通过


使用 Microsoft Entra ID 为 Continuity Software Platform 配置单一登录

本文介绍如何将 Continuity Software Platform 与 Microsoft Entra ID 集成。 将 Continuity Software Platform 与 Microsoft Entra ID 集成后,可以:

使用 Microsoft Entra ID 控制谁有权访问 Continuity Software Platform。 让用户能够使用其 Microsoft Entra 帐户自动登录到 Continuity Software Platform。 在一个中心位置(Azure 门户)管理帐户。

先决条件

若要开始操作,需备齐以下项目:

  • 一个 Microsoft Entra 订阅。 如果没有订阅,可以获取 免费帐户
  • 已启用 Continuity Software Platform 单一登录 (SSO) 的订阅。

要配置 Continuity Software Platform 与 Microsoft Entra ID 的集成,需要从库中将 Continuity Software Platform 添加到托管 SaaS 应用列表。

  1. 以至少云应用程序管理员身份登录到 Microsoft Entra 管理中心

  2. 浏览到 Entra ID>Enterprise 应用>新应用

  3. 在“从库中添加”部分的搜索框中输入“Continuity Software Platform”

  4. 在结果面板中选择“Continuity Software Platform”,然后添加应用。 在该应用添加到租户时等待几秒钟。

配置 Microsoft Entra SSO

按照以下步骤在 Microsoft Entra 管理中心启用 Microsoft Entra SSO。

  1. 以至少云应用程序管理员身份登录到 Microsoft Entra 管理中心

  2. 浏览到 Entra ID>企业应用>Continuity Software Platform>单点登录

  3. 在以下部分中执行以下步骤:

    1. 选择“转到应用程序”

      显示标识配置的屏幕截图。

    2. 在“终结点”下,复制“应用程序(客户端) ID”和“目录(租户) ID”。 稍后在 Continuity Software Platform 端配置中使用这些值。

  4. 导航到左侧菜单上的“身份验证”选项卡,然后执行以下步骤

    1. 在“重定向 URI”文本框中,使用以下格式键入 URL:https://login.microsoftonline.com/<Tenant_ID>/oauth2

      显示重定向值的屏幕截图。

    2. 选择“ 配置”。

    注意

    重定向 URI 值不是真实的。 将<Tenant_ID>替换为重定向 URI 模式中的实际租户 ID 值。

  5. 导航到左侧菜单上的“证书和机密”选项卡,然后执行以下步骤

    1. 转到“客户端密码”选项卡,然后选择“+ 新建客户端密码”

    2. 在文本框中输入有效的“说明”,根据要求从下拉列表中选择“过期”天数,然后选择“添加”

      显示客户端机密值的屏幕截图。

    3. 添加客户端密码后,会生成“值”。 复制该值并稍后在 Continuity Software Platform 端配置中使用它。

      显示如何添加客户端密码的屏幕截图。

创建 Microsoft Entra 测试用户

在本部分中,将创建一个名为 B.Simon 的测试用户。

  1. 以至少用户管理员身份登录到 Microsoft Entra 管理中心
  2. 浏览到 Entra ID>用户
  3. 选择屏幕顶部的“新建用户”“创建新用户”。
  4. “用户 ”属性中,执行以下步骤:
    1. 在“显示名称”字段中输入
    2. 在“用户主体名称”字段中,输入 。 例如 B.Simon@contoso.com
    3. 选中“显示密码”复选框,然后记下“密码”框中显示的值。
    4. 选择“查看 + 创建”。
  5. 选择“创建”。

分配 Microsoft Entra 测试用户

在本部分中,通过授予 B.Simon 访问 Continuity Software Platform 的权限,允许其使用单一登录。

  1. 以至少云应用程序管理员身份登录到 Microsoft Entra 管理中心
  2. 浏览到 Entra ID>企业应用>Continuity 软件平台
  3. 在应用的概述页中,选择“用户和组”。
  4. 选择“添加用户/组”,然后在“添加分配”对话框中选择“用户和组” 。
    1. 在“ 用户和组 ”对话框中,从“用户”列表中选择 B.Simon ,然后选择屏幕底部的 “选择 ”按钮。
    2. 如果希望将角色分配给用户,可以从 “选择角色 ”下拉列表中选择该角色。 如果尚未为此应用设置任何角色,你将看到选择了“默认访问权限”角色。
    3. 在“添加分配”对话框中,选择“分配”按钮 。

配置 Continuity Software Platform SSO

以下是完成 OAuth/OIDC 联合身份验证设置的配置步骤:

  1. 使用管理员帐户登录到 Continuity Software Platform。

  2. “设置”选项卡的左侧栏中选择“管理员”。然后在 Access 下选择“标识提供者”。

  3. 选择 +

  4. 会显示“添加标识提供者”窗口

    a。 在“名称”字段中,输入标识的名称

    b. 在“说明”字段中,输入有效的说明值

    选项c. 选择“类型”作为 Azure AD

    d。 在“客户端 ID”字段中,粘贴从 Entra 页复制的“应用程序 ID”值

    e。 在“客户端密码”字段中,粘贴从 Entra 端的“证书和机密”部分复制的值

    f。 在“租户”字段中,粘贴从 Entra 页复制的“租户 ID”值