分享方式:


使用 Microsoft Entra ID 設定 Sage Intacct 的單一登入

在本文中,您將瞭解如何整合 Sage Intacct 與 Microsoft Entra ID。 在整合 Sage Intacct 與 Microsoft Entra ID 時,您可以:

  • 在 Microsoft Entra ID 中控制可存取 Sage Intacct 的人員。
  • 讓使用者使用其Microsoft Entra 帳戶自動登入Sage Intacct。
  • 在一個中央位置管理您的帳戶。

先決條件

本文中所述的案例假設您已經具備下列必要條件:

  • 已啟用 Sage Intacct 單一登入 (SSO) 的訂用帳戶。

案例描述

在本文中,您會在測試環境中設定及測試 Microsoft Entra SSO。

  • Sage Intacct 支援 IDP 起始的 SSO。

注意

此應用程式的標識碼是固定字串值,因此一個租使用者中只能設定一個實例。

若要設定將 Sage Intacct 整合到 Microsoft Entra ID 中,您需要從資源庫將 Sage Intacct 新增到受控 SaaS 應用程式清單。

  1. 以至少 雲端應用程式管理員身分登入 Microsoft Entra 系統管理中心
  2. 請流覽至 Entra ID>企業應用程式>新增應用程式
  3. 從資源庫新增 區段中,於搜尋方塊中輸入 Sage Intacct
  4. 從結果面板選取 [Sage Intacct],然後新增應用程式。 將應用程式新增至您的租戶時,請稍等幾秒鐘。

或者,您也可以使用 企業應用程式設定精靈。 在此精靈中,您可以將應用程式新增至租戶,將使用者或群組新增至應用程式,指派角色,以及完成 SSO 設定。 深入瞭解Microsoft 365 精靈。

設定及測試 Microsoft Entra SSO 的 Sage Intacct

使用名為 B.Simon的測試用戶來設定及測試 Microsoft Entra SSO 與 Sage Intacct 的搭配功能。 若要讓 SSO 能夠運作,您必須建立 Microsoft Entra 使用者與 Sage Intacct 中相關使用者之間的連結關聯性。

若要設定及測試與 Sage Intacct 搭配運作 Microsoft 的 Entra SSO,請執行下列步驟:

  1. 設定 Microsoft Entra SSO - 讓用戶能夠使用此功能。
    1. 指派 Microsoft Entra 測試使用者 - 讓 B.Simon 使用 Microsoft Entra 單一登入。
    2. 建立 Microsoft Entra 測試使用者 - 以使用 B.Simon 測試 Microsoft Entra 單一登入。
  2. 設定 Sage Intacct SSO - 在應用程式端設定單一登入設定。
    1. 在 Intacct 中設定個別使用者 - 使 Sage Intacct 中的 B.Simon 帳戶連結到該使用者在 Microsoft Entra 中的使用者帳戶。
  3. 測試 SSO - 確認組態是否正常運作。

設定 Microsoft Entra SSO

請遵循下列步驟來啟用 Microsoft Entra SSO。

  1. 以至少 雲端應用程式管理員身分登入 Microsoft Entra 系統管理中心

  2. 流覽至 Entra ID>企業應用程式>Sage Intacct 應用程式整合頁面,尋找 管理 區段並選取 單一登錄

  3. 在 [選取單一登錄方法 頁面上,選取 [SAML]。

  4. 在 [以 SAML 設定單一登入] 頁面上,選取 [基本 SAML 設定] 的鉛筆圖示,以編輯設定。

    編輯基本 SAML 組態

  5. 在 [基本 SAML 組態] 區段上,執行下列步驟:

    一個。 在 [識別碼(實體 ID)] 文字框中,輸入 Sage Intacct 公司的唯一識別碼,例如 https://saml.intacct.com

    b。 在 [回復 URL] 欄位中,新增下列 URL:

    回應 URL
    https://www.intacct.com/ia/acct/sso_response.phtml (選取為預設值。
    https://www-p01.intacct.com/ia/acct/sso_response.phtml
    https://www-p02.intacct.com/ia/acct/sso_response.phtml
    https://www-p03.intacct.com/ia/acct/sso_response.phtml
    https://www-p04.intacct.com/ia/acct/sso_response.phtml
    https://www-p05.intacct.com/ia/acct/sso_response.phtml
    https://www-p06.intacct.com/ia/acct/sso_response.phtml
  6. Sage Intacct 應用程式需要特定格式的 SAML 判斷提示,因此您必須將自定義屬性對應新增至 SAML 令牌屬性組態。 下列螢幕快照顯示預設屬性的清單。 選取 [編輯] 圖示以開啟 [使用者屬性] 對話框。

    映像

  7. 在 [屬性 & 宣告] 對話框中,執行下列步驟:

    一個。 編輯 唯一使用者識別碼 (名稱標識符) 並將來源屬性設定為user.mail,並確認 [名稱標識符格式] 設定為 [電子郵件位址],然後選取 [ 儲存]

    b。 選取 ... 和 [刪除],以移除所有預設的其他宣告屬性。

    屬性名稱 來源屬性
    公司名稱 Sage Intacct 公司識別碼
    名字 <User ID>

    注意

    應輸入的 <User ID> 值應與 Sage Intacct 中的使用者識別 ID相同,該識別是您在 設定 Intacct 的個別使用者時輸入的,本文稍後將進一步說明。 這通常是電子郵件位址的前置詞。 在此情況下,您可以將來源設定為轉換,並在 user.mail 參數上使用 ExtractMailPrefix()。

    丙. 選取 [新增宣告],以開啟 [管理使用者宣告] 對話框。

    d。 在 [名稱] 文字框中,輸入該數據列顯示的屬性名稱。

    e。 將 命名空間 保留空白。

    f。 選擇來源 ,屬性

    g。 從 [來源屬性] 清單中,輸入或選取該數據列顯示的屬性值。

    h。 選取 [確定]

    一。 選取 [儲存]。

    重複步驟 c-i 以新增這兩個自定義屬性。

  8. 在 [ 使用 SAML 設定單一 Sign-On] 頁面上的 [SAML 簽署憑證 ] 區段中,選取 [ 編輯 ] 以開啟對話框。 選取 [使用中憑證] 旁的 [...] ,然後選取 [PEM 憑證下載 ] 以下載憑證,並將它儲存至您的本機磁碟驅動器。

    憑證下載連結

  9. 在 [ 設定 Sage Intacct ] 區段上,複製您在 Sage Intacct 組態中使用的登入 URL。

    複製組態 URL

建立並指派 Microsoft Entra 測試使用者

請遵循 建立並指派用戶帳戶 快速入門中的指導方針,以建立名為 B.Simon 的測試用戶帳戶。

設定 Sage Intacct SSO

  1. 在不同的網頁瀏覽器視窗中,以系統管理員身分登入您的 Sage Intacct 公司網站。

  2. 移至 [公司],選取 [ 設定] 索引標籤,然後選取 [組態] 區段底下的 [公司 ]。

    公司

  3. 選取安全性頁籤,然後選取編輯

    螢幕快照為安全性

  4. 在 [單一登錄 (SSO) 區段中,執行下列步驟:

    單一登入

    一個。 選擇 開啟單一登入

    b。 身分識別提供者類型,選取 SAML 2.0

    丙. 在 [簽發者 URL] 文本框中,貼上您在 [基本 SAML 配置] 對話框中建立的 標識符(實體 ID)的值。

    d。 在 登入 URL 文字框中,貼上 登入 URL的值。

    e。 在記事本中開啟 PEM 編碼的憑證,將它的內容複製到剪貼簿,然後將它貼到 [憑證] 方塊中。

    f。 將 要求的驗證內容類型 設定為 精確

    g。 選取 [儲存]。

在 Intacct 中設定個別使用者

為您的公司啟用 SSO 時,您可以個別要求使用者在登入公司時使用 SSO。 設定 SSO 的使用者之後,用戶將無法再使用密碼直接登入公司。 相反地,該用戶必須使用單一登錄,並由您的 SSO 身分識別提供者驗證為已授權的使用者。 未設定 SSO 的任何使用者都可以使用基本登入頁面繼續登入您的公司。

若要為使用者啟用 SSO,請執行下列步驟:

  1. 請登入您的 Sage Intacct 公司。

  2. 移至 [公司],選取 [ 系統管理員] 索引標籤,然後選取 [ 使用者]。

    螢幕快照 使用者

  3. 找出所需的用戶,然後選取其旁邊的 [編輯 ]。

    用於編輯使用者的截圖

  4. 選取 [ 單一登錄] 索引 標籤,然後輸入 同盟 SSO 用戶識別碼

注意

此值會與在 Azure 的 [屬性] & [宣告] 對話框中找到的唯一使用者識別碼對應。

螢幕快照顯示 [使用者資訊] 區段,您可以在其中輸入聯邦 SSO 使用者 ID。

注意

若要布建Microsoft Entra 用戶帳戶,您可以使用Sage Intacct所提供的其他Sage Intacct使用者帳戶建立工具或 API。

測試 SSO

在本節中,您會使用下列選項來測試Microsoft Entra 單一登錄設定。

  • 選取 [ 測試此應用程式],您應該會自動登入您已設定 SSO 的 Sage Intacct。

  • 您可以使用Microsoft我的應用程式。 當您在我的應用程式中選取 [Sage Intacct] 圖格時,應該會自動登入您已設定 SSO 的 Sage Intacct。 如需 My Apps 的詳細資訊,請參閱 My Apps簡介。

設定 Sage Intacct 後,您可以強制執行會話控件,以即時防止組織的敏感數據遭到外泄和滲透。 會話控制是條件式存取的延伸。 瞭解如何使用適用於 Cloud Apps 的 Microsoft Defender強制執行會話控制。