Udostępnij za pośrednictwem


Integracja usługi Microsoft Entra SSO z aplikacją Zivver

Z tego artykułu dowiesz się, jak zintegrować rozwiązanie Zivver z identyfikatorem Microsoft Entra ID. Po zintegrowaniu rozwiązania Zivver z usługą Microsoft Entra ID można wykonywać następujące czynności:

  • Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do rozwiązania Zivver.
  • Zezwalaj swoim użytkownikom na automatyczne logowanie do usługi Zivver przy użyciu kont Microsoft Entra.
  • Zarządzaj kontami w jednej centralnej lokalizacji.

Wymagania wstępne

W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:

  • Subskrypcja aplikacji Zivver z obsługą logowania jednokrotnego.

Opis scenariusza

W tym artykule skonfigurujesz i przetestujesz logowanie jednokrotne firmy Microsoft Entra w środowisku testowym.

  • Aplikacja Zivver obsługuje logowanie jednokrotne (SSO) inicjowane przez dostawcę tożsamości (IDP).

Uwaga

Identyfikator tej aplikacji jest stałą wartością tekstową, więc w jednej dzierżawie można skonfigurować tylko jedno wystąpienie.

Aby skonfigurować integrację rozwiązania Zivver z aplikacją Microsoft Entra ID, należy dodać aplikację Zivver z galerii do swojej listy zarządzanych aplikacji SaaS.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
  2. Przejdź do Identyfikacja>Aplikacje>Aplikacje dla przedsiębiorstw>Nowa aplikacja.
  3. W sekcji Dodawanie z galerii wpisz Zivver w polu wyszukiwania.
  4. Wybierz pozycję Zivver z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, aż aplikacja zostanie dodana do dzierżawy.

Alternatywnie można również użyć Kreatora konfiguracji aplikacji dla przedsiębiorstw. W tym kreatorze możesz dodać aplikację do swojego klienta, dodać użytkowników lub grupy do aplikacji, przypisać role oraz przeprowadzić konfigurację logowania jednokrotnego (SSO). Dowiedz się więcej o kreatorach platformy Microsoft 365.

Konfiguracja i testowanie usługi Microsoft Entra SSO dla Zivver

Skonfiguruj i przetestuj Microsoft Entra logowanie jednokrotne (SSO) z aplikacją Zivver przy użyciu użytkownika testowego o nazwie B.Simon. Aby SSO działało, należy ustanowić relację połączenia między użytkownikiem Microsoft Entra i powiązanym użytkownikiem Zivver.

Aby skonfigurować i przetestować Microsoft Entra logowanie jednokrotne (SSO) z aplikacją Zivver, wykonaj następujące kroki:

  1. Skonfiguruj SSO (logowanie jednokrotne) Microsoft Entra — aby umożliwić użytkownikom korzystanie z tej funkcji.
    1. Utwórz użytkownika testowego Microsoft Entra — aby przetestować logowanie jednokrotne Microsoft Entra z B.Simon.
    2. Przypisz użytkownika testowego Microsoft Entra — aby umożliwić B.Simon korzystanie z logowania jednokrotnego Microsoft Entra.
  2. Skonfiguruj logowanie jednokrotne Zivver — aby skonfigurować ustawienia logowania jednokrotnego po stronie aplikacji.
    1. Utwórz użytkownika testowego Zivver — aby mieć odpowiednik B.Simon w Zivver, połączony z reprezentacją użytkownika w usłudze Microsoft Entra.
  3. Testowanie logowania jednokrotnego — aby sprawdzić, czy konfiguracja działa.

Konfigurowanie logowania jednokrotnego Microsoft Entra

Wykonaj następujące kroki, aby włączyć Microsoft Entra SSO.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.

  2. Przejdź do Tożsamość>Aplikacje>Aplikacje dla przedsiębiorstw>Zivver>Jednokrotne logowanie.

  3. Na stronie Wybieranie metody logowania jednokrotnego wybierz pozycję SAML.

  4. Na stronie Konfigurowanie logowania jednokrotnego z SAML wybierz ikonę ołówka dla Podstawowa konfiguracja SAML, aby edytować ustawienia.

    Edycja podstawowej konfiguracji protokołu SAML

  5. W sekcji Podstawowa konfiguracja protokołu SAML wykonaj następujący krok:

    W polu tekstowym Identyfikator wpisz adres URL: https://app.zivver.com/SAML/Zivver

  6. Aplikacja Zivver oczekuje asercji SAML w określonym formacie, co wymaga dodania mapowań atrybutów niestandardowych do konfiguracji atrybutów tokenu SAML. Poniższy zrzut ekranu przedstawia listę atrybutów domyślnych, natomiast nameidentifier jest przypisany do user.userprincipalname. Aplikacja Zivver oczekuje, że nameidentifier będzie powiązany z user.mail, więc musisz edytować mapowanie atrybutów, wybierając ikonę Edytuj i zmienić mapowanie atrybutów.

    Zrzut ekranu przedstawiający atrybuty użytkownika z wybraną ikoną Edytuj.

  7. Oprócz powyżej wymienionych, aplikacja Zivver oczekuje, że jeszcze kilku atrybutów zostanie otrzymanych z powrotem w odpowiedzi SAML. W sekcji Oświadczenia użytkownika w oknie dialogowym Atrybuty użytkownika wykonaj następujące czynności, aby dodać atrybut tokenu SAML, jak pokazano w poniższej tabeli:

    Nazwisko Przestrzeń nazw Atrybut źródłowy
    ZivverAccountKey https://zivver.com/SAML/Attributes użytkownik.objectid

    Uwaga

    Jeśli używasz konfiguracji hybrydowej z lokalną usługą Active Directory i narzędziem Microsoft Entra Connect, wartość powinna być ustawiona na user.objectGUID

    a. Wybierz Dodaj nowe oświadczenie, aby otworzyć okno dialogowe zarządzania oświadczeniami użytkowników .

    Zrzut ekranu przedstawia oświadczenia użytkownika z opcją Dodaj nowe oświadczenie.

    Zrzut ekranu przedstawia okno dialogowe Zarządzanie oświadczeniami użytkowników, w którym można wprowadzić opisane wartości.

    b. W polu tekstowym Nazwa wpisz nazwę atrybutu pokazaną dla tego wiersza.

    c. W polu tekstowym Przestrzeń nazw wpisz https://zivver.com/SAML/Attributes.

    d. Dla opcji Źródło wybierz wartość Atrybut.

    e. Na liście Atrybut źródłowy wpisz wartość atrybutu pokazaną dla tego wiersza.

    f. Wybierz Zapisz.

  8. Na stronie Konfigurowanie pojedynczego Sign-On przy użyciu SAML w sekcji certyfikatu podpisywania SAML wybierz pozycję Pobierz, aby pobrać XML metadanych federacji i wybierz kopię, aby skopiować adres URL metadanych federacji aplikacji z podanych opcji zgodnie z wymaganiami i zapisać go na komputerze.

    Link pobierania adresu URL certyfikatu

  9. W sekcji Konfigurowanie aplikacji Zivver skopiuj odpowiednie adresy URL zgodnie z wymaganiami.

    Kopiowanie adresów URL konfiguracji

Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra

Postępuj zgodnie z wytycznymi w przewodniku szybkiego startu dotyczącym tworzenia i przypisywania konta użytkownika, aby utworzyć testowe konto użytkownika o nazwie B.Simon.

Konfigurowanie jednokrotnego logowania (SSO) w usłudze Zivver

  1. W innym oknie przeglądarki internetowej zaloguj się do firmowej witryny Zivver jako administrator.

  2. Wybierz ikonę ustawienia organizacji w lewym dolnym rogu okna przeglądarki.

  3. Przejdź do pozycji Logowanie jednokrotne.

  4. Otwórz pobrany wcześniej plik XML metadanych federacji.

  5. W polu tekstowym "Adres URL metadanych dostawcy tożsamości", wklej wcześniej zapisany "Adres URL metadanych federacji aplikacji".

  6. Zaznacz pole wyboru Włącz logowanie jednokrotne.

  7. Wybierz ZAPISZ.

Tworzenie użytkownika testowego aplikacji Zivver

W tej sekcji utworzysz użytkownika Britta Simon w aplikacji Zivver. Współpracuj z zespołem pomocy technicznej Zivver, aby dodać użytkowników na platformie Zivver. Użytkownicy muszą być utworzeni i aktywowani przed rozpoczęciem korzystania z logowania jednokrotnego.

Testowanie logowania jednokrotnego

W tej sekcji przetestujesz integrację systemu Microsoft Entra SSO z następującymi opcjami.

  • Wybierz pozycję Przetestuj tę aplikacjęi powinno nastąpić automatyczne zalogowanie do aplikacji Zivver, dla której skonfigurowano logowanie jednokrotne.

  • Możesz użyć usługi Microsoft Moje aplikacje. Po wybraniu kafelka Zivver w obszarze Moje aplikacje powinno nastąpić automatyczne zalogowanie do aplikacji Zivver, dla której skonfigurowano logowanie jednokrotne. Aby uzyskać więcej informacji na temat Moje aplikacje, zobacz Wprowadzenie do Moje aplikacje.

Po skonfigurowaniu usługi Zivver możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę sesji za pomocą Microsoft Defender dla aplikacji w chmurze.