在本文中,您將瞭解如何整合 Sage Intacct 與 Microsoft Entra ID。 在整合 Sage Intacct 與 Microsoft Entra ID 時,您可以:
- 在 Microsoft Entra ID 中控制可存取 Sage Intacct 的人員。
- 讓使用者使用其Microsoft Entra 帳戶自動登入Sage Intacct。
- 在一個中央位置管理您的帳戶。
先決條件
本文中所述的案例假設您已經具備下列必要條件:
- 已啟用 Sage Intacct 單一登入 (SSO) 的訂用帳戶。
案例描述
在本文中,您會在測試環境中設定及測試 Microsoft Entra SSO。
- Sage Intacct 支援 IDP 起始的 SSO。
注意
此應用程式的標識碼是固定字串值,因此一個租使用者中只能設定一個實例。
從圖庫新增 Sage Intacct
若要設定將 Sage Intacct 整合到 Microsoft Entra ID 中,您需要從資源庫將 Sage Intacct 新增到受控 SaaS 應用程式清單。
- 以至少 雲端應用程式管理員身分登入 Microsoft Entra 系統管理中心。
- 請流覽至 Entra ID>企業應用程式>新增應用程式。
- 在 從資源庫新增 區段中,於搜尋方塊中輸入 Sage Intacct。
- 從結果面板選取 [Sage Intacct],然後新增應用程式。 將應用程式新增至您的租戶時,請稍等幾秒鐘。
或者,您也可以使用 企業應用程式設定精靈。 在此精靈中,您可以將應用程式新增至租戶,將使用者或群組新增至應用程式,指派角色,以及完成 SSO 設定。 深入瞭解Microsoft 365 精靈。
設定及測試 Microsoft Entra SSO 的 Sage Intacct
使用名為 B.Simon的測試用戶來設定及測試 Microsoft Entra SSO 與 Sage Intacct 的搭配功能。 若要讓 SSO 能夠運作,您必須建立 Microsoft Entra 使用者與 Sage Intacct 中相關使用者之間的連結關聯性。
若要設定及測試與 Sage Intacct 搭配運作 Microsoft 的 Entra SSO,請執行下列步驟:
-
設定 Microsoft Entra SSO - 讓用戶能夠使用此功能。
- 指派 Microsoft Entra 測試使用者 - 讓 B.Simon 使用 Microsoft Entra 單一登入。
- 建立 Microsoft Entra 測試使用者 - 以使用 B.Simon 測試 Microsoft Entra 單一登入。
-
設定 Sage Intacct SSO - 在應用程式端設定單一登入設定。
- 在 Intacct 中設定個別使用者 - 使 Sage Intacct 中的 B.Simon 帳戶連結到該使用者在 Microsoft Entra 中的使用者帳戶。
- 測試 SSO - 確認組態是否正常運作。
設定 Microsoft Entra SSO
請遵循下列步驟來啟用 Microsoft Entra SSO。
以至少 雲端應用程式管理員身分登入 Microsoft Entra 系統管理中心。
流覽至 Entra ID>企業應用程式>Sage Intacct 應用程式整合頁面,尋找 管理 區段並選取 單一登錄。
在 [選取單一登錄方法 頁面上,選取 [SAML]。
在 [以 SAML 設定單一登入] 頁面上,選取 [基本 SAML 設定] 的鉛筆圖示,以編輯設定。
在 [基本 SAML 組態] 區段上,執行下列步驟:
一個。 在 [識別碼(實體 ID)] 文字框中,輸入 Sage Intacct 公司的唯一識別碼,例如
https://saml.intacct.com
。b。 在 [回復 URL] 欄位中,新增下列 URL:
回應 URL https://www.intacct.com/ia/acct/sso_response.phtml
(選取為預設值。https://www-p01.intacct.com/ia/acct/sso_response.phtml
https://www-p02.intacct.com/ia/acct/sso_response.phtml
https://www-p03.intacct.com/ia/acct/sso_response.phtml
https://www-p04.intacct.com/ia/acct/sso_response.phtml
https://www-p05.intacct.com/ia/acct/sso_response.phtml
https://www-p06.intacct.com/ia/acct/sso_response.phtml
Sage Intacct 應用程式需要特定格式的 SAML 判斷提示,因此您必須將自定義屬性對應新增至 SAML 令牌屬性組態。 下列螢幕快照顯示預設屬性的清單。 選取 [編輯] 圖示以開啟 [使用者屬性] 對話框。
在 [屬性 & 宣告] 對話框中,執行下列步驟:
一個。 編輯 唯一使用者識別碼 (名稱標識符) 並將來源屬性設定為user.mail,並確認 [名稱標識符格式] 設定為 [電子郵件位址],然後選取 [ 儲存]
b。 選取 ... 和 [刪除],以移除所有預設的其他宣告屬性。
屬性名稱 來源屬性 公司名稱 Sage Intacct 公司識別碼 名字 <User ID>
注意
應輸入的
<User ID>
值應與 Sage Intacct 中的使用者識別 ID相同,該識別是您在 設定 Intacct 的個別使用者時輸入的,本文稍後將進一步說明。 這通常是電子郵件位址的前置詞。 在此情況下,您可以將來源設定為轉換,並在 user.mail 參數上使用 ExtractMailPrefix()。丙. 選取 [新增宣告],以開啟 [管理使用者宣告] 對話框。
d。 在 [名稱] 文字框中,輸入該數據列顯示的屬性名稱。
e。 將 命名空間 保留空白。
f。 選擇來源 ,屬性。
g。 從 [來源屬性] 清單中,輸入或選取該數據列顯示的屬性值。
h。 選取 [確定]
一。 選取 [儲存]。
重複步驟 c-i 以新增這兩個自定義屬性。
在 [ 使用 SAML 設定單一 Sign-On] 頁面上的 [SAML 簽署憑證 ] 區段中,選取 [ 編輯 ] 以開啟對話框。 選取 [使用中憑證] 旁的 [...] ,然後選取 [PEM 憑證下載 ] 以下載憑證,並將它儲存至您的本機磁碟驅動器。
在 [ 設定 Sage Intacct ] 區段上,複製您在 Sage Intacct 組態中使用的登入 URL。
建立並指派 Microsoft Entra 測試使用者
請遵循 建立並指派用戶帳戶 快速入門中的指導方針,以建立名為 B.Simon 的測試用戶帳戶。
設定 Sage Intacct SSO
在不同的網頁瀏覽器視窗中,以系統管理員身分登入您的 Sage Intacct 公司網站。
移至 [公司],選取 [ 設定] 索引標籤,然後選取 [組態] 區段底下的 [公司 ]。
選取安全性頁籤,然後選取編輯。
在 [單一登錄 (SSO) 區段中,執行下列步驟:
一個。 選擇 開啟單一登入。
b。 身分識別提供者類型,選取 SAML 2.0。
丙. 在 [簽發者 URL] 文本框中,貼上您在 [基本 SAML 配置] 對話框中建立的 標識符(實體 ID)的值。
d。 在 登入 URL 文字框中,貼上 登入 URL的值。
e。 在記事本中開啟 PEM 編碼的憑證,將它的內容複製到剪貼簿,然後將它貼到 [憑證] 方塊中。
f。 將 要求的驗證內容類型 設定為 精確。
g。 選取 [儲存]。
在 Intacct 中設定個別使用者
為您的公司啟用 SSO 時,您可以個別要求使用者在登入公司時使用 SSO。 設定 SSO 的使用者之後,用戶將無法再使用密碼直接登入公司。 相反地,該用戶必須使用單一登錄,並由您的 SSO 身分識別提供者驗證為已授權的使用者。 未設定 SSO 的任何使用者都可以使用基本登入頁面繼續登入您的公司。
若要為使用者啟用 SSO,請執行下列步驟:
請登入您的 Sage Intacct 公司。
移至 [公司],選取 [ 系統管理員] 索引標籤,然後選取 [ 使用者]。
找出所需的用戶,然後選取其旁邊的 [編輯 ]。
選取 [ 單一登錄] 索引 標籤,然後輸入 同盟 SSO 用戶識別碼。
注意
此值會與在 Azure 的 [屬性] & [宣告] 對話框中找到的唯一使用者識別碼對應。
注意
若要布建Microsoft Entra 用戶帳戶,您可以使用Sage Intacct所提供的其他Sage Intacct使用者帳戶建立工具或 API。
測試 SSO
在本節中,您會使用下列選項來測試Microsoft Entra 單一登錄設定。
選取 [ 測試此應用程式],您應該會自動登入您已設定 SSO 的 Sage Intacct。
您可以使用Microsoft我的應用程式。 當您在我的應用程式中選取 [Sage Intacct] 圖格時,應該會自動登入您已設定 SSO 的 Sage Intacct。 如需 My Apps 的詳細資訊,請參閱 My Apps簡介。
相關內容
設定 Sage Intacct 後,您可以強制執行會話控件,以即時防止組織的敏感數據遭到外泄和滲透。 會話控制是條件式存取的延伸。 瞭解如何使用適用於 Cloud Apps 的 Microsoft Defender強制執行會話控制。