Notatka
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Z tego artykułu dowiesz się, jak zintegrować aplikację Synerise z identyfikatorem Microsoft Entra ID. Po zintegrowaniu aplikacji Synerise z identyfikatorem Entra firmy Microsoft można wykonywać następujące czynności:
- Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do aplikacji Synerise.
- Zezwalaj swoim użytkownikom na automatyczne logowanie do aplikacji Synerise przy użyciu kont Microsoft Entra.
- Zarządzaj kontami w jednej centralnej lokalizacji.
Wymagania wstępne
W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:
- Konto użytkownika Microsoft Entra z aktywną subskrypcją. Jeśli jeszcze go nie masz, możesz bezpłatnie utworzyć konto.
- Jedna z następujących ról:
- Subskrypcja Synerise z włączoną obsługą logowania jednokrotnego (SSO).
Opis scenariusza
W tym artykule skonfigurujesz i przetestujesz SSO Microsoft Entra w środowisku testowym.
- Usługa Synerise obsługuje jednokrotne logowanie SSO zainicjowane przez dostawcę usług (SP) i dostawcę tożsamości (IDP).
- Usługa Synerise obsługuje aprowizowanie użytkowników Just In Time
Uwaga
Identyfikator tej aplikacji ma stałą wartość tekstową, więc w jednym tenancie można skonfigurować tylko jedno wystąpienie.
Dodawanie rozwiązania Synerise AI Growth Operating System z galerii
Aby skonfigurować integrację aplikacji Synerise z usługą Microsoft Entra ID, musisz dodać aplikację Synerise z galerii do swojej listy zarządzanych aplikacji SaaS.
- Zaloguj się do centrum administracyjnego Microsoft Entra z uprawnieniami co najmniej Administratora aplikacji w chmurze.
- Przejdź do Entra ID>Aplikacje dla przedsiębiorstw>Nowa aplikacja.
- W sekcji Dodaj z galerii wpisz Synerise AI Growth Operating System w polu wyszukiwania.
- Wybierz pozycję Synerise AI Growth Operating System z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, aż aplikacja zostanie dodana do Twojego tenanta.
Możesz również użyć Kreatora konfiguracji aplikacji Enterprise. W tym kreatorze możesz dodać aplikację do swojego klienta, dodać użytkowników lub grupy do aplikacji, przypisać role oraz przeprowadzić konfigurację logowania jednokrotnego (SSO). Dowiedz się więcej o narzędziach Microsoft 365.
Konfigurowanie i testowanie aplikacji Microsoft Entra SSO dla systemu operacyjnego Synerise AI Growth
Skonfiguruj i przetestuj Microsoft Entra SSO z aplikacją Synerise przy użyciu użytkownika testowego o nazwie B.Simon. Aby logowanie jednokrotne (SSO) działało, należy ustanowić relację połączenia między kontem Microsoft Entra a powiązanym kontem w Synerise.
Aby skonfigurować i przetestować usługę Microsoft Entra SSO z Synerise, wykonaj następujące kroki:
-
Skonfiguruj Microsoft Entra SSO — aby użytkownicy mogli korzystać z tej funkcji.
- Utwórz użytkownika testowego usługi Microsoft Entra — aby przetestować jednokrotne logowanie usługi Microsoft Entra z B.Simon.
- Przypisz użytkownika testowego Microsoft Entra — aby umożliwić B.Simon korzystanie z jednokrotnego logowania do Microsoft Entra.
-
Skonfiguruj Synerise AI Growth Operating System logowanie jednokrotne (SSO) — aby skonfigurować ustawienia logowania jednokrotnego po stronie aplikacji.
- Tworzenie użytkownika testowego aplikacji Synerise AI Growth Operating System — aby mieć w aplikacji Synerise odpowiednik użytkownika B.Simon połączony z reprezentacją użytkownika w usłudze Microsoft Entra.
- test SSO - aby zweryfikować, czy konfiguracja działa.
Konfiguracja systemu Microsoft Entra SSO
Aby włączyć SSO Microsoft Entra, wykonaj następujące kroki.
Zaloguj się do centrum administracyjnego Microsoft Entra z uprawnieniami co najmniej Administratora aplikacji w chmurze.
Przejdź do Entra ID>Enterprise apps>Synerise AI Growth Operating System>Single sign-on (logowanie jednokrotne).
Na stronie Wybierz metodę logowania jednokrotnego wybierz opcję SAML.
Na stronie Konfigurowanie logowania jednokrotnego z SAML wybierz ikonę ołówka dla Podstawowa konfiguracja SAML, aby edytować ustawienia.
W sekcji Podstawowa konfiguracja protokołu SAML, jeśli chcesz skonfigurować aplikację w trybie inicjowanym przez IDP, wprowadź wartości następujących pól:
W polu tekstowym Adres URL odpowiedzi wpisz adres URL, korzystając z następującego wzorca:
https://app.synerise.com/api-portal/uauth/saml/auth/<PROFILE_HASH>Wybierz pozycję Ustaw dodatkowe adresy URL i wykonaj następujący krok, jeśli chcesz skonfigurować aplikację w trybie zainicjowanym przez dostawcę usług :
W polu tekstowym Adres URL logowania wpisz adres URL, korzystając z następującego wzorca:
https://app.synerise.com/api-portal/uauth/saml/auth/<PROFILE_HASH>Uwaga
Te wartości nie są prawdziwe. Zaktualizuj te wartości przy użyciu rzeczywistego adresu URL odpowiedzi i adresu URL logowania. Skontaktuj się z zespołem pomocy technicznej Synerise, aby uzyskać te wartości. Możesz również odwołać się do wzorców przedstawionych w sekcji Podstawowa konfiguracja protokołu SAML.
Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML w sekcji Certyfikat podpisywania SAML znajdź pozycję Certyfikat (Base64) i wybierz pozycję Pobierz, aby pobrać certyfikat i zapisać go na komputerze.
W sekcji Konfigurowanie Synerise skopiuj odpowiednie adresy URL zgodnie z wymaganiami.
Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra
Postępuj zgodnie z wytycznymi w przewodniku szybkiego startu dotyczącym tworzenia i przypisywania konta użytkownika, aby utworzyć testowe konto użytkownika o nazwie B.Simon.
Konfiguracja SSO dla Synerise AI Growth Operating System
Zaloguj się do aplikacji Synerise jako administrator.
Przejdź do Ustawienia Kontrola Dostępu >.
ustawienia

Na stronie Kontrola dostępu wybierz przycisk Pokaż na karcie Logowanie jednokrotne .
Wykonaj następujące kroki na poniższej stronie.
a. W polu tekstowym identyfikatora dostawcy tożsamości wklej wartość Identyfikatora Microsoft Entra skopiowaną wcześniej.
b. W polu tekstowym SSO endpoint(https) wklej wcześniej skopiowaną wartość Login URL.
c. W aplikacji dostawcy tożsamości w polu tekstowym identyfikatora aplikacji, wklej wartość identyfikatora aplikacji .
d. Skopiuj wartość URI przekierowania dostawcy usług i wklej tę wartość w polu tekstowym adresu URL odpowiedzi w sekcji Podstawowa konfiguracja SAML.
e. Wybierz przekierowanie HTTP w powiązaniu żądania.
f. Włącz Żądanie podpisu.
g. Prześlij pobrany plik certyfikatu (Base64) do certyfikatu podpisu dostawcy tożsamości.
punkt i. Wybierz i zastosuj.
Tworzenie użytkownika testowego aplikacji Synerise AI Growth Operating System
W tej sekcji w aplikacji Synerise jest tworzony użytkownik o nazwie Britta Simon. Aplikacja Synerise obsługuje aprowizację użytkowników typu just in time, która jest domyślnie włączona. Nie masz żadnych zadań do wykonania w tej sekcji. Jeśli użytkownik jeszcze nie istnieje w programie Synerise, zostanie utworzony po uwierzytelnieniu.
Testowanie SSO
W tej sekcji przetestujesz konfigurację jednokrotnego logowania Microsoft Entra, korzystając z następujących opcji.
Zainicjowano przez SP:
Wybierz Przetestuj tę aplikację. Ta opcja przekierowuje do adresu URL logowania Synerise, gdzie można rozpocząć proces logowania.
Przejdź bezpośrednio do adresu URL logowania Synerise i zainicjuj tam przepływ logowania.
Zainicjowano przez IDP:
- Wybierz pozycję Przetestuj tę aplikację i powinno nastąpić automatyczne zalogowanie do aplikacji Synerise, dla której skonfigurowano logowanie jednokrotne
Możesz również użyć aplikacji Microsoft My Apps do przetestowania aplikacji w dowolnym trybie. Po wybraniu kafelka Synerise w obszarze Moje aplikacje, jeśli jest skonfigurowany w trybie SP, zostaniesz przekierowany do strony logowania aplikacji, aby zainicjować proces logowania. Jeśli jest skonfigurowany w trybie IDP, powinieneś zostać automatycznie zalogowany do aplikacji Synerise, dla której skonfigurowano logowanie jednokrotne (SSO). Aby uzyskać więcej informacji na temat moich aplikacji, zobacz
Powiązana zawartość
Po skonfigurowaniu programu Synerise możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę nad sesjami za pomocą Microsoft Defender for Cloud Apps.
