Microsoft Entra 單一登入(SSO)與阿里巴巴雲服務的整合(角色型 SSO)
在本文中,您將瞭解如何整合 Alibaba Cloud Service (角色型 SSO) 與 Microsoft Entra ID。 在整合 Alibaba Cloud Service(角色型 SSO)與 Microsoft Entra ID 時,您可以:
- 在 Microsoft Entra 識別中控制誰可以存取 Alibaba Cloud Service (以角色為基礎的 SSO)。
- 讓使用者使用其Microsoft Entra 帳戶自動登入 Alibaba Cloud Service (角色型 SSO)。
- 在一個中央位置管理您的帳戶。
先決條件
本文中所述的案例假設您已經具備下列必要條件:
- 已啟用 Alibaba Cloud Service (角色型 SSO) 單一登錄 (SSO) 的訂用帳戶。
案例描述
在這篇文章中,您會在測試環境中設定及測試 Microsoft Entra SSO。
- Alibaba Cloud Service (角色型 SSO) 支援 IDP 起始的 SSO
從圖庫新增 Alibaba Cloud Service (角色型 SSO)
若要設定將 Alibaba Cloud Service (角色型 SSO) 整合到 Microsoft Entra ID 中,您需要從資源庫將 Alibaba Cloud Service (角色型 SSO) 新增至受控 SaaS 應用程式清單。
以至少 雲端應用程式管理員身分登入 Microsoft Entra 系統管理中心。
流覽至 身分識別>應用程式>企業應用程式>新增應用程式。
在 [從資源庫 新增] 區段中,於搜尋方塊中輸入 Alibaba Cloud Service (角色型 SSO)。
從結果面板選取 [Alibaba Cloud Service [角色型 SSO],然後新增應用程式。 將應用程式新增至您的租戶時,請稍候幾秒鐘。
在 Alibaba Cloud Service (角色型 SSO) 頁面上,點擊左側瀏覽窗格中的 [屬性],然後複製 物件識別碼,並將其儲存在電腦上以供後續使用。
或者,您也可以使用 企業應用程式設定精靈。 在此精靈中,您可以將應用程式新增至租使用者、將使用者/群組新增至應用程式、指派角色,以及逐步解說 SSO 設定。 深入瞭解Microsoft 365 精靈。
設定及測試 Microsoft Entra SSO 用於 Alibaba Cloud 服務(角色型 SSO)
以名為 B.Simon 的測試使用者,設定及測試與 Alibaba Cloud Service 搭配運作的 Entra SSO Microsoft SSO。 若要讓 SSO 能夠運作,您必須建立 Microsoft Entra 使用者與 Alibaba Cloud Service 中相關使用者 (角色型 SSO) 之間的連結關聯性。
若要設定及測試與 Alibaba Cloud Service 搭配運作 Microsoft的 Entra SSO(角色型 SSO),請執行下列步驟:
-
設定 Microsoft Entra SSO - 讓用戶能夠使用此功能。
- 建立 Microsoft Entra 測試使用者 - 使用 Britta Simon 測試Microsoft Entra 單一登錄。
- 指派Microsoft Entra 測試使用者 - 讓 Britta Simon 能夠使用 Microsoft Entra 單一登錄。
-
在 Alibaba Cloud Service 中設定 Role-Based 單一 Sign-On - 讓使用者能夠使用此功能。
- 設定 Alibaba Cloud Service (角色型 SSO) SSO - 在應用程式端配置單一 Sign-On 設定。
- 建立 Alibaba Cloud Service(角色型 SSO)測試使用者 - 在 Alibaba Cloud Service(角色型 SSO)中創建一個 Britta Simon 的對應角色,以連結到該使用者在 Microsoft Entra 中的表示。
- 測試 SSO - 確認組態是否正常運作。
設定 Microsoft Entra SSO
請遵循下列步驟來啟用 Microsoft Entra SSO。
以至少 雲端應用程式管理員身分登入 Microsoft Entra 系統管理中心。
瀏覽至 身份識別>應用程式>企業應用程式>阿里巴巴雲服務 (基於角色的單一登入)>單一登入。
在 選取單一登錄方法 頁面上,選取 SAML。
在 [[使用 SAML 設定單一登錄] 頁面上,按兩下 [基本 SAML 組態] 的編輯/手寫筆圖示,以編輯設定。
在 [基本 SAML 組態] 區段上,如果您有 服務提供者元數據檔案,請執行下列步驟:
一個。 點選「上傳元資料檔案」。
b. 按下 資料夾標誌 選取元資料檔案,然後按下 [上傳。
注意
- 針對 Alibaba Cloud International Site,請從這個 連結 下載服務提供者元數據。
- 針對 Alibaba 雲服務(CN)網站,請通過此鏈接下載服務提供者元數據。
c. 成功上傳元數據檔案之後,標識符 和 回復 URL 值會自動填入 Alibaba Cloud Service (角色型 SSO) 區段文本框中:
注意
如果 標識子 和 回復 URL 值未自動填入,則請根據您的需求手動填入值。
阿里雲服務(基於角色的SSO)需要在Microsoft Entra ID中配置角色。 角色宣告已預先設定,因此您不需要進行設定,但仍需使用這篇文章 在 Microsoft Entra ID 中建立這些宣告。
在 [使用 SAML 設定單一登錄] 頁面上的 [SAML 簽署憑證] 區段中,尋找 [[同盟元數據 XML],然後 選取 [下載] 以下載憑證並將其儲存在您的計算機上。
在 設定 Alibaba Cloud Service (角色型 SSO) 區段上,根據您的需求複製適當的 URL。
建立 Microsoft Entra 測試使用者
在本節中,您將建立名為 B.Simon 的測試使用者。
- 至少以 使用者系統管理員的身分登入 Microsoft Entra 系統管理中心。
- 流覽至 身分識別>使用者>所有使用者。
- 選取畫面頂端的 [[新增使用者]>[建立新使用者]。
- 在 User 屬性中,遵循下列步驟:
- 在 [顯示名稱] 欄位中,輸入
B.Simon
。 - 在 [使用者主體名稱] 欄位中,輸入 username@companydomain.extension。 例如,
B.Simon@contoso.com
。 - 選取 [顯示密碼] 複選框,然後記下 [密碼] 方塊中顯示的值。
- 選取 檢閱 + 建立
- 在 [顯示名稱] 欄位中,輸入
- 選取 [建立]。
指派 Microsoft Entra 測試使用者
在本節中,您會將 Alibaba Cloud Service (角色型 SSO) 的存取權授與 B.Simon,讓其能夠使用單一登錄。
以至少 雲端應用程式管理員身分登入 Microsoft Entra 系統管理中心。
瀏覽至 身分>應用程式>企業應用程式>阿里雲服務 (基於角色的單一登入)。
在應用程式的 [概觀] 頁面中,尋找 [管理] 區段,然後選取 [使用者和群組]。
選取 [新增使用者],然後在 [新增指派 ] 對話框中選取 [使用者和群組]。
在 [使用者和群組] 索引卷標上,從使用者清單中選取 u2,然後按兩下 [選取]。 然後按下 [指派] 。
檢視指派的角色,並測試 Alibaba Cloud Service (角色型 SSO)。
注意
在您指派使用者 (u2) 之後,所建立的角色會自動附加至使用者。 如果您已建立多個角色,您必須視需要將適當的角色附加至使用者。 如果您想要將角色型 SSO 從 Microsoft Entra ID 實作到多個 Alibaba Cloud 帳戶,請重複上述步驟。
在 Alibaba Cloud Service 中設定 Role-Based 單一 Sign-On
使用 Account1 登入 Alibaba Cloud RAM 控制台。
在左側瀏覽窗格中,選取 [SSO]。
在 [角色型 SSO] 標籤上,點擊 建立 IdP。
在顯示的頁面上,在 [IdP 名稱] 欄位中輸入
AAD
,在 [附註] 字段中輸入描述,按兩下 [上傳],以上傳您之前下載的同盟元數據檔案,然後按兩下 [確定]。在成功建立 IdP 之後,點擊 建立 RAM 角色。
在 [RAM 角色名稱] 欄位中輸入
AADrole
,從 [選取 IdP ] 下拉式清單中選取 [AAD
],然後按一下 [確定]。注意
您可以根據需要授予角色許可權。 建立IdP和對應的角色之後,建議您儲存IdP的ANN和角色以供後續使用。 您可以在 IdP 資訊頁面和角色資訊頁面上取得 ANN。
將 Alibaba Cloud RAM 角色 (AADrole) 與 Microsoft Entra 使用者建立關聯 (u2):
若要將 RAM 角色與 Microsoft Entra 使用者產生關聯,您必須遵循下列步驟,在 Microsoft Entra 識別符中建立角色:
點擊 修改權限 以取得建立角色所需的權限。
從清單中選取下列許可權,然後按下 [修改許可權] ,如下圖所示。
注意
授與許可權之後,請重新登入 Graph Explorer。
在 [Graph 瀏覽器] 頁面上,從第一個下拉式清單中選取 GET,然後從第二個下拉式清單中選取 beta。 然後在下拉式清單旁的欄位中輸入
https://graph.microsoft.com/beta/servicePrincipals
,然後按一下 執行查詢。注意
如果您使用多個目錄,您可以在查詢的欄位中輸入
https://graph.microsoft.com/beta/contoso.com/servicePrincipals
。在 [回應預覽] 區段中,從 「服務主體」擷取 appRoles 屬性以供後續使用。
注意
您可以在查詢的欄位中輸入
https://graph.microsoft.com/beta/servicePrincipals/<objectID>
,以找出 appRoles 屬性。 請注意,objectID
是您從 Microsoft Entra ID Properties 頁面複製的物件識別碼。返回 Graph Explorer,將方法從 GET 變更為 PATCH,將下列內容貼到 請求本文 區段中,然後按 Run Query:
{ "appRoles": [ { "allowedMemberTypes": [ "User" ], "description": "msiam_access", "displayName": "msiam_access", "id": "41be2db8-48d9-4277-8e86-f6d22d35****", "isEnabled": true, "origin": "Application", "value": null }, { "allowedMemberTypes": [ "User" ], "description": "Admin,AzureADProd", "displayName": "Admin,AzureADProd", "id": "68adae10-8b6b-47e6-9142-6476078cdbce", "isEnabled": true, "origin": "ServicePrincipal", "value": "acs:ram::187125022722****:role/aadrole,acs:ram::187125022722****:saml-provider/AAD" } ] }
注意
value
是 IdP 的 ARN,以及您在 RAM 控制台中建立的角色。 您可以在這裏視需要新增多個角色。 Microsoft Entra ID 會將這些角色的值傳送為 SAML 回應中的宣告值。 不過,您只能在修補作業的msiam_access
部分之後新增角色。 若要順暢建立程式,建議您使用標識符產生器,例如 GUID 產生器,以即時產生識別碼。將必要角色修補至「服務主體」之後,請依據本文中 區段「指派 Microsoft Entra 測試使用者」 中的步驟,將該角色分配給 Microsoft Entra 使用者(u2)。
設定 Alibaba Cloud Service (角色型 SSO) SSO
若要在 Alibaba Cloud Service (角色型 SSO) 端設定單一登錄,您必須將下載的 同盟元數據 XML 和複製的適當 URL 從應用程式組態傳送至 Alibaba Cloud Service (角色型 SSO) 支援小組。 他們會將此設定設為在兩端都正確設定 SAML SSO 連線。
建立 Alibaba Cloud Service (角色型 SSO) 測試使用者
在本節中,您會在 Alibaba Cloud Service 中建立名為 Britta Simon 的使用者(角色型 SSO)。 請與 Alibaba Cloud Service (角色型 SSO)支援小組合作, 將使用者新增至 Alibaba Cloud Service (角色型 SSO)平台。 用戶必須先建立並啟用,才能使用單一登錄。
測試 SSO
完成上述設定之後,請遵循下列步驟來測試 Alibaba Cloud Service (角色型 SSO):
以至少 雲端應用程式管理員身分登入 Microsoft Entra 系統管理中心。
瀏覽至 Identity>應用程式>企業應用程式>Alibaba 雲服務(基於角色的單一登入)。
選取 [單一登入],然後按下 [測試]。
按一下 以目前使用者身分登入。
在 [帳戶選取] 頁面上,選取 u2。
隨即顯示下列頁面,指出角色型 SSO 成功。
相關內容
設定 Alibaba Cloud Service (角色型 SSO) 後,您可以強制執行會話控件,以即時防止組織的敏感數據遭到外泄和滲透。 會話控制從條件式存取擴展。 瞭解如何使用適用於 Cloud Apps 的 Microsoft Defender強制執行會話控制。