Zdarzenia
9 kwi, 15 - 10 kwi, 12
Zakoduj przyszłość za pomocą sztucznej inteligencji i połącz się z elementami równorzędnymi i ekspertami języka Java w witrynie JDConf 2025.
Zarejestruj się terazTa przeglądarka nie jest już obsługiwana.
Przejdź na przeglądarkę Microsoft Edge, aby korzystać z najnowszych funkcji, aktualizacji zabezpieczeń i pomocy technicznej.
Z tego samouczka dowiesz się, jak zintegrować rozwiązanie TINFOIL SECURITY z identyfikatorem Microsoft Entra ID. Po zintegrowaniu rozwiązania TINFOIL SECURITY z identyfikatorem Microsoft Entra ID można wykonywać następujące czynności:
Do rozpoczęcia pracy potrzebne są następujące elementy:
W tym samouczku skonfigurujesz i przetestujesz logowanie jednokrotne firmy Microsoft w środowisku testowym.
Uwaga
Identyfikator tej aplikacji jest stałą wartością ciągu, więc w jednej dzierżawie można skonfigurować tylko jedno wystąpienie.
Aby skonfigurować integrację aplikacji TINFOIL SECURITY z usługą Microsoft Entra ID, należy dodać zabezpieczenia TINFOIL z galerii do listy zarządzanych aplikacji SaaS.
Alternatywnie można również użyć Kreatora konfiguracji aplikacji dla przedsiębiorstw. W tym kreatorze możesz dodać aplikację do dzierżawy, dodać użytkowników/grupy do aplikacji, przypisać role, a także przejść przez konfigurację logowania jednokrotnego. Dowiedz się więcej o kreatorach platformy Microsoft 365.
Skonfiguruj i przetestuj logowanie jednokrotne firmy Microsoft z funkcją TINFOIL SECURITY przy użyciu użytkownika testowego O nazwie B.Simon. Aby logowanie jednokrotne działało, należy ustanowić relację połączenia między użytkownikiem firmy Microsoft Entra i powiązanym użytkownikiem usługi TINFOIL SECURITY.
Aby skonfigurować i przetestować logowanie jednokrotne firmy Microsoft z funkcją TINFOIL SECURITY, wykonaj następujące kroki:
Wykonaj następujące kroki, aby włączyć logowanie jednokrotne firmy Microsoft.
Zaloguj się do centrum administracyjnego firmy Microsoft Entra jako co najmniej Administracja istrator aplikacji w chmurze.
Przejdź do aplikacji tożsamości>dla>przedsiębiorstw>TINFOIL SECURITY>— logowanie jednokrotne.
Na stronie Wybieranie metody logowania jednokrotnego wybierz pozycję SAML.
Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML kliknij ikonę ołówka podstawową konfigurację protokołu SAML, aby edytować ustawienia.
W sekcji Podstawowa konfiguracja protokołu SAML aplikacja jest wstępnie skonfigurowana, a wymagane adresy URL są już wstępnie wypełniane za pomocą platformy Azure. Użytkownik musi zapisać konfigurację, klikając przycisk Zapisz .
Aplikacja Visitly oczekuje asercji SAML w określonym formacie, który wymaga dodania mapowań atrybutów niestandardowych do konfiguracji atrybutów tokenu SAML. Poniższy zrzut ekranu przedstawia listę atrybutów domyślnych.
Oprócz powyższych, aplikacja Visitly oczekuje, że kilka atrybutów zostanie przekazanych z powrotem w odpowiedzi SAML, które są pokazane poniżej. Te atrybuty są również wstępnie wypełnione, ale można je przejrzeć zgodnie z wymaganiami.
Nazwisko | Atrybut źródłowy |
---|---|
accountid | UXXXXXXXXXXXXXXX |
Uwaga
W dalszej części samouczka uzyskasz wartość accountid.
W sekcji Certyfikat podpisywania SAML kliknij przycisk Edytuj, aby otworzyć okno dialogowe Certyfikat podpisywania SAML.
W sekcji Certyfikat podpisywania SAML skopiuj wartość odcisku palca i zapisz ją na komputerze.
W sekcji Konfigurowanie ZABEZPIECZEŃ TINFOIL skopiuj odpowiednie adresy URL zgodnie z wymaganiami.
W tej sekcji utworzysz użytkownika testowego o nazwie B.Simon.
B.Simon
.B.Simon@contoso.com
.W tej sekcji włączysz użytkownikowi B.Simon możliwość korzystania z logowania jednokrotnego, udzielając dostępu do aplikacji TINFOIL SECURITY.
W innym oknie przeglądarki internetowej zaloguj się do firmowej witryny TINFOIL SECURITY jako administrator.
Na pasku narzędzi u góry kliknij pozycję Moje konto.
Kliknij pozycję Zabezpieczenia.
Na stronie konfiguracji Single Sign On (Logowanie jednokrotne) wykonaj następujące kroki:
a. Wybierz pozycję Enable SAML (Włącz SAML).
b. Kliknij pozycję Konfiguracja ręczna.
c. W polu tekstowym SAML Post URL (Adres URL post protokołu SAML) wklej wartość adresu URL logowania.
d. W polu tekstowym Odcisk palca certyfikatu SAML wklej wartość odcisku palca skopiowaną z sekcji Certyfikat podpisywania SAML.
e. Skopiuj wartość Identyfikator konta i wklej wartość w polu tekstowym Atrybut źródłowy w sekcji Atrybuty użytkownika i oświadczenia w witrynie Azure Portal.
f. Kliknij przycisk Zapisz.
Aby umożliwić użytkownikom firmy Microsoft Entra logowanie się do usługi TINFOIL SECURITY, muszą być oni aprowizowani w usłudze TINFOIL SECURITY. W przypadku ZABEZPIECZEŃ TINFOIL aprowizowanie jest zadaniem ręcznym.
Aby uzyskać aprowizację użytkownika, wykonaj następujące kroki:
Jeśli użytkownik jest częścią konta Enterprise, musisz skontaktować się z zespołem pomocy technicznej rozwiązania TINFOIL SECURITY, aby utworzyć konto użytkownika.
Jeśli użytkownik jest zwykłym użytkownikiem rozwiązania TINFOIL SECURITY SaaS, może dodać współpracownika do dowolnej z witryn użytkownika. Spowoduje to wyzwolenie procesu wysyłania zaproszenia do określonej wiadomości e-mail w celu utworzenia nowego konta użytkownika TINFOIL SECURITY.
Uwaga
Aby aprowizować konta użytkowników usługi Microsoft Entra, można użyć jakichkolwiek innych narzędzi do tworzenia konta użytkownika lub interfejsów API udostępnianych przez usługę TINFOIL SECURITY.
W tej sekcji przetestujesz konfigurację logowania jednokrotnego firmy Microsoft z następującymi opcjami.
Kliknij pozycję Przetestuj tę aplikację i powinno nastąpić automatyczne zalogowanie do aplikacji TINFOIL SECURITY, dla której skonfigurowano logowanie jednokrotne.
Możesz użyć usługi Microsoft Moje aplikacje. Po kliknięciu kafelka TINFOIL SECURITY w Moje aplikacje powinno nastąpić automatyczne zalogowanie do aplikacji TINFOIL SECURITY, dla której skonfigurowano logowanie jednokrotne. Aby uzyskać więcej informacji, zobacz Microsoft Entra Moje aplikacje.
Po skonfigurowaniu ZABEZPIECZEŃ TINFOIL można wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę sesji za pomocą Microsoft Defender dla Chmury Apps.
Zdarzenia
9 kwi, 15 - 10 kwi, 12
Zakoduj przyszłość za pomocą sztucznej inteligencji i połącz się z elementami równorzędnymi i ekspertami języka Java w witrynie JDConf 2025.
Zarejestruj się terazSzkolenie
Moduł
Wdrażanie i monitorowanie aplikacji dla przedsiębiorstw na platformie Azure może zapewnić bezpieczeństwo. Dowiedz się, jak wdrażać aplikacje lokalne i w chmurze dla użytkowników.
Certyfikacja
Microsoft Certified: Identity and Access Administrator Associate - Certifications
Demonstrate the features of Microsoft Entra ID to modernize identity solutions, implement hybrid solutions, and implement identity governance.