Integrace jednotného přihlašování Microsoft Entra s acoustic Připojení
V tomto článku se dozvíte, jak integrovat Acoustic Připojení s Microsoft Entra ID. Acoustic Připojení je platforma, která vám pomůže vytvářet marketingové kampaně, které s lidmi rezonují, vytvářejí věrný sledování a řídí výnosy. Když integrujete Acoustic Připojení s Microsoft Entra ID, můžete:
- Řízení v Microsoft Entra ID, který má přístup k Acoustic Připojení.
- Povolte uživatelům automatické přihlášení k acoustic Připojení pomocí svých účtů Microsoft Entra.
- Spravujte účty v jednom centrálním umístění.
V testovacím prostředí nakonfigurujete a otestujete jednotné přihlašování Microsoft Entra pro Acoustic Připojení. Akustická Připojení podporuje jednotné přihlašování iniciované sp i protokolem IDP a zřizování uživatelů za běhu.
Požadavky
Pokud chcete integrovat Microsoft Entra ID s acoustic Připojení, potřebujete:
- Uživatelský účet Microsoft Entra. Pokud ho ještě nemáte, můžete si zdarma vytvořit účet.
- Jedna z následujících rolí: Application Správa istrator, Cloud Application Správa istrator nebo Application Owner.
- Předplatné Microsoft Entra. Pokud předplatné nemáte, můžete získat bezplatný účet.
- Předplatné s povoleným jednotným přihlašováním (SSO) a acoustic Připojení.
Přidání aplikace a přiřazení testovacího uživatele
Než začnete s konfigurací jednotného přihlašování, musíte přidat aplikaci Acoustic Připojení z galerie Microsoft Entra. K přiřazení aplikace potřebujete testovací uživatelský účet a otestovat konfiguraci jednotného přihlašování.
Přidání akustického Připojení z galerie Microsoft Entra
Přidejte acoustic Připojení z galerie aplikací Microsoft Entra a nakonfigurujte jednotné přihlašování pomocí acoustic Připojení. Další informace o tom, jak přidat aplikaci z galerie, najdete v rychlém startu : Přidání aplikace z galerie.
Vytvoření a přiřazení testovacího uživatele Microsoft Entra
Postupujte podle pokynů v článku vytvoření a přiřazení uživatelského účtu k vytvoření testovacího uživatelského účtu s názvem B.Simon.
Alternativně můžete také použít Průvodce konfigurací podnikové aplikace. V tomto průvodci můžete do tenanta přidat aplikaci, přidat uživatele nebo skupiny do aplikace a přiřadit role. Průvodce také poskytuje odkaz na podokno konfigurace jednotného přihlašování. Přečtěte si další informace o průvodcích Microsoftu 365.
Konfigurace jednotného přihlašování Microsoft Entra
Pokud chcete povolit jednotné přihlašování Microsoft Entra, proveďte následující kroky.
Přihlaste se do Centra pro správu Microsoft Entra jako alespoň cloudová aplikace Správa istrator.
Přejděte k podnikovým aplikacím>Identity>Applications>Acoustic Připojení> Single sign-on.
Na stránce Vybrat metodu jednotného přihlašování vyberte SAML.
Na stránce Nastavení jednotného přihlašování pomocí SAML vyberte ikonu tužky pro základní konfiguraci SAML a upravte nastavení.
V části Základní konfigurace SAML proveďte následující kroky:
a. Do textového pole Identifikátor zadejte adresu URL pomocí následujícího vzoru:
https://www.okta.com/saml2/service-provider/<Acoustic_ID>
b. Do textového pole Adresa URL odpovědi zadejte adresu URL pomocí následujícího vzoru:
https://login.goacoustic.com/sso/saml2/<ID>
Pokud chcete nakonfigurovat aplikaci v režimu inicializace sp, proveďte následující krok:
Do textového pole Přihlásit se na adresu URL zadejte adresu URL:
https://login.goacoustic.com/
Poznámka:
Tyto hodnoty nejsou reálné. Aktualizujte tyto hodnoty skutečným identifikátorem a adresou URL odpovědi. Pokud chcete získat tyto hodnoty, obraťte se na tým podpory Acoustic Připojení. Můžete také odkazovat na vzory uvedené v části Základní konfigurace SAML.
Na stránce Nastavení jednotného přihlašování pomocí SAML v části Podpisový certifikát SAML vyhledejte XML federačních metadat a vyberte Stáhnout a stáhněte certifikát a uložte ho do počítače.
V části Nastavení akustického Připojení zkopírujte odpovídající adresy URL podle vašeho požadavku.
Konfigurace jednotného přihlašování Připojení Acoustic
Pokud chcete nakonfigurovat jednotné přihlašování na straně Acoustic Připojení, musíte odeslat stažený kód XML federačních metadat a odpovídající zkopírované adresy URL z konfigurace aplikace do týmu podpory Acoustic Připojení. Toto nastavení nastaví tak, aby bylo správně nastavené připojení jednotného přihlašování SAML na obou stranách.
Vytvoření testovacího uživatele Připojení Acoustic Připojení
V této části se uživatel s názvem B.Simon vytvoří v acoustic Připojení. Akustická Připojení podporuje zřizování uživatelů za běhu, které je ve výchozím nastavení povolené. V této části není žádná položka akce. Pokud uživatel v acoustic Připojení ještě neexistuje, vytvoří se po ověření nový.
Testování jednotného přihlašování
V této části otestujete konfiguraci jednotného přihlašování Microsoft Entra s následujícími možnostmi.
Inicializovaná aktualizace:
Klikněte na Otestovat tuto aplikaci, tím se přesměruje na přihlašovací adresu URL akustického Připojení, kde můžete zahájit tok přihlášení.
Přejděte přímo na adresu URL přihlášení k Acoustic Připojení a spusťte tok přihlášení odtud.
Iniciovaný protokol IDP:
- Klikněte na Otestovat tuto aplikaci a měli byste být automaticky přihlášení k akustickému Připojení, pro který jste nastavili jednotné přihlašování.
K otestování aplikace v libovolném režimu můžete také použít Microsoft Moje aplikace. Když kliknete na dlaždici Acoustic Připojení v Moje aplikace, pokud je nakonfigurovaná v režimu sp, budete přesměrováni na přihlašovací stránku aplikace pro zahájení toku přihlášení a pokud je nakonfigurovaný v režimu IDP, měli byste být automaticky přihlášení k akustickému Připojení, pro který jste nastavili jednotné přihlašování. Další informace naleznete v tématu Microsoft Entra Moje aplikace.
Další materiály
- Co je jednotné přihlašování pomocí Microsoft Entra ID?
- Naplánujte nasazení jednotného přihlašování.
Další kroky
Jakmile nakonfigurujete Acoustic Připojení můžete vynutit řízení relací, které chrání exfiltraci a infiltraci citlivých dat vaší organizace v reálném čase. Řízení relací se rozšiřuje z podmíněného přístupu. Zjistěte, jak vynutit řízení relací pomocí Microsoft Cloud App Security.