Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Z tego artykułu dowiesz się, jak zintegrować aplikację Taskize Connect z identyfikatorem Entra firmy Microsoft. Po zintegrowaniu aplikacji Taskize Connect z identyfikatorem Entra firmy Microsoft można wykonywać następujące czynności:
- Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do taskize Connect.
- Umożliwianie użytkownikom automatycznego logowania do aplikacji Taskize Connect przy użyciu kont Microsoft Entra.
- Zarządzaj kontami w jednej centralnej lokalizacji.
Wymagania wstępne
W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:
- Konto użytkownika Microsoft Entra z aktywną subskrypcją. Jeśli jeszcze go nie masz, możesz bezpłatnie utworzyć konto.
- Jedna z następujących ról:
- Subskrypcja Taskize Connect z włączoną obsługą logowania jednokrotnego (SSO).
Opis scenariusza
W tym artykule skonfigurujesz i przetestujesz SSO Microsoft Entra w środowisku testowym.
- Taskize Connect wspiera logowanie jednokrotne (SSO) inicjowane przez dostawcę usług (SP) i dostawcę tożsamości (IDP).
- Taskize Connect obsługuje automatyczną aprowizację użytkowników.
Uwaga
Identyfikator tej aplikacji ma stałą wartość tekstową, więc w jednym tenancie można skonfigurować tylko jedno wystąpienie.
Dodawanie aplikacji Taskize Connect z galerii
Aby skonfigurować integrację aplikacji Taskize Connect z identyfikatorem Entra firmy Microsoft, należy dodać aplikację Taskize Connect z galerii do listy zarządzanych aplikacji SaaS.
- Zaloguj się do centrum administracyjnego Microsoft Entra z uprawnieniami co najmniej Administratora aplikacji w chmurze.
- Przejdź do Entra ID>Aplikacje dla przedsiębiorstw>Nowa aplikacja.
- W sekcji Dodawanie z galerii wpisz Taskize Connect w polu wyszukiwania.
- Wybierz pozycję Taskize Connect z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, aż aplikacja zostanie dodana do Twojego tenanta.
Możesz również użyć Kreatora konfiguracji aplikacji Enterprise. W tym kreatorze możesz dodać aplikację do swojego klienta, dodać użytkowników lub grupy do aplikacji, przypisać role oraz przeprowadzić konfigurację logowania jednokrotnego (SSO). Dowiedz się więcej o narzędziach Microsoft 365.
Konfigurowanie i testowanie logowania jednokrotnego Microsoft Entra dla Taskize Connect
Skonfiguruj i przetestuj jednokrotne logowanie Microsoft Entra z Taskize Connect przy użyciu użytkownika testowego o nazwie B.Simon. Aby logowanie jednokrotne działało, należy ustanowić relację połączenia między użytkownikiem firmy Microsoft Entra i powiązanym użytkownikiem aplikacji Taskize Connect.
Aby skonfigurować i przetestować Microsoft Entra SSO z Taskize Connect, wykonaj następujące kroki:
-
Skonfiguruj Microsoft Entra SSO — aby użytkownicy mogli korzystać z tej funkcji.
- Utwórz testowego użytkownika Microsoft Entra — aby przetestować jednokrotne logowanie Microsoft Entra z B.Simonem.
- Przypisz użytkownika testowego Microsoft Entra — aby umożliwić B.Simon korzystanie z jednokrotnego logowania do Microsoft Entra.
-
Konfigurowanie zadania Connect SSO — aby skonfigurować ustawienia logowania jednokrotnego po stronie aplikacji.
- Utwórz użytkownika testowego Taskize Connect — aby mieć w Taskize Connect odpowiednika użytkownika B.Simon połączonego z reprezentacją użytkownika w Microsoft Entra.
- test SSO - aby zweryfikować, czy konfiguracja działa.
Konfiguracja systemu Microsoft Entra SSO
Aby włączyć SSO Microsoft Entra, wykonaj następujące kroki.
Zaloguj się do centrum administracyjnego Microsoft Entra z uprawnieniami co najmniej Administratora aplikacji w chmurze.
Przejdź do Entra ID>Enterprise Apps>Taskize Connect>logowanie jednokrotne.
Na stronie Wybierz metodę logowania jednokrotnego wybierz opcję SAML.
Na stronie Konfigurowanie logowania jednokrotnego z SAML wybierz ikonę ołówka dla Podstawowa konfiguracja SAML, aby edytować ustawienia.
W sekcji Podstawowa konfiguracja SAML, aby skonfigurować aplikację w trybie zainicjowanym przez dostawcę tożsamości, wykonaj następujący krok:
a. W polu tekstowym Adres URL odpowiedzi wpisz jeden z następujących adresów URL:
adres URL odpowiedzi https://connect.taskize.com/Shibboleth.sso/SAML2/POSThttps://docs.taskize.com/Shibboleth.sso/SAML2/POSTWybierz pozycję Ustaw dodatkowe adresy URL i wykonaj następujący krok, jeśli chcesz skonfigurować aplikację w trybie zainicjowanym przez dostawcę usług :
W polu tekstowym Adres URL logowania wpisz następujący adres URL:
https://connect.taskize.com/connect/Aplikacja Taskize Connect oczekuje asercji SAML w określonym formacie, co wymaga dodania niestandardowych mapowań atrybutów do konfiguracji atrybutów tokenu SAML. Poniższy zrzut ekranu przedstawia listę atrybutów domyślnych.
Oprócz powyższych, aplikacja Taskize Connect oczekuje, że kilka atrybutów zostanie przekazanych z powrotem w odpowiedzi SAML, które są pokazane poniżej. Te atrybuty są już wstępnie wypełnione, ale możesz je przejrzeć i dostosować zgodnie z własnymi potrzebami.
Nazwa Atrybut źródłowy urn:oid:0.9.2342.19200300.100.1.3 nazwa_główna_użytkownika Na stronie Konfiguracja logowania jednokrotnego przy użyciu protokołu SAML w sekcji Certyfikat podpisywania SAML znajdź Federation Metadata XML i wybierz Pobierz, aby pobrać certyfikat i zapisać go na komputerze.
W sekcji Konfigurowanie połączenia Taskize Connect skopiuj odpowiednie adresy URL na podstawie wymagań.
Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra
Postępuj zgodnie z wytycznymi w przewodniku szybkiego startu dotyczącym tworzenia i przypisywania konta użytkownika, aby utworzyć testowe konto użytkownika o nazwie B.Simon.
Konfiguracja Taskize Connect SSO
Aby skonfigurować logowanie jednokrotne po stronie Taskize Connect, należy wysłać pobrany Federation Metadata XML i odpowiednie adresy URL skopiowane z konfiguracji aplikacji do zespołu wsparcia Taskize Connect. Ustawiają ten parametr, aby połączenie SAML SSO było poprawnie skonfigurowane po obu stronach.
Tworzenie użytkownika testowego aplikacji Taskize Connect
Celem tej sekcji jest utworzenie użytkownika o nazwie B.Simon w aplikacji Taskize Connect. Funkcja Taskize Connect obsługuje aprowizację typu just in time, która jest domyślnie włączona. Nie masz żadnych zadań do wykonania w tej sekcji. Nowy użytkownik jest tworzony podczas próby uzyskania dostępu do funkcji Taskize Connect, jeśli jeszcze nie istnieje.
Uwaga
Jeśli musisz ręcznie utworzyć użytkownika, skontaktuj się z zespołem pomocy technicznej aplikacji Taskize Connect.
Taskize Connect obsługuje również automatyczną aprowizację użytkowników. Więcej szczegółów można znaleźć tutaj , aby dowiedzieć się, jak skonfigurować automatyczną aprowizację użytkowników.
Testowanie SSO
W tej sekcji przetestujesz konfigurację jednokrotnego logowania Microsoft Entra, korzystając z następujących opcji.
Inicjatywa SP:
Wybierz pozycję Przetestuj tę aplikację. Ta opcja przekierowuje do pozycji Taskize Connect Sign on URL (Zadaniuj adres URL logowania, gdzie można zainicjować przepływ logowania).
Przejdź bezpośrednio do Taskize Connect Sign-on URL i zainicjuj proces logowania stamtąd.
Zainicjowano przez IDP:
- Wybierz pozycję Przetestuj tę aplikację i powinno nastąpić automatyczne zalogowanie do aplikacji Taskize Connect, dla której skonfigurowano logowanie jednokrotne.
Możesz również użyć aplikacji Microsoft My Apps do przetestowania aplikacji w dowolnym trybie. Po wybraniu kafelka Taskize Connect w obszarze Moje aplikacje, jeśli skonfigurowano go w trybie SP, nastąpi przekierowanie do strony logowania do aplikacji w celu zainicjowania przepływu logowania. Jeśli jednak skonfigurowano go w trybie dostawcy tożsamości (IDP), powinno nastąpić automatyczne zalogowanie się do Taskize Connect, dla której skonfigurowano logowanie jednokrotne (SSO). Aby uzyskać więcej informacji na temat moich aplikacji, zobacz
Powiązana zawartość
Po skonfigurowaniu funkcji Taskize Connect możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę nad sesjami za pomocą Microsoft Defender for Cloud Apps.