Notatka
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Z tego artykułu dowiesz się, jak zintegrować aplikację Wdesk z firmą Microsoft Entra ID. Po zintegrowaniu aplikacji Wdesk z usługą Microsoft Entra ID można wykonywać następujące czynności:
- Kontroluj, kto ma dostęp do Wdesk w Microsoft Entra ID.
- Zezwalaj swoim użytkownikom na automatyczne logowanie do aplikacji Wdesk przy użyciu kont Microsoft Entra.
- Zarządzaj kontami w jednej centralnej lokalizacji.
Wymagania wstępne
W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:
- Konto użytkownika Microsoft Entra z aktywną subskrypcją. Jeśli jeszcze go nie masz, możesz bezpłatnie utworzyć konto.
- Jedna z następujących ról:
- Subskrypcja aplikacji Wdesk z obsługą logowania jednokrotnego .
Opis scenariusza
W tym artykule skonfigurujesz i przetestujesz logowanie jednokrotne firmy Microsoft Entra w środowisku testowym.
- Usługa Wdesk obsługuje logowanie jednokrotne inicjowane przez SP oraz IDP.
Dodawanie aplikacji Wdesk z galerii
Aby skonfigurować integrację aplikacji Wdesk z aplikacją Microsoft Entra ID, należy dodać aplikację Wdesk z galerii do swojej listy zarządzanych aplikacji SaaS.
- Zaloguj się do centrum administracyjnego Microsoft Entra z uprawnieniami co najmniej Administratora aplikacji w chmurze.
- Przejdź do Entra ID>Aplikacje dla przedsiębiorstw>Nowa aplikacja.
- W sekcji Dodawanie z galerii wpisz Wdesk w polu wyszukiwania.
- Wybierz pozycję Wdesk z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, aż aplikacja zostanie dodana do Twojego tenanta.
Możesz również użyć Kreatora konfiguracji aplikacji Enterprise. W tym kreatorze możesz dodać aplikację do swojego klienta, dodać użytkowników lub grupy do aplikacji, przypisać role oraz przeprowadzić konfigurację logowania jednokrotnego (SSO). Dowiedz się więcej o narzędziach Microsoft 365.
Konfigurowanie i testowanie aplikacji Microsoft Entra SSO dla aplikacji Wdesk
W tej sekcji skonfigurujesz i przetestujesz jednokrotne logowanie Microsoft Entra w aplikacji Wdesk na podstawie testowego użytkownika Britta Simon. Aby logowanie jednokrotne działało, należy ustanowić relację połączenia między użytkownikiem firmy Microsoft Entra i powiązanym użytkownikiem aplikacji Wdesk.
Aby skonfigurować i przetestować Microsoft Entra jednokrotne logowanie (SSO) w aplikacji Wdesk, wykonaj następujące kroki:
-
Skonfiguruj Microsoft Entra SSO — aby użytkownicy mogli korzystać z tej funkcji.
- Utwórz testowego użytkownika Microsoft Entra — aby przetestować jednokrotne logowanie Microsoft Entra z B.Simonem.
- Przypisz użytkownika testowego Microsoft Entra — aby umożliwić B.Simon korzystanie z jednokrotnego logowania do Microsoft Entra.
-
Skonfiguruj logowanie jednokrotne aplikacji Wdesk — aby skonfigurować ustawienia logowania jednokrotnego po stronie aplikacji.
- Utwórz użytkownika testowego Wdesk — aby mieć w Wdesk odpowiednik użytkownika B.Simon połączony z reprezentacją użytkownika Microsoft Entra.
- test SSO - aby zweryfikować, czy konfiguracja działa.
Konfiguracja systemu Microsoft Entra SSO
Aby włączyć SSO Microsoft Entra, wykonaj następujące kroki.
Zaloguj się do centrum administracyjnego Microsoft Entra z uprawnieniami co najmniej Administratora aplikacji w chmurze.
Przejdź do Entra ID>Aplikacje dla przedsiębiorstw>Wdesk>Single sign-on.
Na stronie Wybierz metodę logowania jednokrotnego wybierz opcję SAML.
Na stronie Konfigurowanie logowania jednokrotnego z SAML wybierz ikonę ołówka dla Podstawowa konfiguracja SAML, aby edytować ustawienia.
W sekcji Podstawowa konfiguracja protokołu SAML, jeśli chcesz skonfigurować aplikację w trybie inicjowanym przez IDP, wykonaj następujące kroki:
a. W polu tekstowym Identyfikator wpisz adres URL, korzystając z następującego wzorca:
https://<subdomain>.wdesk.com/auth/saml/sp/metadata/<instancename>b. W polu tekstowym Adres URL odpowiedzi wpisz adres URL, korzystając z następującego wzorca:
https://<subdomain>.wdesk.com/auth/saml/sp/consumer/<instancename>Wybierz pozycję Ustaw dodatkowe adresy URL i wykonaj następujący krok, jeśli chcesz skonfigurować aplikację w trybie zainicjowanym przez dostawcę usług :
W polu tekstowym Adres URL logowania wpisz adres URL, korzystając z następującego wzorca:
https://<subdomain>.wdesk.com/auth/login/saml/<instancename>Uwaga
Te wartości nie są prawdziwe. Zastąp je rzeczywistymi wartościami identyfikatora, adresu URL odpowiedzi i adresu URL logowania. Te wartości są uzyskiwane z portalu aplikacji WDesk podczas konfigurowania logowania jednokrotnego.
Na stronie Konfigurowanie pojedynczego Sign-On przy użyciu SAML, w sekcji Certyfikatu podpisywania SAML, wybierz pozycję Pobierz, aby pobrać Federation Metadata XML z podanych opcji zgodnie z wymaganiami i zapisać je na komputerze.
W sekcji Konfigurowanie aplikacji Wdesk skopiuj odpowiednie adresy URL zgodnie z wymaganiami.
Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra
Postępuj zgodnie z wytycznymi w przewodniku szybkiego startu dotyczącym tworzenia i przypisywania konta użytkownika, aby utworzyć testowe konto użytkownika o nazwie B.Simon.
Konfiguracja Wdesk SSO
W innym oknie przeglądarki internetowej zaloguj się do aplikacji Wdesk jako administrator zabezpieczeń.
W lewym dolnym rogu wybierz pozycję Administrator i wybierz pozycję Administrator konta:
W aplikacji Wdesk Admin przejdź do Zabezpieczenia, a następnie SAML>Ustawienia SAML:
W obszarze Ustawienia identyfikatora użytkownika SAML sprawdź, czy identyfikator użytkownika SAML to Wdesk Username.
W obszarze Ustawienia ogólne sprawdź włączanie logowania jednokrotnego SAML:
W obszarze Szczegóły dostawcy usług wykonaj następujące kroki:
Skopiuj adres URL logowania i wklej go w polu tekstowym Adres URL logowania w witrynie Azure Portal.
Skopiuj adres URL metadanych i wklej go w polu tekstowym Identyfikator w witrynie Azure Portal.
Skopiuj adres URL odbiorcy i wklej go w polu tekstowym Adres URL odpowiedzi w witrynie Azure Portal.
Wybierz pozycję Zapisz w witrynie Azure Portal, aby zapisać zmiany.
Wybierz Konfiguruj ustawienia IdP, aby otworzyć okno dialogowe Edytuj ustawienia IdP. Wybierz Wybierz plik, aby zlokalizować plik Metadata.xml zapisany w portalu Azure, a następnie prześlij go.
Wybierz Zapisz zmiany.
Tworzenie użytkownika testowego aplikacji Wdesk
Aby umożliwić użytkownikom firmy Microsoft Entra logowanie się do aplikacji Wdesk, należy ich aprowizować w aplikacji Wdesk. W aplikacji Wdesk aprowizowanie jest zadaniem ręcznym.
Aby aprowizować konto użytkownika, wykonaj następujące kroki:
Zaloguj się do aplikacji Wdesk jako administrator zabezpieczeń.
Przejdź do Admin>Administrator konta.
Wybierz pozycję Członkowie w obszarze Osoby.
Teraz wybierz pozycję Dodaj członka , aby otworzyć okno dialogowe Dodawanie członka .
W polu tekstowym Użytkownik wprowadź nazwę użytkownika, na przykład b.simon@contoso.com i wybierz przycisk Kontynuuj .
Wprowadź szczegóły, jak pokazano poniżej:
a. W polu tekstowym Poczta e-mail wprowadź adres e-mail użytkownika, taki jak b.simon@contoso.com.
b. W polu tekstowym Imię wprowadź imię użytkownika, takie jak B.
c. W polu tekstowym Nazwisko wprowadź nazwisko użytkownika, takie jak Simon.
Wybierz przycisk Zapisz członka .
Testowanie SSO
W tej sekcji przetestujesz konfigurację jednokrotnego logowania Microsoft Entra, korzystając z następujących opcji.
Inicjatywa SP:
Wybierz pozycję Przetestuj tę aplikację. Ta opcja przekierowuje do adresu URL logowania w aplikacji Wdesk, w którym można zainicjować przepływ logowania.
Przejdź bezpośrednio do adresu URL logowania aplikacji Wdesk i zainicjuj przepływ logowania z tego miejsca.
Zainicjowano przez IDP:
- Wybierz pozycję Przetestuj tę aplikację i powinno nastąpić automatyczne zalogowanie do aplikacji Wdesk, dla której skonfigurowano logowanie jednokrotne.
Możesz również użyć aplikacji Microsoft My Apps do przetestowania aplikacji w dowolnym trybie. Po wybraniu kafelka Wdesk w obszarze Moje aplikacje, jeśli skonfigurowano go w trybie SP, nastąpi przekierowanie do strony logowania do aplikacji w celu zainicjowania przepływu logowania. Jeśli skonfigurowano go w trybie IDP, powinno nastąpić automatyczne zalogowanie do aplikacji Wdesk, dla której skonfigurowano logowanie jednokrotne (SSO). Aby uzyskać więcej informacji na temat moich aplikacji, zobacz
Powiązana zawartość
Po skonfigurowaniu aplikacji Wdesk możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę nad sesjami za pomocą Microsoft Defender for Cloud Apps.