Zdarzenia
9 kwi, 15 - 10 kwi, 12
Zakoduj przyszłość za pomocą sztucznej inteligencji i połącz się z elementami równorzędnymi i ekspertami języka Java w witrynie JDConf 2025.
Zarejestruj się terazTa przeglądarka nie jest już obsługiwana.
Przejdź na przeglądarkę Microsoft Edge, aby korzystać z najnowszych funkcji, aktualizacji zabezpieczeń i pomocy technicznej.
Z tego artykułu dowiesz się, jak zintegrować aplikację Unite Us z identyfikatorem Entra firmy Microsoft. Unite Us udostępnia domyślną implementację aprowizacji użytkowników SCIM i logowania jednokrotnego SAML /JIT. Po zintegrowaniu aplikacji Unite Us z identyfikatorem Entra firmy Microsoft możesz wykonywać następujące czynności:
Skonfigurujesz i przetestujesz logowanie jednokrotne firmy Microsoft Entra dla aplikacji Unite Us w środowisku testowym. Rozwiązanie Unite Us obsługuje logowanie jednokrotne inicjowane zarówno przez dostawcę usług, jak i dostawcę tożsamości oraz aprowizowanie użytkowników typu Just In Time.
Aby zintegrować aplikację Microsoft Entra ID z aplikacją Unite Us, potrzebne są następujące elementy:
Przed rozpoczęciem procesu konfigurowania logowania jednokrotnego należy dodać aplikację Unite Us z galerii Microsoft Entra. Do przypisania do aplikacji i przetestowania konfiguracji logowania jednokrotnego potrzebne jest konto użytkownika testowego.
Dodaj aplikację Unite Us z galerii aplikacji Microsoft Entra, aby skonfigurować logowanie jednokrotne w aplikacji Unite Us. Aby uzyskać więcej informacji na temat dodawania aplikacji z galerii, zobacz Przewodnik Szybki start: Dodawanie aplikacji z galerii.
Postępuj zgodnie z wytycznymi w artykule Tworzenie i przypisywanie konta użytkownika, aby utworzyć testowe konto użytkownika o nazwie B.Simon.
Alternatywnie można również użyć Kreatora konfiguracji aplikacji dla przedsiębiorstw. W tym kreatorze możesz dodać aplikację do dzierżawy, dodać użytkowników/grupy do aplikacji i przypisać role. Kreator udostępnia również link do okienka konfiguracji logowania jednokrotnego. Dowiedz się więcej o kreatorach platformy Microsoft 365.
Wykonaj poniższe kroki, aby włączyć logowanie jednokrotne firmy Microsoft Entra.
Zaloguj się do centrum administracyjnego firmy Microsoft Entra jako co najmniej Administracja istrator aplikacji w chmurze.
Przejdź do sekcji Identity Applications Enterprise applications>>Unite Us Single sign-on (Aplikacje dla>przedsiębiorstw) Unite Us>Single sign-on (Logowanie jednokrotne).
Na stronie Wybieranie metody logowania jednokrotnego wybierz pozycję SAML.
Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML wybierz ikonę ołówka podstawową konfigurację protokołu SAML, aby edytować ustawienia.
W sekcji Podstawowa konfiguracja protokołu SAML wykonaj następujące czynności:
a. W polu tekstowym Identyfikator wpisz adres URL, korzystając z następujących wzorców:
Identyfikator |
---|
https://<CustomerIdentifier>.uniteustraining.com/auth/saml/metadata |
https://<CustomerIdentifier>.uniteus.io/auth/saml/metadata |
b. W polu tekstowym Adres URL odpowiedzi wpisz adres URL, używając następujących wzorców:
Adres URL odpowiedzi |
---|
https://<CustomerIdentifier>.uniteustraining.com/auth/saml/callback |
https://<CustomerIdentifier>.uniteus.io/auth/saml/callback |
Jeśli chcesz skonfigurować logowanie jednokrotne inicjowane przez dostawcę usług, wykonaj następujący krok:
W polu tekstowym Adres URL logowania wpisz jeden z następujących adresów URL:
Adres URL logowania |
---|
https://app.auth.uniteus.io/ |
https://app.auth.uniteustraining.com/ |
Uwaga
Te wartości nie są rzeczywiste. Zastąp te wartości rzeczywistymi wartościami identyfikatora i adresu URL odpowiedzi. Skontaktuj się z zespołem pomocy technicznej klienta Unite Us, aby uzyskać te wartości. Możesz również odwołać się do wzorców przedstawionych w sekcji Podstawowa konfiguracja protokołu SAML.
Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML w sekcji Certyfikat podpisywania SAML znajdź plik XML metadanych federacji i wybierz pozycję Pobierz, aby pobrać certyfikat i zapisać go na komputerze.
W sekcji Konfigurowanie aplikacji Unite Us skopiuj odpowiednie adresy URL zgodnie z wymaganiami.
Aby skonfigurować logowanie jednokrotne po stronie aplikacji Unite Us , musisz wysłać pobrany kod XML metadanych federacji i odpowiednie adresy URL skopiowane z konfiguracji aplikacji zespołowi pomocy technicznej Unite Us. Ustawią oni to ustawienie tak, aby połączenie logowania jednokrotnego SAML było ustawione właściwie po obu stronach.
W tej sekcji w aplikacji Unite Us zostanie utworzony użytkownik o nazwie B.Simon. Aplikacja Unite Us obsługuje aprowizację użytkowników just in time, która jest domyślnie włączona. W tej sekcji nie musisz niczego robić. Jeśli użytkownik jeszcze nie istnieje w aplikacji Unite Us, zostanie utworzony po uwierzytelnieniu.
W tej sekcji przetestujesz konfigurację logowania jednokrotnego firmy Microsoft z następującymi opcjami.
Kliknij pozycję Przetestuj tę aplikację. Spowoduje to przekierowanie do adresu URL jednokrotnego logowania, w którym można zainicjować przepływ logowania.
Przejdź bezpośrednio do pozycji Unite Us Sign on URL (Adres URL logowania jednokrotnego) i zainicjuj przepływ logowania z tego miejsca.
Możesz również użyć Moje aplikacje firmy Microsoft, aby przetestować aplikację w dowolnym trybie. Po kliknięciu kafelka Unite Us w Moje aplikacje, jeśli skonfigurowano w trybie SP, nastąpi przekierowanie do strony logowania aplikacji w celu zainicjowania przepływu logowania i skonfigurowania w trybie dostawcy tożsamości powinno nastąpić automatyczne zalogowanie do aplikacji Unite Us, dla której skonfigurowano logowanie jednokrotne. Aby uzyskać więcej informacji, zobacz Microsoft Entra Moje aplikacje.
Po skonfigurowaniu metody Unite Us możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę sesji za pomocą usługi Microsoft Cloud App Security.
Zdarzenia
9 kwi, 15 - 10 kwi, 12
Zakoduj przyszłość za pomocą sztucznej inteligencji i połącz się z elementami równorzędnymi i ekspertami języka Java w witrynie JDConf 2025.
Zarejestruj się terazSzkolenie
Moduł
Dowiedz się, jak Tożsamość zewnętrzna Microsoft Entra zapewnia bezpieczne, bezproblemowe środowiska logowania dla klientów biznesowych i konsumentów. Zapoznaj się z tworzeniem dzierżawy, rejestracją aplikacji, dostosowywaniem przepływu i zabezpieczeniami konta.
Certyfikacja
Microsoft Certified: Identity and Access Administrator Associate - Certifications
Demonstrate the features of Microsoft Entra ID to modernize identity solutions, implement hybrid solutions, and implement identity governance.