Udostępnij za pośrednictwem


Konfigurowanie aplikacji Upshotly na potrzeby logowania jednokrotnego przy użyciu identyfikatora Microsoft Entra ID

Z tego artykułu dowiesz się, jak zintegrować aplikację Upshotly z identyfikatorem Entra firmy Microsoft. Po zintegrowaniu aplikacji Upshotly z identyfikatorem Entra firmy Microsoft możesz:

  • Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do aplikacji Upshotly.
  • Umożliwianie użytkownikom automatycznego logowania się do aplikacji Upshotly przy użyciu kont Microsoft Entra.
  • Zarządzaj kontami w jednej centralnej lokalizacji.

Wymagania wstępne

W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:

  • Subskrypcja Upshotly z obsługą logowania jednokrotnego (SSO).

Opis scenariusza

W tym artykule skonfigurujesz i przetestujesz SSO Microsoft Entra w środowisku testowym.

  • Rozwiązanie Upshotly obsługuje logowanie jednokrotne inicjowane przez dostawcę usług i dostawcę usług tożsamości.

Aby skonfigurować integrację aplikacji Upshotly z aplikacją Microsoft Entra ID, musisz dodać aplikację Upshotly z galerii do swojej listy zarządzanych aplikacji SaaS.

  1. Zaloguj się do centrum administracyjnego Microsoft Entra z uprawnieniami co najmniej Administratora aplikacji w chmurze.
  2. Przejdź do Entra ID>Aplikacje dla przedsiębiorstw>Nowa aplikacja.
  3. W sekcji Dodaj z galerii wpisz Upshotly w polu wyszukiwania.
  4. Wybierz Upshotly z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, aż aplikacja zostanie dodana do Twojego tenanta.

Możesz również użyć Kreatora konfiguracji aplikacji Enterprise. W tym kreatorze możesz dodać aplikację do swojego klienta, dodać użytkowników lub grupy do aplikacji, przypisać role oraz przeprowadzić konfigurację logowania jednokrotnego (SSO). Dowiedz się więcej o narzędziach Microsoft 365.

Skonfiguruj i przetestuj logowanie jednokrotne Microsoft Entra dla Upshotly

Skonfiguruj i przetestuj Microsoft Entra SSO z Upshotly przy użyciu użytkownika testowego o nazwie B.Simon. Aby logowanie jednokrotne działało, należy ustanowić powiązanie między użytkownikiem Microsoft Entra a powiązanym użytkownikiem w Upshotly.

Aby skonfigurować i przetestować Microsoft Entra SSO z Upshotly, wykonaj następujące kroki:

  1. Skonfiguruj Microsoft Entra SSO — aby użytkownicy mogli korzystać z tej funkcji.
    1. Utwórz użytkownika testowego Microsoft Entra — aby przetestować jednokrotne logowanie do Microsoft Entra z B.Simon.
    2. Przypisz użytkownika testowego Microsoft Entra — aby umożliwić B.Simon korzystanie z jednokrotnego logowania do Microsoft Entra.
  2. Skonfiguruj Upshotly SSO — aby skonfigurować ustawienia logowania jednokrotnego po stronie aplikacji.
    1. Utwórz użytkownika testowego Upshotly — aby w Upshotly mieć odpowiednik użytkownika B.Simon połączonego z reprezentacją użytkownika w Microsoft Entra.
  3. test SSO - aby zweryfikować, czy konfiguracja działa.

Konfiguracja systemu Microsoft Entra SSO

Aby włączyć SSO Microsoft Entra, wykonaj następujące kroki.

  1. Zaloguj się do centrum administracyjnego Microsoft Entra z uprawnieniami co najmniej Administratora aplikacji w chmurze.

  2. Przejdź do Entra IDEnterprise apps>UpshotlySingle sign-on (Logowanie jednokrotne).

  3. Na stronie Wybierz metodę logowania jednokrotnego wybierz opcję SAML.

  4. Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML wybierz ikonę edycji/ołówka dla pozycji Podstawowa konfiguracja protokołu SAML , aby edytować ustawienia.

    Edycja podstawowej konfiguracji protokołu SAML

  5. W sekcji Podstawowa konfiguracja protokołu SAML, jeśli chcesz skonfigurować aplikację w trybie inicjowanym przez dostawcę tożsamości (IDP), aplikacja jest wstępnie skonfigurowana i wymagane adresy URL są już wstępnie wypełnione usługą Azure. Użytkownik musi zapisać konfigurację, wybierając przycisk Zapisz .

  6. Wybierz pozycję Ustaw dodatkowe adresy URL i wykonaj następujący krok, jeśli chcesz skonfigurować aplikację w trybie zainicjowanym przez dostawcę usług :

    W polu tekstowym Adres URL logowania wpisz adres URL, korzystając z następującego wzorca: https://app.upshotly.com/api/sso/login/<companyID>

    Uwaga

    Wartość adresu URL logowania nie jest prawdziwa. Zaktualizuj te wartości przy użyciu rzeczywistego adresu URL logowania. Wartość companyID wyjaśniono w dalszej części artykułu. Skontaktuj się z zespołem pomocy technicznej klienta upshotly w przypadku zapytań. Możesz również odwołać się do wzorców przedstawionych w sekcji Podstawowa konfiguracja protokołu SAML.

  7. Na stronie Konfiguracja logowania jednokrotnego przy użyciu protokołu SAML w sekcji Certyfikat podpisywania SAML znajdź Federation Metadata XML i wybierz Pobierz, aby pobrać certyfikat i zapisać go na komputerze.

    Link do pobierania certyfikatu

  8. W sekcji Skonfiguruj Upshotly, skopiuj odpowiednie adresy URL zgodnie z wymaganiami.

    Skopiuj adresy URL konfiguracji

Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra

Postępuj zgodnie z wytycznymi w przewodniku szybkiego startu dotyczącym tworzenia i przypisywania konta użytkownika, aby utworzyć testowe konto użytkownika o nazwie B.Simon.

Konfiguracja SSO Upshotly

  1. W innym oknie przeglądarki internetowej zaloguj się do firmowej witryny upshotly jako administrator

  2. Wybierz profil użytkownika i przejdź do pozycji Logowanie jednokrotne administratora > i wykonaj następujące kroki:

    Konfiguracja Upshotly

    a. Skopiuj wartość identyfikatora firmy i użyj wartości identyfikatora firmy , aby zastąpić wartość identyfikatora firmy obecną w adresie URL logowania w sekcji Podstawowa konfiguracja protokołu SAML .

    b. Otwórz pobrany kod XML metadanych federacji z witryny Azure Portal do Notatnika, skopiuj zawartość pliku XML metadanych i wklej go w polu tekstowym metadanych XML.

Tworzenie użytkownika testowego aplikacji Upshotly

W tej sekcji utworzysz użytkownika O nazwie B.Simon w aplikacji Upshotly Edge Cloud. We współpracy z zespołem pomocy technicznej klienta upshotly, aby dodać użytkowników na platformie Upshotly Edge Cloud. Przed użyciem logowania jednokrotnego należy utworzyć i aktywować użytkowników.

Testowanie SSO

W tej sekcji przetestujesz konfigurację jednokrotnego logowania Microsoft Entra, korzystając z następujących opcji.

Inicjatywa SP:

  • Wybierz pozycję Przetestuj tę aplikację. Ta opcja przekierowuje do adresu URL logowania upshotly, w którym można zainicjować przepływ logowania.

  • Przejdź bezpośrednio do adresu URL logowania Upshotly i zainicjuj proces logowania z tego miejsca.

Zainicjowano przez IDP:

  • Wybierz pozycję Przetestuj tę aplikację i powinno nastąpić automatyczne zalogowanie do aplikacji Upshotly, dla której skonfigurowano logowanie jednokrotne

Możesz również użyć aplikacji Microsoft My Apps do przetestowania aplikacji w dowolnym trybie. Po wybraniu kafelka Upshotly w obszarze Moje aplikacje, jeśli skonfigurowane jest w trybie SP, zostaniesz przekierowany na stronę logowania aplikacji w celu rozpoczęcia procesu logowania. Natomiast, jeśli skonfigurowano w trybie IDP, zostaniesz automatycznie zalogowany do aplikacji Upshotly, dla której włączono logowanie jednokrotne (SSO). Aby uzyskać więcej informacji na temat moich aplikacji, zobacz Introduction to the My Apps( Wprowadzenie do aplikacji My Apps).

Po skonfigurowaniu funkcji Upshotly możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę nad sesjami za pomocą Microsoft Defender for Cloud Apps.