分享方式:


使用 Microsoft Entra ID 設定 Sectigo Certificate Manager 進行單一登入

在本文中,您將瞭解如何整合 Sectigo Certificate Manager 與 Microsoft Entra ID。 當您將 Sectigo Certificate Manager 與 Microsoft Entra ID 整合時,您可以:

  • 在 Microsoft Entra ID 中管理可存取 Sectigo Certificate Manager 的人員。
  • 讓使用者使用其Microsoft Entra 帳戶自動登入 Sectigo Certificate Manager。
  • 在一個中央位置管理您的帳戶。

先決條件

本文中所述的案例假設您已經具備下列必要條件:

  • Sectigo Certificate Manager 帳戶。

注意

Sectigo 會執行 Sectigo Certificate Manager 的多個實例。 Sectigo Certificate Manager 的主要實例是 https://cert-manager.com,本文會使用此 URL。 如果您的帳戶位於不同的伺服器實例上,您必須調整相應的網址。

案例描述

在本文中,您會在測試環境中設定及測試Microsoft Entra 單一登錄,並將 Sectigo Certificate Manager 與 Microsoft Entra ID 整合。

Sectigo Certificate Manager 支援下列功能:

  • SP 發起的單一登入
  • 由IDP起始的單一登入

注意

此應用程式的標識碼是固定字串值,因此一個租使用者中只能設定一個實例。

在 Azure 入口網站中新增 Sectigo Certificate Manager

若要設定將 Sectigo Certificate Manager 整合到 Microsoft Entra ID 中,您需要從資源庫將 Sectigo Certificate Manager 新增至受控 SaaS 應用程式清單。

  1. 以至少 雲端應用程式管理員身分登入 Microsoft Entra 系統管理中心
  2. 請流覽至 Entra ID>企業應用程式>新增應用程式
  3. 在 [從資源庫新增] 區段中,於搜尋方塊中輸入 Sectigo Certificate Manager
  4. 從結果面板選取 [Sectigo Certificate Manager],然後新增應用程式。 將應用程式新增至您的租用者時,請稍候幾秒鐘。

或者,您也可以使用 企業應用程式設定精靈。 在此精靈中,您可以將應用程式新增至租戶,將使用者或群組新增至應用程式,指派角色,以及完成 SSO 設定。 深入瞭解Microsoft 365 精靈。

設定及測試 Microsoft Entra SSO 用於 Sectigo Certificate Manager

設定及測試 Microsoft Entra SSO 與 Sectigo Certificate Manager 的搭配,使用名為 B.Simon的測試用戶。 若要讓 SSO 能夠運作,您必須建立 Microsoft Entra 使用者與 Sectigo Certificate Manager 中相關使用者之間的連結關聯性。

若要設定及測試與 Sectigo Certificate Manager 搭配運作Microsoft Entra SSO,請執行下列步驟:

  1. 設定 Microsoft Entra SSO - 讓用戶能夠使用此功能。
    1. 建立 Microsoft Entra 測試使用者 - 以使用 B.Simon 測試 Microsoft Entra 單一登入。
    2. 指派 Microsoft Entra 測試使用者 - 讓 B.Simon 使用 Microsoft Entra 單一登入。
  2. 設定 Sectigo Certificate Manager SSO - 在應用程式端設定單一登入設定。
    1. 建立 Sectigo Certificate Manager 測試使用者,以便在 Sectigo Certificate Manager 中將 B.Simon 對應到 Microsoft Entra 中該使用者的代表。
  3. 測試 SSO - 確認組態是否正常運作。

設定 Microsoft Entra SSO

請遵循下列步驟來啟用 Microsoft Entra SSO。

  1. 以至少 雲端應用程式管理員身分登入 Microsoft Entra 系統管理中心

  2. 流覽至 Entra ID>Enterprise 應用程式>Sectigo Certificate Manager>單一登入

  3. 在 [選取單一登錄方法 頁面上,選取 [saml ]。

  4. 在 [設定使用 SAML 單一登入] 頁面上,選取 [基本 SAML 組態] 的鉛筆圖示來編輯設定。

    編輯基本 SAML 組態

  5. 在 [基本 SAML 組態] 區段中,執行下列步驟:

    1. 在 [標識符 (實體 ID)] 方塊中,針對主要的 Sectigo Certificate Manager 實例,輸入 https://cert-manager.com/shibboleth

    2. 在 [回復 URL] 方塊中,針對主要 Sectigo Certificate Manager 實例輸入 https://cert-manager.com/Shibboleth.sso/SAML2/POST

    注意

    雖然一般情況下,登入 URLSP 起始模式的必需的步驟,但在從 Sectigo Certificate Manager 登入時不需要。

  6. 或者,在 [基本 SAML 組態] 區段中,若要 設定 IDP 起始模式,並允許 測試 運作,請執行下列步驟:

    1. 選擇 [設定其他網址

    2. 在 [轉送狀態] 方塊中,輸入您的 Sectigo Certificate Manager 客戶特定 URL。 在主要 Sectigo Certificate Manager 實例中,輸入 https://cert-manager.com/customer/<customerURI>/idp

  7. 在 [使用者屬性 & 聲明] 區段中,執行下列步驟:

    1. 刪除所有 附加的聲明

    2. 選取 [新增請求] 並新增下列四個請求:

      名字 Namespace 來源 來源屬性 描述
      eduPersonPrincipalName(教育人員主要名稱) 屬性 使用者用戶主名稱 (user.userprincipalname) 必須符合 Sectigo Certificate Manager for Admins 中 IdP 人員識別碼 字段。
      郵件 屬性 使用者.郵件 必填
      givenName 屬性 使用者名稱 可選的
      屬性 使用者.姓氏 可選的

      Sectigo Certificate Manager - 新增四個新聲明

  8. 在 [SAML 簽署憑證] 區段中,選取位於 [同盟元數據 XML] 旁的 [下載]。 將 XML 檔案儲存在您的電腦上。

    聯邦中繼資料 XML 下載選項

建立並指派Microsoft Entra 測試使用者

請遵循 建立並指派用戶帳戶 快速入門中的指導方針,以建立名為 B.Simon 的測試用戶帳戶。

設定 Sectigo Certificate Manager SSO

若要在 Sectigo Certificate Manager 端設定單一登錄,請將下載的 [同盟元數據 XML] 檔案傳送至 Sectigo Certificate Manager 支援小組。 Sectigo Certificate Manager 支援小組會使用您傳送的信息,確保兩端的 SAML 單一登錄連線已正確設定。

建立 Sectigo Certificate Manager 測試使用者

在本節中,您會在 Sectigo Certificate Manager 中建立名為 Britta Simon 的使用者。 請與 Sectigo Certificate Manager 支援團隊合作,以便 在 Sectigo Certificate Manager 平臺中新增使用者。 用戶必須先建立並啟用,才能使用單一登錄。

測試 SSO

在本節中,您會測試您的 Microsoft Entra 單一登入設定。

從 Sectigo Certificate Manager 進行測試 (SP 啟動的單一登入)

流覽至特定於客戶的 URL(針對主要的 Sectigo Certificate Manager 實例,https://cert-manager.com/customer/<customerURI>/),然後選擇下方按鈕 或使用登入。 如果正確設定,則會自動登入 Sectigo Certificate Manager。

Azure 單一登入配置測試(由 IDP 發起的單一登入)

在 [Sectigo Certificate Manager] 應用程式整合窗格中,選取 [單一登錄],然後選取 [測試] 按鈕。 如果正確設定,則會自動登入 Sectigo Certificate Manager。

使用 My Apps 入口網站進行測試 (由 IDP 發起的單一登入)

在 [我的應用程式] 入口網站中選取 [Sectigo Certificate Manager]。 如果正確設定,則會自動登入 Sectigo Certificate Manager。 如需「我的應用程式」入口網站的詳細資訊,請參閱在我的應用程式入口網站 存取和使用應用程式。

設定 Sectigo Certificate Manager 後,您可以強制執行會話控件,以即時防止組織的敏感數據遭到外泄和滲透。 會話控制延伸自條件式存取。 瞭解如何使用適用於 Cloud Apps 的 Microsoft Defender強制執行會話控制。