Sdílet prostřednictvím


Integrace Microsoft Entra s Acadia

V tomto článku se dozvíte, jak integrovat Acadia s Microsoft Entra ID. Když integrujete Acadia s Microsoft Entra ID, můžete:

  • Řídit v Microsoft Entra ID, kdo má přístup k Acadia.
  • Povolte uživatelům, aby se k Acadia automaticky přihlásili pomocí svých účtů Microsoft Entra.
  • Spravujte účty v jednom centrálním umístění.

Požadavky

Scénář popsaný v tomto článku předpokládá, že již máte následující požadavky:

  • Předplatné Acadia s povoleným jednotným přihlašováním (SSO)

Popis scénáře

V tomto článku nakonfigurujete a otestujete jednotné přihlašování Microsoft Entra v testovacím prostředí.

  • Acadia podporuje SP a IDP iniciované jednotné přihlašování.
  • Acadia podporuje zřizování uživatelů přesně načas.

Pokud chcete nakonfigurovat integraci Acadia do Microsoft Entra ID, musíte do seznamu spravovaných aplikací SaaS přidat Acadia z galerie.

  1. Přihlaste se do centra pro správu Microsoft Entra alespoň jako správce cloudových aplikací.
  2. Přejděte na Identita>Aplikace>Podnikové aplikace>Nová aplikace.
  3. Do části Přidat z galerie zadejte do vyhledávacího pole Acadia.
  4. Na panelu výsledků vyberte Acadia a přidejte aplikaci. Počkejte několik sekund, než se aplikace přidá do vašeho tenanta.

Alternativně můžete také použít průvodce konfigurací podnikové aplikace . V tomto průvodci můžete do tenanta přidat aplikaci, přidat uživatele nebo skupiny do aplikace, přiřadit role a také si projít konfiguraci jednotného přihlašování. Další informace o průvodcích Microsoft 365

Konfigurace a testování jednotného přihlašování Microsoft Entra pro Acadia

Konfigurace a testování jednotného přihlašování Microsoft Entra s Acadia pomocí testovacího uživatele s názvem B.Simon. Aby jednotné přihlašování fungovalo, musíte vytvořit vztah propojení mezi uživatelem Microsoft Entra a souvisejícím uživatelem v Acadia.

Pokud chcete nakonfigurovat a otestovat jednotné přihlašování Microsoft Entra s Acadia, proveďte následující kroky:

  1. Nakonfigurujte jednotné přihlašování Microsoft Entra – aby uživatelé mohli tuto funkci používat.
    1. Vytvoření testovacího uživatele Microsoft Entra – k otestování jednotného přihlašování Microsoft Entra pomocí B.Simon.
    2. Přiřazení testovacího uživatele Microsoft Entra – aby B.Simon mohl používat jednotné přihlašování Microsoft Entra.
  2. Konfigurace jednotného přihlašování Acadia – konfigurace nastavení jednotného přihlašování na straně aplikace.
    1. vytvoření testovacího uživatele Acadia – aby měl protějšk B.Simon v Acadia, který je propojený s reprezentací uživatele Microsoft Entra.
  3. test SSO () - k ověření, jestli konfigurace funguje.

Konfigurace jednotného přihlašování Microsoft Entra

Postupujte podle následujících kroků k povolení jednotného přihlašování Microsoft Entra.

  1. Přihlaste se do centra pro správu Microsoft Entra alespoň jako správce cloudových aplikací.

  2. Přejděte na Identity>Applications>Enterprise applications>Acadia>jednotné přihlašování.

  3. Na stránce Vyberte metodu jednotného přihlašování vyberte SAML .

  4. Na stránce Nastavení jednotného přihlašování pomocí SAML klikněte na ikonu tužky vedle Základní konfigurace SAML a upravte nastavení.

    Upravit základní konfiguraci SAML

  5. V části Základní konfigurace SAML, pokud chcete nakonfigurovat aplikaci v režimu inicializován, proveďte následující kroky:

    a. Do textového pole Identifikátor zadejte adresu URL pomocí následujícího vzoru: https://<CUSTOMER>.acadia.sysalli.com/shibboleth

    b. Do textového pole Adresa URL odpovědi zadejte adresu URL pomocí následujícího vzoru: https://<CUSTOMER>.acadia.sysalli.com/Shibboleth.sso/SAML2/POST

  6. Klikněte na Nastavit další adresy URL a pokud chcete aplikaci nakonfigurovat v režimu SP, proveďte následující krok:

    Do textového pole přihlašovací URL zadejte URL pomocí následujícího vzoru: https://<CUSTOMER>.acadia.sysalli.com/Shibboleth.sso/Login

    Poznámka

    Hodnoty pro kroky 4 a 5 budou poskytnuty v souboru metadat týmem Acadia, který lze importovat kliknutím na Nahrát soubor metadat v části Základní konfigurace SAML. Aktualizujte tyto hodnoty skutečným identifikátorem, adresou URL odpovědi a přihlašovací adresou URL. Můžete se také řídit vzory zobrazenými v části Základní konfigurace SAML, aby byly potvrzeny správné hodnoty metadat. Pokud jsou zadané hodnoty nesprávné, kontaktujte tým podpory klientů společnosti Acadia.

  7. Na stránce Nastavit jeden Sign-On se službou SAML v části Podpisový certifikát SAML kliknutím na Stáhnout stáhněte XML federačních metadat z uvedených možností podle vašeho požadavku a uložte ho do počítače.

    odkaz ke stažení certifikátu

  8. V části Nastavení Acadia zkopírujte odpovídající adresy URL podle potřeby.

    kopírování konfiguračních adres URL

Vytvoření testovacího uživatele Microsoft Entra

V této části vytvoříte testovacího uživatele s názvem B.Simon.

  1. Přihlaste se do centra pro správu Microsoft Entra alespoň jako Správce uživatelů.
  2. Přejděte na Identity>Uživatelé>Všichni uživatelé.
  3. V horní části obrazovky vyberte Nový uživatel>Vytvořit nového uživatele.
  4. Ve vlastnostech User postupujte takto:
    1. Do pole Zobrazovaný název zadejte B.Simon.
    2. Do pole Hlavní název uživatele zadejte username@companydomain.extension. Například B.Simon@contoso.com.
    3. Zaškrtněte políčko Zobrazit heslo a poznamenejte si hodnotu zobrazenou v poli Heslo.
    4. Vyberte Zkontrolovat a vytvořit.
  5. Vyberte Vytvořit.

Přiřazení testovacího uživatele Microsoft Entra

V této části povolíte B.Simonu používat jednotné přihlašování tím, že udělíte přístup k Acadia.

  1. Přihlaste se do centra pro správu Microsoft Entra jako alespoň správce cloudových aplikací.
  2. Přejděte na Identity>Aplikace>Podnikové aplikace>Acadia.
  3. Na stránce s přehledem aplikace vyberte Uživatelé a skupiny.
  4. Vyberte Přidat uživatele/skupinu, a pak v dialogovém okně Přidat přiřazení vyberte Uživatelé a skupiny.
    1. V dialogovém okně Uživatelé a skupiny vyberte v seznamu Uživatelé B.Simon a potom klikněte na tlačítko Vybrat v dolní části obrazovky.
    2. Pokud očekáváte přiřazení role uživatelům, můžete ji vybrat v rozevíracím seznamu Vybrat roli. Pokud pro tuto aplikaci nebyla nastavena žádná role, zobrazí se vybraná výchozí role pro přístup.
    3. V dialogovém okně Přidat úkol klikněte na tlačítko Přiřadit.

Konfigurace jednotného přihlašování Acadia

Pokud chcete nakonfigurovat jednotné přihlašování na straně Acadia, musíte odeslat stažený Metadata XML, adresu URL federačních metadat aplikace a odpovídající zkopírované adresy URL z konfigurace aplikace do týmu podpory Acadia . Toto nastavení nakonfigurují tak, aby bylo správně nastavené připojení jednotného přihlašování SAML na obou stranách.

Vytvoření testovacího uživatele Acadia

V této části se v Acadia vytvoří uživatel s názvem Britta Simon. Acadia podporuje zřizování uživatelů v reálném čase, které je ve výchozím nastavení povolené. V této části pro vás není žádný úkol. Pokud uživatel v Acadia ještě neexistuje, vytvoří se po ověření nový.

Testování jednotného přihlašování

V této části otestujete konfiguraci jednotného přihlašování Microsoft Entra s následujícími možnostmi.

Inicializovaná aktualizace:

  • Klikněte na Otestovat tuto aplikaci. Tím budete přesměrováni na přihlašovací adresu URL Acadia, kde můžete zahájit proces přihlášení.

  • Přejděte přímo na přihlašovací adresu URL Acadia a spusťte tok přihlášení odsud.

Iniciovaný protokol IDP:

  • Klikněte na Otestovat tuto aplikacia měli byste být automaticky přihlášeni do Acadia, pro kterou jste nastavili jednotné přihlašování.

Aplikaci můžete také otestovat v libovolném režimu pomocí aplikace Microsoft My Apps. Když kliknete na dlaždici Acadia v aplikaci Moje aplikace, pokud je nakonfigurovaná v režimu SP, budete přesměrováni na přihlašovací stránku aplikace pro inicializace toku přihlášení a pokud je nakonfigurovaná v režimu IDP, měli byste být automaticky přihlášení k Acadia, pro který jste nastavili jednotné přihlašování. Další informace o My Apps najdete v tématu Úvod do My Apps.

Jakmile nakonfigurujete Acadia, můžete vynutit kontrolu relace, která v reálném čase chrání proti exfiltraci a infiltraci citlivých dat vaší organizace. Řízení relací se rozšiřuje z podmíněného přístupu. Naučte se vynucovat řízení relací pomocí programu Microsoft Defender for Cloud Apps.