystając z następującego wzorca:
https://swit.io/auth/login?subdomain=<OrgName>
Notatka
Te wartości nie są prawdziwe. Zaktualizuj wartości przy użyciu rzeczywistego identyfikatora i adresu URL logowania. Skontaktuj się z zespołem wsparcia technicznego Swit , aby uzyskać te wartości. Możesz również odwołać się do wzorców przedstawionych w sekcji Podstawowa konfiguracja protokołu SAML.
Aplikacja Swit oczekuje asercji SAML w określonym formacie, co wymaga dodania niestandardowych mapowań atrybutów do konfiguracji atrybutów tokenów SAML. Poniższy zrzut ekranu przedstawia listę atrybutów domyślnych.
Notatka
Z powyższej listy atrybutów domyślnych zastąp element givenname firstname, nazwisko lastname, name username i usuń emailaddress claim zgodnie z wymaganiami aplikacji Swit.
Poniżej przedstawiono opcjonalne oświadczenia, które można przypisać użytkownikowi i przekazać z powrotem w odpowiedzi SAML zgodnie z Twoimi wymaganiami.
Nazwa Atrybut źródłowy Język preferowany język użytkownika tel user.numer_telefonu Na stronie Konfigurowanie logowania jednokrotnego SAML w sekcji Certyfikat podpisywania SAML znajdź certyfikat (Base64) i wybierz pozycję Pobierz, aby pobrać certyfikat i zapisać go na komputerze.
W sekcji Skonfiguruj aplikację Swit skopiuj odpowiednie adresy URL zgodnie z wymaganiami.
Kopiuj adresy URL konfiguracji
Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra
Postępuj zgodnie z wytycznymi w przewodniku szybkiego startu dotyczącym tworzenia i przypisywania konta użytkownika, aby utworzyć testowe konto użytkownika o nazwie B.Simon.
Skonfiguruj SSO Swit
Zaloguj się do firmowej witryny Swit jako administrator.
Przejdź do konsoli administracyjnej znajdującej się w lewym dolnym rogu strony Administracja, a następnie wybierz konfigurację SAML.
Na stronie konfiguracji SAML wykonaj następujące kroki:
a. Wybierz przycisk Włącz logowanie jednokrotne z SAML.
b. W polu tekstowym SAML 2.0 Endpoint (HTTP) wklej wartość adresu URL logowania, którą skopiowałeś wcześniej.
c. W polu tekstowym Identity Provider Issuer (Entity ID) wklej wartość Microsoft Entra Identifier, wcześniej skopiowaną.
d. Otwórz pobrany certyfikat (Base64) w Notatniku i wklej jego zawartość do pola tekstowego Certyfikat publiczny .
e. Wybierz Dozwolone metody logowania z listy rozwijanej.
f. Kliknij Zapisz.
Tworzenie użytkownika testowego aplikacji Swit
W innym oknie przeglądarki internetowej zaloguj się do firmowej witryny Swit jako administrator.
Przejdź do konsoli administracyjnej usługi >Członkowie&zespoły, a następnie kliknij pozycję Zaproszenia.
Na stronie Zaproszenia wykonaj następujące kroki:
a. W polu tekstowym Zaproś osoby pocztą e-mail wpisz prawidłowy adres e-mail.
b. Wybierz pozycję Role z menu rozwijanego.
c. Wybierz zespół podstawowy z menu rozwijanego.
d. Kliknij wyślij zaproszenie.
Testowanie logowania jednokrotnego
W tej sekcji przetestujesz konfigurację logowania jednokrotnego Microsoft Entra z następującymi opcjami.
Kliknij pozycję Przetestuj tę aplikację, a następnie zostaniesz przekierowany do adresu URL logowania Swit Sign-on, gdzie można zainicjować przepływ logowania.
Przejdź bezpośrednio do adresu URL logowania Swit i rozpocznij proces logowania stamtąd.
Możesz użyć usługi Microsoft My Apps. Po kliknięciu kafelka Swit w obszarze Moje aplikacje nastąpi przekierowanie do adresu URL logowania Swit. Aby uzyskać więcej informacji, zobacz Microsoft Entra My Apps.
Powiązana zawartość
Po skonfigurowaniu aplikacji Swit możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. dowiedz się, jak wymusić kontrolę sesji za pomocą usługi Microsoft Cloud App Security.