Udostępnij za pośrednictwem


Integracja aplikacji Microsoft Entra SSO z aplikacją TigerGraph

Z tego artykułu dowiesz się, jak zintegrować aplikację TigerGraph z microsoft Entra ID. Po zintegrowaniu aplikacji TigerGraph z usługą Microsoft Entra ID można wykonywać następujące czynności:

  • Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do aplikacji TigerGraph.
  • Zezwalaj swoim użytkownikom na automatyczne logowanie do aplikacji TigerGraph przy użyciu kont Microsoft Entra.
  • Zarządzaj kontami w jednej centralnej lokalizacji.

Warunki wstępne

Do rozpoczęcia pracy potrzebne są następujące elementy:

  • Subskrypcja firmy Microsoft Entra. Jeśli nie masz subskrypcji, możesz uzyskać bezpłatne konto .
  • Subskrypcja aplikacji TigerGraph z obsługą logowania jednokrotnego.
  • Wraz z administratorem aplikacji w chmurze administrator aplikacji może również dodawać aplikacje lub zarządzać nimi w identyfikatorze Entra firmy Microsoft. Aby uzyskać więcej informacji, zobacz wbudowane role Azure.

Opis scenariusza

W tym artykule skonfigurujesz i przetestujesz Microsoft Entra SSO w środowisku testowym.

  • TigerGraph obsługuje logowanie jednokrotne inicjowane przez SP oraz IDP .

Aby skonfigurować integrację aplikacji TigerGraph z aplikacją Microsoft Entra ID, należy dodać aplikację TigerGraph z galerii do swojej listy zarządzanych aplikacji SaaS.

  1. Zaloguj się do centrum administracyjnego Microsoft Entra jako co najmniej Administrator aplikacji w chmurze.
  2. Przejdź do Identity>Aplikacje>Aplikacje dla przedsiębiorstw>Nowa aplikacja.
  3. W sekcji Dodaj z galerii wpisz TigerGraph w polu wyszukiwania.
  4. Wybierz pozycję TigerGraph z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, aż aplikacja zostanie dodana do dzierżawy.

Alternatywnie, możesz również użyć Kreatora konfiguracji aplikacji Enterprise . W tym kreatorze możesz dodać aplikację do dzierżawcy, dodać użytkowników/grupy do aplikacji, przypisać role, a także skonfigurować logowanie jednokrotne (SSO). Dowiedz się więcej o asystentach Microsoft 365.

Konfigurowanie i testowanie Microsoft Entra SSO (logowania jednokrotnego) dla TigerGraph

Skonfiguruj i przetestuj Microsoft Entra SSO w aplikacji TigerGraph, używając testowego użytkownika B.Simon. Aby logowanie jednokrotne działało, należy ustanowić powiązanie między użytkownikiem Microsoft Entra a powiązanym użytkownikiem TigerGraph.

Aby skonfigurować i przetestować aplikację Microsoft Entra SSO z aplikacją TigerGraph, wykonaj następujące kroki:

  1. Skonfiguruj Microsoft Entra SSO, aby umożliwić użytkownikom korzystanie z tej funkcji.
    1. Tworzenie użytkownika testowego Microsoft Entra — aby przetestować jednorazowe logowanie do Microsoft Entra z użytkownikiem B.Simon.
    2. Przypisz testowego użytkownika Microsoft Entra — aby umożliwić B.Simon korzystanie z jednokrotnego logowania za pomocą Microsoft Entra.
  2. Skonfiguruj logowanie jednokrotne w aplikacji TigerGraph, aby ustawić jego opcje po stronie aplikacji.
    1. Utwórz użytkownika testowego TigerGraph — aby mieć w TigerGraph odpowiednik użytkownika B.Simon powiązany z użytkownikiem w Microsoft Entra.
  3. test SSO - w celu sprawdzenia, czy konfiguracja działa.

Konfigurowanie jednokrotnego logowania Microsoft Entra

Wykonaj następujące kroki, aby włączyć Microsoft Entra SSO.

  1. Zaloguj się do centrum administracyjnego Microsoft Entra jako co najmniej Cloud Application Administrator.

  2. Przejdź do Identity>Applications>Aplikacje dla przedsiębiorstw>TigerGraph>jednokrotne logowanie.

  3. Na stronie Wybierz metodę logowania jednokrotnego wybierz SAML.

  4. Na stronie Konfigurowanie logowania jednokrotnego z SAML kliknij ikonę ołówka dla Podstawowa konfiguracja protokółu SAML, aby edytować ustawienia.

    Zrzut ekranu przedstawia sposób edytowania podstawowej konfiguracji protokołu SAML.

  5. W sekcji Podstawowa konfiguracja protokołu SAML wykonaj następujące kroki:

    a. W polu tekstowym identyfikator wpisz adres URL, korzystając z następującego wzorca: https://<your-tigergraph-hostname>:14240/gsqlserver/gsql/saml/meta

    b. W polu tekstowym Reply URL wpisz adres URL, korzystając z następującego wzorca: https://<your-tigergraph-hostname>:14240/api/auth/saml/acs

    c. W polu tekstowym adresu URL logowania wpisz adres URL, korzystając z następującego wzorca: https://<your-tigergraph-hostname>:14240/#/login

    Notatka

    Te wartości nie są prawdziwe. Zaktualizuj te wartości przy użyciu rzeczywistego identyfikatora, adresu URL odpowiedzi i adresu URL logowania. Skontaktuj się z zespołem wsparcia technicznego TigerGraph, aby uzyskać te wartości. Możesz również odwołać się do wzorców przedstawionych w sekcji Podstawowa konfiguracja protokołu SAML.

  6. Na stronie Konfigurowanie logowania jednokrotnego przy użyciu SAML w sekcji Certyfikat podpisywania SAML znajdź certyfikat (Base64) i wybierz pozycję Pobierz, aby pobrać certyfikat i zapisać go na komputerze.

    Zrzut ekranu przedstawia link pobierania certyfikatu.

  7. W sekcji Konfigurowanie aplikacji TigerGraph skopiuj odpowiednie adresy URL zgodnie z wymaganiami.

    Zrzut ekranu przedstawia sposób kopiowania adresu URL odpowiedniego dla konfiguracji.

Tworzenie użytkownika testowego aplikacji Microsoft Entra

W tej sekcji utworzysz użytkownika testowego o nazwie B.Simon.

  1. Zaloguj się do centrum administracji Microsoft Entra jako co najmniej Administrator użytkowników.
  2. Przejdź do Identity>Users>Wszyscy użytkownicy.
  3. Wybierz pozycję Nowy użytkownik>Utwórz nowego użytkownikaw górnej części ekranu.
  4. We właściwościach User wykonaj następujące kroki:
    1. W polu nazwa wyświetlana wprowadź B.Simon.
    2. W polu Główna nazwa użytkownika wprowadź username@companydomain.extension. Na przykład B.Simon@contoso.com.
    3. Zaznacz pole wyboru Pokaż hasło, a następnie zapisz wartość wyświetlaną w polu Hasło.
    4. Wybierz Przejrzyj i utwórz.
  5. Wybierz pozycję Utwórz.

Przypisywanie użytkownika testowego aplikacji Microsoft Entra

W tej sekcji włączysz użytkownikowi B.Simon możliwość korzystania z logowania jednokrotnego, udzielając dostępu do usługi Salesforce.

  1. Zaloguj się do centrum administracyjnego Microsoft Entra jako co najmniej Administrator aplikacji w chmurze.
  2. Przejdź do witryny Identity>Applications>Enterprise applications. Wybierz aplikację z listy aplikacji.
  3. Na stronie przeglądu aplikacji wybierz pozycję Użytkownicy i grupy .
  4. Wybierz Dodaj użytkownika/grupę, a następnie wybierz Użytkownicy i grupy w oknie dialogowym Dodawanie przypisania.
    1. W oknie dialogowym Użytkownicy i grupy wybierz pozycję B.Simon z listy Użytkownicy, a następnie wybierz przycisk Wybierz w dolnej części ekranu.
    2. Jeśli oczekujesz, że rola zostanie przypisana do użytkowników, możesz wybrać ją z listy rozwijanej Wybierz rolę. Jeśli dla tej aplikacji nie skonfigurowano żadnej roli, zostanie wybrana rola "Dostęp domyślny".
    3. W oknie dialogowym Dodawanie zadania wybierz przycisk Przypisz.

Konfigurowanie logowania jednokrotnego aplikacji TigerGraph

Aby skonfigurować logowanie jednokrotne po stronie TigerGraph, należy wysłać pobrany certyfikat (Base64) i odpowiednie adresy URL skopiowane z konfiguracji aplikacji do zespołu pomocy technicznej aplikacji TigerGraph. Konfigurują to ustawienie, aby połączenie jednokrotnego logowania SAML było prawidłowo skonfigurowane po obu stronach.

Tworzenie użytkownika testowego aplikacji TigerGraph

W tej sekcji utworzysz użytkownika Britta Simon w aplikacji TigerGraph. Współpracuj z zespołem pomocy technicznej TigerGraph, aby dodać użytkowników do platformy TigerGraph. Przed użyciem logowania jednokrotnego należy utworzyć i aktywować użytkowników.

Testowanie logowania jednokrotnego

W tej sekcji przetestujesz konfigurację logowania jednokrotnego Microsoft Entra za pomocą następujących opcji.

Inicjowane przez dostawcę usług:

  • Kliknij pozycję Przetestuj tę aplikację. Spowoduje to przekierowanie do adresu URL logowania aplikacji TigerGraph, pod którym można zainicjować przepływ logowania.

  • Przejdź bezpośrednio do adresu URL logowania aplikacji TigerGraph i zainicjuj przepływ logowania z tego miejsca.

Zainicjowane przez IDP

  • Kliknij pozycję Przetestuj tę aplikację, a powinno nastąpić automatyczne zalogowanie do TigerGraph, dla którego skonfigurowano SSO.

Możesz również użyć aplikacji Microsoft My Apps do przetestowania aplikacji w dowolnym trybie. Po kliknięciu kafelka TigerGraph w obszarze Moje aplikacje, jeśli został on skonfigurowany w trybie SP, zostaniesz przekierowany do strony logowania aplikacji w celu zainicjowania procesu logowania. Natomiast, jeśli skonfigurowano go w trybie IDP, powinno nastąpić automatyczne zalogowanie do aplikacji TigerGraph, dla której ustawiono SSO. Aby uzyskać więcej informacji, zobacz Microsoft Entra My Apps.

Po skonfigurowaniu aplikacji TigerGraph możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. dowiedz się, jak wymusić kontrolę sesji za pomocą usługi Microsoft Cloud App Security.