Integrace Microsoft Entra s Acadia
V tomto článku se dozvíte, jak integrovat Acadia s Microsoft Entra ID. Když integrujete Acadia s Microsoft Entra ID, můžete:
- Řídit v Microsoft Entra ID, kdo má přístup k Acadia.
- Povolte uživatelům, aby se k Acadia automaticky přihlásili pomocí svých účtů Microsoft Entra.
- Spravujte účty v jednom centrálním umístění.
Požadavky
Scénář popsaný v tomto článku předpokládá, že již máte následující požadavky:
- Uživatelský účet Microsoft Entra s aktivním předplatným. Pokud ho ještě nemáte, můžete si vytvořit účet zdarma.
- Jedna z následujících rolí:
- Předplatné Acadia s povoleným jednotným přihlašováním (SSO)
Popis scénáře
V tomto článku nakonfigurujete a otestujete jednotné přihlašování Microsoft Entra v testovacím prostředí.
- Acadia podporuje SP a IDP iniciované jednotné přihlašování.
- Acadia podporuje zřizování uživatelů přesně načas.
Přidej Acadia z galerie
Pokud chcete nakonfigurovat integraci Acadia do Microsoft Entra ID, musíte do seznamu spravovaných aplikací SaaS přidat Acadia z galerie.
- Přihlaste se do centra pro správu Microsoft Entra alespoň jako správce cloudových aplikací.
- Přejděte na Identita>Aplikace>Podnikové aplikace>Nová aplikace.
- Do části Přidat z galerie zadejte do vyhledávacího pole Acadia.
- Na panelu výsledků vyberte Acadia a přidejte aplikaci. Počkejte několik sekund, než se aplikace přidá do vašeho tenanta.
Alternativně můžete také použít průvodce konfigurací podnikové aplikace . V tomto průvodci můžete do tenanta přidat aplikaci, přidat uživatele nebo skupiny do aplikace, přiřadit role a také si projít konfiguraci jednotného přihlašování. Další informace o průvodcích Microsoft 365
Konfigurace a testování jednotného přihlašování Microsoft Entra pro Acadia
Konfigurace a testování jednotného přihlašování Microsoft Entra s Acadia pomocí testovacího uživatele s názvem B.Simon. Aby jednotné přihlašování fungovalo, musíte vytvořit vztah propojení mezi uživatelem Microsoft Entra a souvisejícím uživatelem v Acadia.
Pokud chcete nakonfigurovat a otestovat jednotné přihlašování Microsoft Entra s Acadia, proveďte následující kroky:
-
Nakonfigurujte jednotné přihlašování Microsoft Entra – aby uživatelé mohli tuto funkci používat.
- Vytvoření testovacího uživatele Microsoft Entra – k otestování jednotného přihlašování Microsoft Entra pomocí B.Simon.
- Přiřazení testovacího uživatele Microsoft Entra – aby B.Simon mohl používat jednotné přihlašování Microsoft Entra.
-
Konfigurace jednotného přihlašování Acadia – konfigurace nastavení jednotného přihlašování na straně aplikace.
- vytvoření testovacího uživatele Acadia – aby měl protějšk B.Simon v Acadia, který je propojený s reprezentací uživatele Microsoft Entra.
- test SSO () - k ověření, jestli konfigurace funguje.
Konfigurace jednotného přihlašování Microsoft Entra
Postupujte podle následujících kroků k povolení jednotného přihlašování Microsoft Entra.
Přihlaste se do centra pro správu Microsoft Entra alespoň jako správce cloudových aplikací.
Přejděte na Identity>Applications>Enterprise applications>Acadia>jednotné přihlašování.
Na stránce Vyberte metodu jednotného přihlašování vyberte SAML .
Na stránce Nastavení jednotného přihlašování pomocí SAML klikněte na ikonu tužky vedle Základní konfigurace SAML a upravte nastavení.
V části Základní konfigurace SAML, pokud chcete nakonfigurovat aplikaci v režimu inicializován, proveďte následující kroky:
a. Do textového pole Identifikátor zadejte adresu URL pomocí následujícího vzoru:
https://<CUSTOMER>.acadia.sysalli.com/shibboleth
b. Do textového pole Adresa URL odpovědi zadejte adresu URL pomocí následujícího vzoru:
https://<CUSTOMER>.acadia.sysalli.com/Shibboleth.sso/SAML2/POST
Klikněte na Nastavit další adresy URL a pokud chcete aplikaci nakonfigurovat v režimu SP, proveďte následující krok:
Do textového pole přihlašovací URL zadejte URL pomocí následujícího vzoru:
https://<CUSTOMER>.acadia.sysalli.com/Shibboleth.sso/Login
Poznámka
Hodnoty pro kroky 4 a 5 budou poskytnuty v souboru metadat týmem Acadia, který lze importovat kliknutím na Nahrát soubor metadat v části Základní konfigurace SAML. Aktualizujte tyto hodnoty skutečným identifikátorem, adresou URL odpovědi a přihlašovací adresou URL. Můžete se také řídit vzory zobrazenými v části Základní konfigurace SAML, aby byly potvrzeny správné hodnoty metadat. Pokud jsou zadané hodnoty nesprávné, kontaktujte tým podpory klientů společnosti Acadia.
Na stránce Nastavit jeden Sign-On se službou SAML v části Podpisový certifikát SAML kliknutím na Stáhnout stáhněte XML federačních metadat z uvedených možností podle vašeho požadavku a uložte ho do počítače.
V části Nastavení Acadia zkopírujte odpovídající adresy URL podle potřeby.
Vytvoření testovacího uživatele Microsoft Entra
V této části vytvoříte testovacího uživatele s názvem B.Simon.
- Přihlaste se do centra pro správu Microsoft Entra alespoň jako Správce uživatelů.
- Přejděte na Identity>Uživatelé>Všichni uživatelé.
- V horní části obrazovky vyberte Nový uživatel>Vytvořit nového uživatele.
- Ve vlastnostech User postupujte takto:
- Do pole Zobrazovaný název zadejte
B.Simon
. - Do pole Hlavní název uživatele zadejte username@companydomain.extension. Například
B.Simon@contoso.com
. - Zaškrtněte políčko Zobrazit heslo a poznamenejte si hodnotu zobrazenou v poli Heslo.
- Vyberte Zkontrolovat a vytvořit.
- Do pole Zobrazovaný název zadejte
- Vyberte Vytvořit.
Přiřazení testovacího uživatele Microsoft Entra
V této části povolíte B.Simonu používat jednotné přihlašování tím, že udělíte přístup k Acadia.
- Přihlaste se do centra pro správu Microsoft Entra jako alespoň správce cloudových aplikací.
- Přejděte na Identity>Aplikace>Podnikové aplikace>Acadia.
- Na stránce s přehledem aplikace vyberte Uživatelé a skupiny.
- Vyberte Přidat uživatele/skupinu, a pak v dialogovém okně Přidat přiřazení vyberte Uživatelé a skupiny.
- V dialogovém okně Uživatelé a skupiny vyberte v seznamu Uživatelé B.Simon a potom klikněte na tlačítko Vybrat v dolní části obrazovky.
- Pokud očekáváte přiřazení role uživatelům, můžete ji vybrat v rozevíracím seznamu Vybrat roli. Pokud pro tuto aplikaci nebyla nastavena žádná role, zobrazí se vybraná výchozí role pro přístup.
- V dialogovém okně Přidat úkol klikněte na tlačítko Přiřadit.
Konfigurace jednotného přihlašování Acadia
Pokud chcete nakonfigurovat jednotné přihlašování na straně Acadia, musíte odeslat stažený Metadata XML, adresu URL federačních metadat aplikace a odpovídající zkopírované adresy URL z konfigurace aplikace do týmu podpory Acadia . Toto nastavení nakonfigurují tak, aby bylo správně nastavené připojení jednotného přihlašování SAML na obou stranách.
Vytvoření testovacího uživatele Acadia
V této části se v Acadia vytvoří uživatel s názvem Britta Simon. Acadia podporuje zřizování uživatelů v reálném čase, které je ve výchozím nastavení povolené. V této části pro vás není žádný úkol. Pokud uživatel v Acadia ještě neexistuje, vytvoří se po ověření nový.
Testování jednotného přihlašování
V této části otestujete konfiguraci jednotného přihlašování Microsoft Entra s následujícími možnostmi.
Inicializovaná aktualizace:
Klikněte na Otestovat tuto aplikaci. Tím budete přesměrováni na přihlašovací adresu URL Acadia, kde můžete zahájit proces přihlášení.
Přejděte přímo na přihlašovací adresu URL Acadia a spusťte tok přihlášení odsud.
Iniciovaný protokol IDP:
- Klikněte na Otestovat tuto aplikacia měli byste být automaticky přihlášeni do Acadia, pro kterou jste nastavili jednotné přihlašování.
Aplikaci můžete také otestovat v libovolném režimu pomocí aplikace Microsoft My Apps. Když kliknete na dlaždici Acadia v aplikaci Moje aplikace, pokud je nakonfigurovaná v režimu SP, budete přesměrováni na přihlašovací stránku aplikace pro inicializace toku přihlášení a pokud je nakonfigurovaná v režimu IDP, měli byste být automaticky přihlášení k Acadia, pro který jste nastavili jednotné přihlašování. Další informace o My Apps najdete v tématu Úvod do My Apps.
Související obsah
Jakmile nakonfigurujete Acadia, můžete vynutit kontrolu relace, která v reálném čase chrání proti exfiltraci a infiltraci citlivých dat vaší organizace. Řízení relací se rozšiřuje z podmíněného přístupu. Naučte se vynucovat řízení relací pomocí programu Microsoft Defender for Cloud Apps.