配置 Moxtra 以使用 Microsoft Entra ID 实现单一登录

本文介绍如何将 Moxtra 与 Microsoft Entra ID 集成。 将 Moxtra 与 Microsoft Entra ID 集成后,可以:

  • 在 Microsoft Entra ID 中控制谁有权访问 Moxtra。
  • 让用户能够使用其 Microsoft Entra 帐户自动登录到 Moxtra。
  • 在中心位置管理帐户。

先决条件

若要开始操作,需备齐以下项目:

  • 一个 Microsoft Entra 订阅。 如果没有订阅,可以获取 免费帐户
  • 已启用 Moxtra 单一登录 (SSO) 的订阅。
  • 除了云应用程序管理员之外,应用程序管理员也可以在 Microsoft Entra ID 中添加或管理应用程序。 有关详细信息,请参阅 Azure 内置角色

方案描述

本文中,您将在测试环境中配置并测试 Microsoft Entra SSO。

  • Moxtra 支持 SP 发起的 SSO。

注意

此应用程序的标识符是一个固定字符串值,因此只能在一个租户中配置一个实例。

若要配置 Moxtra 与 Microsoft Entra ID 的集成,需要从库中将 Motus 添加到托管 SaaS 应用列表。

  1. 以至少云应用程序管理员身份登录到 Microsoft Entra 管理中心
  2. 浏览到 Entra ID>企业应用>新建应用
  3. 部分中点击“添加”,然后在搜索框中键入Moxtra
  4. 在结果面板中选择“Moxtra”,然后添加该应用。 在该应用添加到租户时等待几秒钟。

或者,也可以使用 企业应用配置向导。 在此向导中,还可以将应用程序添加到租户、将用户/组添加到应用、分配角色以及演练 SSO 配置。 详细了解Microsoft 365 助手功能。

配置并测试 Moxtra 的 Microsoft Entra SSO

使用名为 B.Simon 的测试用户配置和测试 Microsoft Entra SSO 与 Moxtra 的集成。 若要使 SSO 正常工作,需要在 Microsoft Entra 用户与 Moxtra 中的相关用户之间建立关联。

若要配置并测试 Moxtra 的 Microsoft Entra SSO,请执行以下步骤:

  1. 配置 Microsoft Entra SSO - 使用户能够使用此功能。
    1. 创建 Microsoft Entra 测试用户 - 使用 B.Simon 测试 Microsoft Entra 单一登录。
    2. 分配 Microsoft Entra 测试用户 - 使 B.Simon 能够使用 Microsoft Entra 单一登录。
  2. 配置 Moxtra SSO - 在应用程序端配置单一登录设置。
    1. 创建 Moxtra 测试用户 - 确保在 Moxtra 中有一个与 Microsoft Entra 用户表示 B.Simon 对应的用户。
  3. 测试 SSO - 验证配置是否正常工作。

配置 Microsoft Entra SSO

按照以下步骤启用 Microsoft Entra SSO。

  1. 以至少云应用程序管理员身份登录到 Microsoft Entra 管理中心

  2. 浏览到 Entra ID>企业应用>Moxtra>单一登录

  3. 在“选择单一登录方法”页上选择“SAML” 。

  4. “使用 SAML 设置单一登录 ”页上,选择 基本 SAML 配置的 铅笔图标以编辑设置。

    屏幕截图显示编辑基本 S A M L 配置。

  5. 在“基本 SAML 配置” 部分中,执行以下步骤:

    在“登录 URL”文本框中,键入 URL:

  6. Moxtra 应用程序需要特定格式的 SAML 断言,这要求向 SAML 令牌属性配置添加自定义属性映射。 以下屏幕截图显示了默认属性的列表。 选择 “编辑” 图标以打开“用户属性”对话框。

    屏幕截图显示了 Moxtra 应用程序的图像。

  7. 除了上述属性,Moxtra 应用程序还要求在 SAML 响应中传递回更多的属性。 在“用户属性”对话框的“用户声明”部分执行以下步骤,以添加 SAML 令牌属性,如下表中所示:

    名称 源属性
    用户的名字
    用户姓氏
    idpid <Microsoft Entra 标识符>

    注意

    idpid 属性的值不是真实的。 在步骤 8 中,可以从“设置 Moxtra”获取实际值。

    1. 选择“ 添加新声明 ”以打开 “管理用户声明 ”对话框。

    2. 在“名称”文本框中,键入为该行显示的属性名称。

    3. 将“命名空间”留空 。

    4. 选择“源”作为“属性” 。

    5. 在“源属性” 列表中,键入为该行显示的属性值。

    6. 选择“确定”

    7. 选择“ 保存”。

  8. 在“使用 SAML 设置单一登录”页的“SAML 签名证书”部分中,找到“证书(Base64)”,选择“下载”以下载该证书并将其保存到计算机上 。

    屏幕截图显示了证书下载链接。

  9. 在“设置 Moxtra”部分,根据要求复制相应的 URL。

    屏幕截图显示了如何复制适当的配置 URL。

创建和分配 Microsoft Entra 测试用户

请遵循创建和分配用户帐户快速入门指南中的准则,以创建一个名为 B.Simon 的测试用户帐户。

配置 Moxtra SSO

  1. 在另一个浏览器窗口中,以管理员身份登录到 Moxtra 公司站点。

  2. 在左侧工具栏中,选择 “管理控制台 > SAML 单一登录”,然后选择“ 新建”。

    屏幕截图显示了“S A M L 单一登录”页,其中包含创建新 S A M L 单一登录的选项。

  3. SAML 页上,执行以下步骤:

    屏幕截图显示了 SAML 页,您可以在其中输入上述的值。

    a。 在“名称”文本框中,键入配置名称(例如 SAML)

    b. 在 IdP 实体 ID 文本框中,粘贴 Microsoft Entra Identifier 的值。

    选项c. 在“登录 URL”文本框中,粘贴“登录 URL”的值。

    d。 在“AuthnContextClassRef”文本框中,键入“urn:oasis:names:tc:SAML:2.0:ac:classes:Password”。

    e。 在“NameID 格式” 文本框中,键入“urn:oasis:names:tc:SAML:1.1:nameid-format:emailAddress” 。

    f。 在记事本中打开从 Azure 门户下载的证书,复制内容,然后粘贴到“证书”文本框中 。

    g。 在“SAML 电子邮件域”文本框中,键入 SAML 电子邮件域。

    注意

    若要查看验证域的步骤,请选择下面的“i”。

    h. 选择 “更新”。

创建 Moxtra 测试用户

本部分的目标是在 Moxtra 中创建一个名为 B.Simon 的用户。

若要在 Moxtra 中创建名为 B.simon 的用户,请执行以下步骤:

  1. 以管理员身份登录到 Moxtra 公司站点。

  2. 在左侧工具栏中,选择 “管理控制台 > 用户管理”,然后选择 “添加用户”。

    屏幕截图显示了“用户管理”页,其中选择了“添加用户”。

  3. 在“添加用户”对话框中,执行以下步骤:

    a。 在 “名字” 文本框中,键入 B

    b. 在“姓氏”文本框中,键入“Simon”。

    选项c. 在“电子邮件”文本框中,键入 B.simon 在 Azure 门户中使用的电子邮件地址。

    d。 在“分部”文本框中,键入“Dev”。

    e。 在“部门”文本框中,键入“IT”。

    f。 选择“管理员” 。

    g。 选择 “添加”。

测试 SSO

在本部分,你将使用以下选项测试 Microsoft Entra 单一登录配置。

  • 选择“ 测试此应用程序”,此选项将重定向到 Moxtra 登录 URL,可在其中启动登录流。

  • 直接转到 Moxtra 登录 URL,并从那里启动登录流。

  • 你可使用 Microsoft 的“我的应用”。 在“我的应用”中选择 Moxtra 磁贴时,此选项将重定向到 Moxtra 登录 URL。 有关详细信息,请参阅 Microsoft Entra My Apps

配置 Moxtra 后,可以强制实施会话控制,实时防止组织的敏感数据外泄和渗透。 会话控制从条件访问扩展而来。 了解如何使用 Microsoft Cloud App Security 强制实施会话控制