Not
Bu sayfaya erişim yetkilendirme gerektiriyor. Oturum açmayı veya dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfaya erişim yetkilendirme gerektiriyor. Dizinleri değiştirmeyi deneyebilirsiniz.
Bu makalede, Sismik'i Microsoft Entra Id ile tümleştirmeyi öğreneceksiniz. Sismik'i Microsoft Entra Id ile tümleştirdiğinizde şunları yapabilirsiniz:
- Microsoft Entra ID'de Sismik erişimine kimin sahip olduğunu kontrol et.
- Kullanıcılarınızın Microsoft Entra hesaplarıyla Sismik'te otomatik olarak oturum açmasını sağlayın.
- Hesaplarınızı tek bir merkezi konumda yönetin.
Önkoşullar
Bu makalede özetlenen senaryo, aşağıdaki önkoşullara zaten sahip olduğunuzu varsayar:
- Etkin aboneliği olan bir Microsoft Entra kullanıcı hesabı. Henüz bir hesabınız yoksa, ücretsiz bir hesap oluşturun.
- Aşağıdaki rollerden biri:
- uygulama yöneticisi
- Bulut Uygulaması Yöneticisi
- Uygulama Sahibi
- Sismik çoklu oturum açma (SSO) özellikli abonelik.
Not
Bu tümleştirme, Microsoft Entra US Government Cloud ortamından da kullanılabilir. Bu uygulamayı Microsoft Entra US Government Cloud Application Gallery'de bulabilir ve genel buluttaki gibi yapılandırabilirsiniz.
Senaryo açıklaması
Bu makalede, bir test ortamında Microsoft Entra çoklu oturum açmayı yapılandırıp test edin.
- Sismik destekler SP SSO'yu başlattı.
Galeriden Seismic ekle
Sismik'in Microsoft Entra Id ile tümleştirilmesini yapılandırmak için galerideki Sismik'i yönetilen SaaS uygulamaları listenize eklemeniz gerekir.
- Microsoft Entra yönetim merkezinde en az Bulut Uygulaması Yöneticisiolarak oturum açın.
- Entra ID>Kurumsal uygulamalar>Yeni uygulama'ya göz atın.
- "Galeriden Ekle" bölümünde, arama kutusuna "Sismik" yazın.
- Sonuçlar panelinden Sismik seçin ve uygulamayı ekleyin. Uygulama kiracınıza eklenirken birkaç saniye bekleyin.
Alternatif olarak, Kurumsal Uygulama Yapılandırma Sihirbazı'nı da kullanabilirsiniz. Bu sihirbazda, kiracınıza bir uygulama ekleyebilir, uygulamaya kullanıcı/grup ekleyebilir, roller atayabilir ve SSO yapılandırmasında da gezinebilirsiniz. Microsoft 365 sihirbazları hakkında daha fazla bilgi edinin.
Microsoft Entra SSO'yu Sismik için yapılandırma ve test etme
B.Simonadlı bir test kullanıcısını kullanarak Microsoft Entra SSO'u Sismik ile yapılandırın ve test edin. SSO'nun çalışması için, Bir Microsoft Entra kullanıcısı ile Sismik'teki ilgili kullanıcı arasında bir bağlantı ilişkisi kurmanız gerekir.
Microsoft Entra SSO'yı Sismik ile yapılandırmak ve test etmek için aşağıdaki adımları gerçekleştirin:
-
Kullanıcılarınızın bu özelliği kullanabilmesi için Microsoft Entra SSO yapılandırın.
- B.Simon ile Microsoft Entra çoklu oturum açmayı test etmek için bir Microsoft Entra test kullanıcısı oluşturun.
- B.Simon'un Microsoft Entra çoklu oturum açma özelliğini kullanmasını sağlamak için Microsoft Entra test kullanıcısını atayın.
-
Sismik SSO'yu Yapılandır - uygulama tarafında tek oturum açma ayarlarını yapılandırın.
- Sismik test kullanıcısı oluştur - Kullanıcının Microsoft Entra gösterimine bağlı Sismik'te B.Simon'la eşleşen bir kullanıcı oluşturmak.
- SSO testini, yapılandırmanın çalışıp çalışmadığını doğrulamak için.
Microsoft Entra SSO'sını yapılandırma
Microsoft Entra SSO'nun etkinleştirilmesi için bu adımları izleyin.
Microsoft Entra yönetim merkezinde en az Bulut Uygulaması Yöneticisiolarak oturum açın.
Entra ID>Enterprise uygulamaları>Sismik>Çoklu oturum açma'ya göz atın.
Tekli oturum açma yöntemi seçin sayfasında SAMLseçin.
SamL ile çoklu oturum açmayı ayarla sayfasında, ayarları düzenlemek için Temel SAML Yapılandırması'nın kalem simgesini seçin.
Temel SAML Yapılandırma
Edit Basic SAML ConfigurationDüzenleTemel SAML Yapılandırması bölümünde aşağıdaki adımları gerçekleştirin:
a. URL'de oturum aç metin kutusuna aşağıdaki deseni kullanarak bir URL yazın:
https://<SUBDOMAIN>.seismic.comb. Tanımlayıcısı (Varlık Kimliği) metin kutusuna aşağıdaki deseni kullanarak bir URL yazın:
https://<SUBDOMAIN>.seismic.comç. Yanıt URL'si metin kutusuna aşağıdaki deseni kullanarak bir URL yazın:
https://<SUBDOMAIN>.seismic.com/SSO/<ROUTEURL>Not
Bu değerler gerçek değildir. Değeri gerçek Sign-On URL'si, Tanımlayıcı ve Yanıt URL'si ile güncelleştirin. Bu değerleri almak için Sismik İstemci destek ekibi ile iletişime geçin. Hizmet Sağlayıcısı Meta Verileri'ni de karşıya yükleyerek Tanımlayıcı değerini otomatik olarak doldurabilirsiniz. Hizmet Sağlayıcısı Meta Verilerihakkında daha fazla bilgi için Sismik İstemci destek ekibine başvurun.
SAML ile Tek Oturum Açma Ayarlama sayfasındaki SAML İmzalama Sertifikası bölümünde İndir'i seçerek, gereksinimlerinize uygun olan Sertifika (Base64)'i indirip bilgisayarınıza kaydedin.
Sismik Ayarlama bölümünde, gereksinimlerinize uygun URL'leri kopyalayın.
yapılandırma URL'lerini kopyalama
Copy configuration URLs
Microsoft Entra test kullanıcısı oluşturma ve atama
B.Simon adlı bir test kullanıcısı hesabı oluşturmak için kullanıcı hesabı oluşturma ve atama hızlı başlangıçtaki yönergeleri izleyin.
Sismik SSO'ları yapılandırma
Sismik tarafında tek oturum açmayı yapılandırmak için, indirilen Sertifikası (Base64) ve uygulama yapılandırmasından alınan uygun kopyalanmış URL'leri Sismik destek ekibinegöndermeniz gerekir. Bu ayarı SAML SSO bağlantısının her iki tarafta da düzgün ayarlanmış olması için ayarlar.
Sismik test kullanıcısı oluşturma
Bu bölümde, Sismik'te Britta Simon adlı bir kullanıcı oluşturacaksınız. Kullanıcıları Sismik platforma eklemek için Sismik destek ekibi ile çalışın. Çoklu oturum açma özelliğini kullanmadan önce kullanıcıların oluşturulması ve etkinleştirilmesi gerekir.
SSO'ları test edin
Bu bölümde, Microsoft Entra çoklu oturum açma yapılandırmanızı aşağıdaki seçeneklerle test edin.
Bu uygulamayıtest et'i seçin. Bu seçenek, oturum açma akışını başlatabileceğiniz Sismik Oturum Açma URL'sine yönlendirilir.
Sismik Oturum Açma URL'sine doğrudan gidin ve buradan oturum açma akışını başlatın.
Microsoft My Apps'i kullanabilirsiniz. Uygulamalarım'da Sismik kutucuğu seçtiğinizde, bu seçenek Sismik Oturum Açma URL'sine yönlendirilir. My Apps hakkında daha fazla bilgi için bkz. My Apps’a Giriş.
İlgili içerik
Sismik'i yapılandırdıktan sonra, kuruluşunuzun hassas verilerinin gerçek zamanlı olarak sızdırılmasını ve sızmasını önleyen oturum denetimini zorunlu kılabilirsiniz. Oturum denetimi Koşullu Erişim kullanılarak genişletilir. Cloud Apps için Microsoft Defenderile oturum denetimini zorunlu kılmayı öğrenin.