共用方式為


Microsoft Entra 與 Compliance ELF 整合

在本文中,您將瞭解如何整合 Compliance ELF 與 Microsoft Entra ID。 Compliance ELF 與 Microsoft Entra ID 整合提供下列優點:

  • 您可以在 Microsoft Entra 識別符中控制可存取 Compliance ELF 的人員。
  • 您可以讓使用者透過其 Microsoft Entra 帳戶自動登入 Compliance ELF(單一 Sign-On)。
  • 您可以在一個中央位置管理您的帳戶。

如果您要深入瞭解 SaaS 應用程式與 Microsoft Entra 識別元整合的詳細資訊,請參閱 什麼是應用程式存取權和單一登錄與 Microsoft Entra ID。 如果您沒有 Azure 訂用帳戶,請在開始之前 建立免費帳戶

先決條件

本文中所述的案例假設您已經具備下列必要條件:

  • 已啟用合規性 ELF 單一登錄的訂用帳戶

案例描述

在本文中,您會在測試環境中設定及測試Microsoft Entra 單一登錄。

  • 合規 ELF 支援 SP 和 IDP 啟動的 SSO

若要設定將 Compliance ELF 整合到 Microsoft Entra ID 中,您需要從資源庫將 Compliance ELF 新增到受控 SaaS 應用程式清單。

若要從圖庫新增 Compliance ELF,請執行下列步驟:

  1. 以至少 雲端應用程式管理員身分登入 Microsoft Entra 系統管理中心

  2. 流覽至 身份>應用程式>企業應用程式>新增應用程式

  3. 在 [從資源庫 新增] 區段中,輸入 Compliance ELF,從結果面板中選取 [Compliance ELF],然後按一下 [新增] 按鈕以加入應用程式。

    結果清單中的 合規 ELF

設定及測試 Microsoft Entra 單一登入

在本節中,您將以名為 Britta Simon的測試用戶為基礎,設定及測試 Microsoft Entra 與 Compliance ELF 的單一登入功能。 若要讓單一登錄能夠運作,必須建立Microsoft Entra 使用者與 Compliance ELF 中相關使用者之間的連結關聯性。

若要使用 Compliance ELF 設定及測試Microsoft Entra 單一登錄,您需要完成下列建置組塊:

  1. 設定 Microsoft Entra 單一登錄 - 讓用戶能夠使用此功能。
  2. 設定 Compliance ELF 單一登入 - 在應用程式端配置單一登入的 Sign-On 設定。
  3. 建立 Microsoft Entra 測試使用者 - 使用 Britta Simon 測試Microsoft Entra 單一登錄。
  4. 指派Microsoft Entra 測試使用者 - 讓 Britta Simon 能夠使用 Microsoft Entra 單一登錄。
  5. 建立合規性 ELF 測試使用者 - 使 Compliance ELF 中對應的 Britta Simon 連結到該使用者在 Microsoft Entra 中的代表專案。
  6. 測試單一登錄 - 確認組態是否正常運作。

設定 Microsoft Entra 單一登錄

在本節中,您會啟用 Microsoft Entra 單一登錄。

若要使用 Compliance ELF 設定 Microsoft Entra 單一登錄,請執行下列步驟:

  1. 以至少 雲端應用程式管理員身分登入 Microsoft Entra 系統管理中心

  2. 瀏覽至 身分>應用程式>企業應用程式>合規 ELF 應用程式整合頁面,選取 單一登入

    設定單一登錄連結

  3. 在 [選取單一登錄方法 對話框上,選取 [SAML/WS-Fed 模式以啟用單一登錄。

    單一登錄選取模式

  4. [使用 SAML 設定單一 Sign-On] 頁面上,按兩下 [編輯] 圖示以開啟 [基本 SAML 組態 ] 對話框

    編輯基本 SAML 組態

  5. 在 [基本 SAML 組態] 區段上,如果您想要以 IDP 起始模式設定應用程式,請執行下列步驟:

    合規性 ELF 網域與 URL 單一登入資訊

    在 [標識符] 文本框中,輸入 URL:https://sso.cordium.com

  6. 如果您想要以 SP 起始模式設定應用程式,請按兩下 [設定其他 URL,然後執行下列步驟:

    圖像

    在 [登入 URL] 的文本框中,按照下列格式輸入 URL:https://<subdomain>.complianceelf.com

    注意

    [登入 URL] 值不是真實的。 使用實際的登入 URL 更新值。 請連絡 Compliance ELF 用戶端支援小組 以取得此值。 您也可以參考 基本 SAML 組態 一節中顯示的模式。

  7. [使用 SAML 設定單一 Sign-On] 頁面上的 [SAML 簽署憑證] 區段中,按一下 [複製] 按鈕以複製 應用聯盟中繼資料 URL,並將它儲存在電腦上。

    憑證下載連結

設定合規性 ELF 單一 Sign-On

若要在 Compliance ELF 端設定單一登錄,您必須將 應用程式同盟元數據 URL 傳送給 Compliance ELF 支援小組。 他們會將此設定設為在兩端都正確設定 SAML SSO 連線。

建立Microsoft Entra 測試使用者

本節的目標是建立名為 Britta Simon 的測試使用者。

  1. 以至少 使用者管理員的身分登入到 Microsoft Entra 系統管理中心
  2. 流覽至 身分識別>使用者>所有使用者
  3. 在畫面頂端選取 [新增使用者>建立新使用者]。
  4. User 屬性中,遵循下列步驟:
    1. 在 [顯示名稱] 欄位中,輸入 B.Simon
    2. 在 [使用者主體名稱] 欄位中,輸入 username@companydomain.extension。 例如,B.Simon@contoso.com
    3. 選取 [顯示密碼] 複選框,然後記下 [密碼] 方塊中顯示的值。
    4. 選取 檢閱 + 建立
  5. 選取 ,建立

指派 Microsoft Entra 測試使用者

在本節中,您會將 Compliance ELF 的存取權授與 Britta Simon,讓她能夠使用 Azure 單一登錄。

  1. 以至少 雲端應用程式管理員身分登入 Microsoft Entra 系統管理中心

  2. 瀏覽至 Identity>應用程式>Enterprise 應用程式>Compliance ELF

    企業應用程式模組

  3. 在應用程式清單中,選取 [Compliance ELF]。

    應用程式清單中的合規性 ELF 連結

  4. 在應用程式的 [概觀] 頁面中,選取 [[使用者和群組]

  5. 選取 新增使用者/群組,然後在 新增指派 對話框中選取 使用者和群組

    1. 在 [使用者和群組] 對話框中,從 [使用者] 列表中選取 [B.Simon],然後按兩下畫面底部的 [選取 ] 按鈕
    2. 如果您預期將角色指派給使用者,您可以從 選取角色 下拉式清單中加以選取。 如果未為此應用程式設定任何角色,您會看到已選取 [預設存取] 角色。
    3. 在 [新增指派] 對話框中,按兩下 [指派] 按鈕。

建立合規 ELF 測試使用者

在本節中,您會在 Compliance ELF 中建立名為 Britta Simon 的使用者。 請與 合規性 ELF 支援小組合作, 在合規性 ELF 平臺中新增使用者。 用戶必須先建立並啟用,才能使用單一登錄。

測試單一登錄

在本節中,您會使用存取面板來測試Microsoft Entra 單一登錄設定。

當您點擊面板中的 [Compliance ELF] 圖格時,應該會自動登入您已為其設置 SSO 的 Compliance ELF。 如需存取面板的詳細資訊,請參閱 存取面板簡介

其他資源