Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Z tego artykułu dowiesz się, jak zintegrować rozwiązanie Zivver z identyfikatorem Microsoft Entra ID. Po zintegrowaniu rozwiązania Zivver z usługą Microsoft Entra ID można wykonywać następujące czynności:
- Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do rozwiązania Zivver.
- Zezwalaj swoim użytkownikom na automatyczne logowanie do usługi Zivver przy użyciu kont Microsoft Entra.
- Zarządzaj kontami w jednej centralnej lokalizacji.
Wymagania wstępne
W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:
- Konto użytkownika Microsoft Entra z aktywną subskrypcją. Jeśli jeszcze go nie masz, możesz Utworzyć konto bezpłatnie.
- Jedna z następujących ról:
- Subskrypcja aplikacji Zivver z obsługą logowania jednokrotnego.
Opis scenariusza
W tym artykule skonfigurujesz i przetestujesz logowanie jednokrotne firmy Microsoft Entra w środowisku testowym.
- Aplikacja Zivver obsługuje logowanie jednokrotne (SSO) inicjowane przez dostawcę tożsamości (IDP).
Uwaga
Identyfikator tej aplikacji jest stałą wartością tekstową, więc w jednej dzierżawie można skonfigurować tylko jedno wystąpienie.
Dodawanie aplikacji Zivver z galerii
Aby skonfigurować integrację rozwiązania Zivver z aplikacją Microsoft Entra ID, należy dodać aplikację Zivver z galerii do swojej listy zarządzanych aplikacji SaaS.
- Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
- Przejdź do Identyfikacja>Aplikacje>Aplikacje dla przedsiębiorstw>Nowa aplikacja.
- W sekcji Dodawanie z galerii wpisz Zivver w polu wyszukiwania.
- Wybierz pozycję Zivver z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, aż aplikacja zostanie dodana do dzierżawy.
Alternatywnie można również użyć Kreatora konfiguracji aplikacji dla przedsiębiorstw. W tym kreatorze możesz dodać aplikację do swojego klienta, dodać użytkowników lub grupy do aplikacji, przypisać role oraz przeprowadzić konfigurację logowania jednokrotnego (SSO). Dowiedz się więcej o kreatorach platformy Microsoft 365.
Konfiguracja i testowanie usługi Microsoft Entra SSO dla Zivver
Skonfiguruj i przetestuj Microsoft Entra logowanie jednokrotne (SSO) z aplikacją Zivver przy użyciu użytkownika testowego o nazwie B.Simon. Aby SSO działało, należy ustanowić relację połączenia między użytkownikiem Microsoft Entra i powiązanym użytkownikiem Zivver.
Aby skonfigurować i przetestować Microsoft Entra logowanie jednokrotne (SSO) z aplikacją Zivver, wykonaj następujące kroki:
-
Skonfiguruj SSO (logowanie jednokrotne) Microsoft Entra — aby umożliwić użytkownikom korzystanie z tej funkcji.
- Utwórz użytkownika testowego Microsoft Entra — aby przetestować logowanie jednokrotne Microsoft Entra z B.Simon.
- Przypisz użytkownika testowego Microsoft Entra — aby umożliwić B.Simon korzystanie z logowania jednokrotnego Microsoft Entra.
-
Skonfiguruj logowanie jednokrotne Zivver — aby skonfigurować ustawienia logowania jednokrotnego po stronie aplikacji.
- Utwórz użytkownika testowego Zivver — aby mieć odpowiednik B.Simon w Zivver, połączony z reprezentacją użytkownika w usłudze Microsoft Entra.
- Testowanie logowania jednokrotnego — aby sprawdzić, czy konfiguracja działa.
Konfigurowanie logowania jednokrotnego Microsoft Entra
Wykonaj następujące kroki, aby włączyć Microsoft Entra SSO.
Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
Przejdź do Tożsamość>Aplikacje>Aplikacje dla przedsiębiorstw>Zivver>Jednokrotne logowanie.
Na stronie Wybieranie metody logowania jednokrotnego wybierz pozycję SAML.
Na stronie Konfigurowanie logowania jednokrotnego z SAML wybierz ikonę ołówka dla Podstawowa konfiguracja SAML, aby edytować ustawienia.
W sekcji Podstawowa konfiguracja protokołu SAML wykonaj następujący krok:
W polu tekstowym Identyfikator wpisz adres URL:
https://app.zivver.com/SAML/Zivver
Aplikacja Zivver oczekuje asercji SAML w określonym formacie, co wymaga dodania mapowań atrybutów niestandardowych do konfiguracji atrybutów tokenu SAML. Poniższy zrzut ekranu przedstawia listę atrybutów domyślnych, natomiast nameidentifier jest przypisany do user.userprincipalname. Aplikacja Zivver oczekuje, że nameidentifier będzie powiązany z user.mail, więc musisz edytować mapowanie atrybutów, wybierając ikonę Edytuj i zmienić mapowanie atrybutów.
Oprócz powyżej wymienionych, aplikacja Zivver oczekuje, że jeszcze kilku atrybutów zostanie otrzymanych z powrotem w odpowiedzi SAML. W sekcji Oświadczenia użytkownika w oknie dialogowym Atrybuty użytkownika wykonaj następujące czynności, aby dodać atrybut tokenu SAML, jak pokazano w poniższej tabeli:
Nazwisko Przestrzeń nazw Atrybut źródłowy ZivverAccountKey https://zivver.com/SAML/Attributes użytkownik.objectid Uwaga
Jeśli używasz konfiguracji hybrydowej z lokalną usługą Active Directory i narzędziem Microsoft Entra Connect, wartość powinna być ustawiona na
user.objectGUID
a. Wybierz Dodaj nowe oświadczenie, aby otworzyć okno dialogowe zarządzania oświadczeniami użytkowników .
b. W polu tekstowym Nazwa wpisz nazwę atrybutu pokazaną dla tego wiersza.
c. W polu tekstowym Przestrzeń nazw wpisz
https://zivver.com/SAML/Attributes
.d. Dla opcji Źródło wybierz wartość Atrybut.
e. Na liście Atrybut źródłowy wpisz wartość atrybutu pokazaną dla tego wiersza.
f. Wybierz Zapisz.
Na stronie Konfigurowanie pojedynczego Sign-On przy użyciu SAML w sekcji certyfikatu podpisywania SAML wybierz pozycję Pobierz, aby pobrać XML metadanych federacji i wybierz kopię, aby skopiować adres URL metadanych federacji aplikacji z podanych opcji zgodnie z wymaganiami i zapisać go na komputerze.
W sekcji Konfigurowanie aplikacji Zivver skopiuj odpowiednie adresy URL zgodnie z wymaganiami.
Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra
Postępuj zgodnie z wytycznymi w przewodniku szybkiego startu dotyczącym tworzenia i przypisywania konta użytkownika, aby utworzyć testowe konto użytkownika o nazwie B.Simon.
Konfigurowanie jednokrotnego logowania (SSO) w usłudze Zivver
W innym oknie przeglądarki internetowej zaloguj się do firmowej witryny Zivver jako administrator.
Wybierz ikonę ustawienia organizacji w lewym dolnym rogu okna przeglądarki.
Przejdź do pozycji Logowanie jednokrotne.
Otwórz pobrany wcześniej plik XML metadanych federacji.
W polu tekstowym "Adres URL metadanych dostawcy tożsamości", wklej wcześniej zapisany "Adres URL metadanych federacji aplikacji".
Zaznacz pole wyboru Włącz logowanie jednokrotne.
Wybierz ZAPISZ.
Tworzenie użytkownika testowego aplikacji Zivver
W tej sekcji utworzysz użytkownika Britta Simon w aplikacji Zivver. Współpracuj z zespołem pomocy technicznej Zivver, aby dodać użytkowników na platformie Zivver. Użytkownicy muszą być utworzeni i aktywowani przed rozpoczęciem korzystania z logowania jednokrotnego.
Testowanie logowania jednokrotnego
W tej sekcji przetestujesz integrację systemu Microsoft Entra SSO z następującymi opcjami.
Wybierz pozycję Przetestuj tę aplikacjęi powinno nastąpić automatyczne zalogowanie do aplikacji Zivver, dla której skonfigurowano logowanie jednokrotne.
Możesz użyć usługi Microsoft Moje aplikacje. Po wybraniu kafelka Zivver w obszarze Moje aplikacje powinno nastąpić automatyczne zalogowanie do aplikacji Zivver, dla której skonfigurowano logowanie jednokrotne. Aby uzyskać więcej informacji na temat Moje aplikacje, zobacz Wprowadzenie do Moje aplikacje.
Powiązana zawartość
Po skonfigurowaniu usługi Zivver możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę sesji za pomocą Microsoft Defender dla aplikacji w chmurze.