共用方式為


使用 Microsoft Entra ID 設定 E2open LSP 進行單一登錄

在本文中,您將瞭解如何整合 E2open LSP 與 Microsoft Entra 識別碼。 當您將 E2open LSP 與 Microsoft Entra 身份識別整合時,您可以:

  • 在 Microsoft Entra 識別碼中控制可存取 E2open LSP 的人員。
  • 讓使用者使用其Microsoft Entra 帳戶自動登入 E2open LSP。
  • 在一個中央位置管理您的帳戶。

先決條件

若要開始,您需要下列項目:

  • Microsoft Entra 訂用帳戶。 如果您沒有訂用帳戶,您可以取得 免費帳戶
  • 已啟用 E2open LSP 單一登錄 (SSO) 的訂用帳戶。
  • 除了雲端應用程式管理員,應用程式管理員也可以新增或管理Microsoft Entra標識符中的應用程式。 如需詳細資訊,請參閱 azure 內建角色

案例描述

在本文中,您會在測試環境中設定及測試 Microsoft Entra SSO。

  • E2open LSP 支援 SP 起始的 SSO。

若要設定將 E2open LSP 整合到 Microsoft Entra 識別符中,您需要從資源庫將 E2open LSP 新增到受控 SaaS 應用程式清單。

  1. 以至少 雲端應用程式管理員身分登入 Microsoft Entra 系統管理中心
  2. 請流覽至 Entra ID>企業應用程式>新增應用程式
  3. 在 [加入資源庫] 的區段,於搜尋方塊中輸入 E2open LSP
  4. 從結果面板選取 [E2open LSP],然後新增應用程式。 正在將應用程式新增至您的租使用者,請稍候幾秒鐘。

或者,您也可以使用 企業應用程式設定精靈。 在此精靈中,您可以將應用程式新增至租戶,將使用者或群組新增至應用程式,指派角色,以及完成 SSO 設定。 深入瞭解Microsoft 365 精靈。

設定及測試 Microsoft Entra SSO 用於 E2open LSP

以名為 B.Simon 的測試用戶,設定及測試 Microsoft Entra SSO 與 E2open LSP 的搭配運作。 若要讓 SSO 能夠運作,您必須建立 Microsoft Entra 使用者與 E2open LSP 中相關使用者之間的連結關聯性。

若要設定及測試與 E2open LSP 搭配運作的 Entra SSO Microsoft,請執行下列步驟:

  1. 設定 Microsoft Entra SSO - 讓用戶能夠使用此功能。
    1. 建立 Microsoft Entra 測試使用者 - 使用 B.Simon 測試Microsoft Entra 單一登錄。
    2. 指派Microsoft Entra 測試使用者 - 讓 B.Simon 能夠使用 Microsoft Entra 單一登錄。
  2. 設定 E2open LSP SSO - 在應用程式端設定單一登入設定。
    1. 建立 E2open LSP 測試用戶,確保在 E2open LSP 中有一個對應於 B.Simon 的用戶,並且此用戶與 Microsoft Entra 中的用戶表示相連接。
  3. 測試 SSO - 確認組態是否正常運作。

設定 Microsoft Entra SSO

請遵循下列步驟來啟用 Microsoft Entra SSO。

  1. 以至少 雲端應用程式管理員身分登入 Microsoft Entra 系統管理中心

  2. 流覽至 Entra ID>Enterprise 應用程式>E2open LSP>單一登入

  3. 在 [選取單一登入方法] 頁面上,選取 [SAML]。

  4. 在 [設定使用 SAML 單一登入] 頁面上,選取 [基本 SAML 組態] 的鉛筆圖示來編輯設定。

    螢幕快照顯示編輯基本 S A M L 設定。

  5. 在 [基本 SAML 組態] 區段上,執行下列步驟:

    一。 在 [標識符] 文字框中,使用下列模式輸入 URL: https://<Customer name>-<Environment>.tms-lsp.blujaysolutions.net/navi/saml/metadata

    b。 在 [回應 URL] 文字框中,使用下列模式輸入 URL:https://<Customer name>-<Environment>.tms-lsp.blujaysolutions.net/navi/sam

    丙. 在 [登入 URL] 文本框中,按照下列模式輸入 URL:https://<Customer name>-<Environment>.tms-lsp.blujaysolutions.net/navi/

    注意

    這些數值不是真實的。 使用實際的標識碼、回復 URL 和登入 URL 來更新這些值。 請連絡 E2open LSP 用戶端支援小組 以取得這些值。 您也可以參考 基本 SAML 組態 一節中顯示的模式。

  6. 在 [ 設定使用 SAML 單一登錄 ] 頁面上的 [ SAML 簽署憑證 ] 區段中,選取 [複製] 按鈕以複製 [應用程式同盟元數據 URL ],並將其儲存在您的計算機上。

    螢幕快照顯示 [憑證下載] 連結。

建立並指派Microsoft Entra 測試使用者

請遵循 建立並指派用戶帳戶 快速入門中的指導方針,以建立名為 B.Simon 的測試用戶帳戶。

設定 E2open LSP SSO

若要在 E2open LSP 設定單一登錄,您必須將 應用程式同盟元數據 URL 傳送給 E2open LSP 支援小組。 為了在兩端正確設定 SAML SSO 連線,他們進行此項設定。

建立 E2open LSP 測試使用者

在本節中,您會在 E2open LSP 中建立名為 Britta Simon 的使用者。 請與 E2open LSP 支援小組合作, 在 E2open LSP 平臺中新增使用者。 用戶必須先建立並啟用,才能使用單一登錄。

測試 SSO

在本節中,您會使用下列選項來測試Microsoft Entra 單一登錄設定。

  • 選取 測試此應用程式,此選項會重新導向至 E2open LSP 登入 URL,在此您可以起始登入流程。

  • 直接移至 E2open LSP 登入 URL,然後從該處起始登入流程。

  • 您可以使用Microsoft我的應用程式。 當您在 [我的應用程式] 中選取 [E2open LSP] 圖格時,此選項會重新導向至 E2open LSP 登入 URL。 如需 My Apps 的詳細資訊,請參閱 My Apps簡介。

設定 E2open LSP 後,您可以強制執行工作階段控件,以即時防止組織的敏感數據遭到外泄和滲透。 會話控制由條件式存取延伸。 瞭解如何使用適用於 Cloud Apps 的 Microsoft Defender強制執行會話控制。