Udostępnij za pośrednictwem


Integracja aplikacji Microsoft Entra SSO z aplikacją TravelPerk

Z tego artykułu dowiesz się, jak zintegrować aplikację TravelPerk z identyfikatorem Microsoft Entra ID. Po zintegrowaniu rozwiązania TravelPerk z identyfikatorem Microsoft Entra ID można wykonywać następujące czynności:

  • Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do aplikacji TravelPerk.
  • Zezwalaj swoim użytkownikom na automatyczne logowanie do aplikacji TravelPerk przy użyciu kont Microsoft Entra.
  • Zarządzaj kontami w jednej centralnej lokalizacji.

Wymagania wstępne

Do rozpoczęcia pracy potrzebne są następujące elementy:

  • Subskrypcja firmy Microsoft Entra. Jeśli nie masz subskrypcji, możesz uzyskać bezpłatne konto.
  • Konto TravelPerk z subskrypcją Premium.
  • Wraz z administratorem aplikacji w chmurze administrator aplikacji może również dodawać aplikacje lub zarządzać nimi w identyfikatorze Entra firmy Microsoft. Aby uzyskać więcej informacji, zobacz Role wbudowane platformy Azure.

Opis scenariusza

W tym artykule skonfigurujesz i przetestujesz SSO Microsoft Entra w środowisku testowym.

  • Usługa TravelPerk obsługuje logowanie jednokrotne inicjowane przez SP.

  • Usługa TravelPerk obsługuje aprowizowanie użytkowników w trybie Just In Time.

  • Rozwiązanie TravelPerk obsługuje automatyczną aprowizację użytkowników.

Aby skonfigurować integrację aplikacji TravelPerk z identyfikatorem Entra firmy Microsoft, musisz dodać aplikację TravelPerk z galerii do swojej listy zarządzanych aplikacji SaaS.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
  2. Przejdź do Entra ID>, Enterprise apps, >Nowa aplikacja.
  3. W sekcji Dodaj z galerii wpisz TravelPerk w polu wyszukiwania.
  4. Wybierz pozycję TravelPerk z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, aż aplikacja zostanie dodana do Twojego tenanta.

Alternatywnie można również użyć Kreatora konfiguracji aplikacji dla przedsiębiorstw. W tym kreatorze możesz dodać aplikację do swojego klienta, dodać użytkowników lub grupy do aplikacji, przypisać role oraz przeprowadzić konfigurację logowania jednokrotnego (SSO). Dowiedz się więcej o asystentach Microsoft 365.

Konfigurowanie i testowanie aplikacji Microsoft Entra SSO for TravelPerk

Skonfiguruj i przetestuj Microsoft Entra logowanie jednokrotne (SSO) z serwisem TravelPerk, używając użytkownika testowego B.Simon. Aby logowanie jednokrotne działało, należy ustanowić związek między użytkownikiem Microsoft Entra a powiązanym użytkownikiem TravelPerk.

Aby skonfigurować i przetestować Microsoft Entra SSO z aplikacją TravelPerk, wykonaj następujące kroki:

  1. Skonfiguruj jednokrotne logowanie Microsoft Entra (SSO) — aby umożliwić użytkownikom korzystanie z tej funkcji.
    1. Utwórz użytkownika testowego Microsoft Entra — aby przetestować logowanie jednokrotne Microsoft Entra z B.Simon.
    2. Przypisz użytkownika testowego Microsoft Entra — aby umożliwić B.Simon korzystanie z logowania jednokrotnego Microsoft Entra.
  2. Skonfiguruj logowanie jednokrotne TravelPerk — aby skonfigurować ustawienia logowania jednokrotnego po stronie aplikacji.
    1. Tworzenie użytkownika testowego aplikacji TravelPerk — aby mieć w aplikacji TravelPerk odpowiednik użytkownika B.Simon połączony z reprezentacją użytkownika w usłudze Microsoft Entra.
  3. Testowanie logowania jednokrotnego — aby sprawdzić, czy konfiguracja działa.

Konfiguracja systemu Microsoft Entra SSO

Aby włączyć SSO Microsoft Entra, wykonaj następujące kroki.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.

  2. Przejdź do aplikacji Entra ID>Enterprise>TravelPerk>— logowanie jednokrotne.

  3. Na stronie Wybieranie metody logowania jednokrotnego wybierz pozycję SAML.

  4. Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML wybierz ikonę ołówka podstawową konfigurację protokołu SAML , aby edytować ustawienia.

    Zrzut ekranu pokazuje edycję podstawowej konfiguracji S A M L.

  5. W sekcji Podstawowa konfiguracja protokołu SAML wykonaj następujące kroki:

    a. W polu tekstowym Identyfikator (identyfikator jednostki) wpisz adres URL, korzystając z następującego wzorca: https://<COMPANY>.travelperk.com/accounts/saml2/metadata/<APPLICATION_ID>

    b. W polu tekstowym Adres URL odpowiedzi wpisz adres URL, korzystając z następującego wzorca: https://<COMPANY>.travelperk.com/accounts/saml2/callback/<APPLICATION_ID>/?acs

    c. W polu tekstowym Adres URL logowania wpisz adres URL, korzystając z następującego wzorca: https://<COMPANY>.travelperk.com/

    Uwaga

    Te wartości nie są prawdziwe. Zaktualizuj te wartości przy użyciu rzeczywistego identyfikatora, adresu URL odpowiedzi i adresu URL logowania. Wartości można znaleźć na koncie TravelPerk: przejdź do Ustawienia firmy>Integracje>Logowanie jednokrotne. Aby uzyskać pomoc, odwiedź centrum pomocy TravelPerk.

  6. Aplikacja TravelPerk oczekuje asercji SAML w określonym formacie, która wymaga dodania mapowań atrybutów niestandardowych do konfiguracji atrybutów tokenu SAML. Poniższy zrzut ekranu przedstawia listę atrybutów domyślnych. W domyślnym mapowaniu adres e-mail jest przypisany do user.mail. Jednak aplikacja TravelPerk oczekuje, że adres e-mail zostanie zamapowany na user.userprincipalname. W polu TravelPerk musisz edytować mapowanie atrybutów: wybierz ikonę Edytuj , a następnie zmień mapowanie atrybutów. Aby edytować atrybut, wystarczy wybrać atrybut, aby otworzyć tryb edycji.

    Zrzut ekranu przedstawia obraz aplikacji TravelPerk.

  7. Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML w sekcji Certyfikat podpisywania SAML znajdź plik XML metadanych federacji i wybierz pozycję Pobierz , aby pobrać certyfikat i zapisać go na komputerze.

    Zrzut ekranu przedstawia link pobierania certyfikatu.

  8. W sekcji Konfigurowanie aplikacji TravelPerk skopiuj odpowiednie adresy URL zgodnie z wymaganiami.

    Zrzut ekranu przedstawiający kopiowanie konfiguracji odpowiedniej dla języka U R L.

Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra

Postępuj zgodnie z wytycznymi w przewodniku "Szybki start: tworzenie i przypisywanie konta użytkownika" , aby utworzyć testowe konto użytkownika o nazwie B.Simon.

Konfiguruj SSO TravelPerk

Aby skonfigurować logowanie jednokrotne po stronie aplikacji TravelPerk , należy skonfigurować integrację w aplikacji TravelPerk.

  1. Przejdź do https://app.travelperk.com jako użytkownik Administrator, a następnie w sekcji Ustawienia konta>Integracje otwórz logowanie jednokrotne (SSO).

  2. Wybierz opcję SAML i wybierz pozycję Nowa integracja , a następnie wykonaj następujące kroki:

    a. W polu tekstowym Identyfikator jednostki IdP wklej wcześniej skopiowaną wartość Identyfikator Microsoft Entra.

    b. W polu tekstowym IdP SSO service URL wklej wartość Login URL, którą skopiowałeś wcześniej.

    c. W polu tekstowym IdP x509 cert wklej plik Federation Metadata XML (bez tagu X509Certificate).

    d. Zapisz i kontynuuj testowanie.

Tworzenie użytkownika testowego aplikacji TravelPerk

W tej sekcji w aplikacji TravelPerk jest tworzony użytkownik o nazwie B.Simon. Aplikacja TravelPerk obsługuje aprowizację typu just in time, która jest domyślnie włączona. Nie masz żadnych zadań do wykonania w tej sekcji. Jeśli użytkownik jeszcze nie istnieje w aplikacji TravelPerk, zostanie utworzony podczas próby uzyskania dostępu do usługi TravelPerk.

Usługa TravelPerk obsługuje również automatyczną aprowizację użytkowników. Więcej szczegółów można znaleźć tutaj , aby dowiedzieć się, jak skonfigurować automatyczną aprowizację użytkowników.

Testowanie SSO

W tej sekcji przetestujesz konfigurację jednokrotnego logowania Microsoft Entra, korzystając z następujących opcji.

  • Wybierz pozycję Przetestuj tę aplikację. Ta opcja przekierowuje do adresu URL logowania TravelPerk, pod którym można zainicjować przepływ logowania.

  • Przejdź bezpośrednio do adresu URL logowania TravelPerk i rozpocznij proces logowania stamtąd.

  • Możesz użyć usługi Microsoft My Apps. Po wybraniu kafelka TravelPerk w obszarze Moje aplikacje ta opcja przekierowuje do adresu URL logowania TravelPerk. Aby uzyskać więcej informacji na temat moich aplikacji, zobacz Introduction to the My Apps( Wprowadzenie do aplikacji My Apps).

Po skonfigurowaniu usługi TravelPerk możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę sesji za pomocą usługi Microsoft Defender for Cloud Apps.