Kurz: Integrace jednotného přihlašování (SSO) Microsoft Entra s Ardoq
V tomto kurzu se naučíte integrovat Ardoq s Microsoft Entra ID. Když integrujete Ardoq s Microsoft Entra ID, můžete:
- Řízení přístupu k Ardoq ve službě Microsoft Entra ID.
- Povolte uživatelům, aby se k Ardoqu automaticky přihlásili pomocí svých účtů Microsoft Entra.
- Spravujte účty v jednom centrálním umístění.
Požadavky
Abyste mohli začít, potřebujete následující položky:
- Předplatné Microsoft Entra. Pokud předplatné nemáte, můžete získat bezplatný účet.
- Předplatné Ardoq s povoleným jednotným přihlašováním (SSO).
Popis scénáře
V tomto kurzu nakonfigurujete a otestujete jednotné přihlašování Microsoft Entra v testovacím prostředí.
- Ardoq podporuje pouze SP iniciované SSO. Pokud chcete dosáhnout něčeho podobného jako IDP iniciované SSO, přečtěte si příručku o podpoře přihlášení SAML IDP-Initiated.
- Ardoq podporuje zřizování uživatelů metodou Just In Time.
Přidání Ardoqu z galerie
Pokud chcete nakonfigurovat integraci Ardoq do Microsoft Entra ID, musíte přidat Ardoq z galerie do seznamu spravovaných aplikací SaaS.
- Přihlaste se do administračního centra Microsoft Entra jako alespoň Správce cloudových aplikací.
- Přejděte na Identita>Aplikace>Podnikové aplikace>Nová aplikace.
- V části Přidat z galerie zadejte Ardoq do vyhledávacího pole.
- Na panelu výsledků vyberte Ardoq a poté přidejte aplikaci. Počkejte několik sekund, než se aplikace přidá do vašeho tenanta.
Alternativně můžete také použít průvodce konfigurací podnikové aplikace . V tomto průvodci můžete do tenanta přidat aplikaci, přidat uživatele nebo skupiny do aplikace, přiřadit role a také si projít konfiguraci jednotného přihlašování. Další informace o průvodcích Microsoft 365
Konfigurace a testování jednotného přihlašování Microsoft Entra pro Ardoq
Nakonfigurujte a otestujte jednotné přihlašování Microsoft Entra s Ardoq pomocí testovacího uživatele s názvem B.Simon. Aby jednotné přihlašování fungovalo, musíte vytvořit vztah propojení mezi uživatelem Microsoft Entra a souvisejícím uživatelem v Ardoq.
Pokud chcete nakonfigurovat a otestovat jednotné přihlašování Microsoft Entra s Ardoq, proveďte následující kroky:
-
Nakonfigurovat jednotné přihlašování Microsoft Entra, aby uživatelé mohli tuto funkci používat.
- Vytvoření testovacího uživatele Microsoft Entra – k otestování jednotného přihlašování Microsoft Entra pomocí B.Simon.
- Přiřazení testovacího uživatele Microsoft Entra – aby B.Simon mohl používat jednotné přihlašování Microsoft Entra.
-
Konfigurace jednotného přihlašování Ardoq – konfigurace nastavení jednotného přihlašování na straně aplikace.
- Vytvořit testovacího uživatele Ardoq – mít protějšk B.Simon v Ardoq, který je propojený s reprezentací uživatele Microsoft Entra.
- otestujte SSO – pro ověření, zda konfigurace funguje.
Konfigurace jednotného přihlašování Microsoft Entra
Postupujte podle těchto kroků k povolení Jednotného přihlašování (SSO) Microsoftu Entra.
Přihlaste se do centra pro správu Microsoft Entra alespoň jako Správce Cloudových Aplikací.
Přejděte na Identity>Aplikace>podnikové aplikace>Ardoq>jednotné přihlašování.
Na stránce Vyberte metodu jednotného přihlašování vyberte SAML .
Na stránce Nastavení jednotného přihlašování pomocí SAML vyberte ikonu tužky vedle Základní konfigurace SAML a upravte nastavení.
V části Základní konfigurace SAML, pokud si přejete nakonfigurovat aplikaci v režimu inicializovaném IDP, zadejte hodnoty do následujících polí:
a. Do textového pole Identifikátor zadejte adresu URL pomocí jednoho z následujících vzorů:
Identifikátor https://<CustomerName>.us.ardoq.com/saml/v2
https://<CustomerName>.ardoq.com/saml/v2
b. Do textového pole Adresa URL odpovědi zadejte adresu URL pomocí následujícího vzoru:
https://<CustomerName>.ardoq.com/saml/v2
Vyberte Nastavit další adresy URL a pokud chcete aplikaci nakonfigurovat v režimu SP, proveďte následující krok:
Do textového pole Přihlašovací adresa URL zadejte adresu URL pomocí jednoho z následujících vzorů:
Přihlašovací adresa URL https://<CustomerName>.ardoq.com/saml/v2
https://<CustomerName>.us.ardoq.com/saml/v2
Poznámka
Tyto hodnoty nejsou reálné. Aktualizujte tyto hodnoty skutečným identifikátorem, adresou URL odpovědi a přihlašovací adresou. Pokud chcete získat tyto hodnoty, obraťte se týmu podpory klienta Ardoq. Můžete se také odkázat na vzory uvedené v oddílu Základní konfigurace SAML.
Aplikace Ardoq očekává SAML tvrzení v určitém formátu, což vyžaduje přidání mapování vlastních atributů do konfigurace atributů tokenu SAML. Následující snímek obrazovky ukazuje seznam výchozích atributů.
Kromě výše uvedeného očekává aplikace Ardoq několik dalších atributů, které se předávají zpět v odpovědi SAML, které jsou uvedeny níže. Tyto atributy jsou také předem vyplněné, ale můžete je zkontrolovat podle svých požadavků.
Jméno Zdrojový atribut zobrazovaný název user.displayname přiřazenérole user.assignedroles pošta uživatelův e-mail
Poznámka
Ardoq očekává role pro uživatele, kteří jsou přiřazeni k aplikaci. Nezapomeňte nastavit tyto role v Microsoft Entra ID, aby uživatelé mohli mít přiřazené příslušné role. Vaše role by se měly nastavit pomocí hodnot admin, writer, reader a/nebo přispěvatel.
Na stránce Nastavení jednotného přihlašování pomocí protokolu SAML v části Podpisový certifikát SAML vyhledejte XML federačních metadat a vyberte možnost Stáhnout pro stažení certifikátu a jeho uložení do počítače.
V části Nastavit Ardoq zkopírujte na základě vašeho požadavku jednu nebo více vhodných adres URL.
Vytvoření testovacího uživatele Microsoft Entra
V této části vytvoříte testovacího uživatele S názvem B.Simon.
- přihlaste se do administračního centra Microsoft Entra alespoň jako správce uživatelů.
- Přejděte na Identity>Uživatelé>Všichni uživatelé.
- V horní části obrazovky vyberte Nový uživatel>Vytvořit nového uživatele.
- Ve vlastnostech User postupujte takto:
- Do pole Zobrazovaný název zadejte
B.Simon
. - Do pole Hlavní název uživatele zadejte username@companydomain.extension. Například
B.Simon@contoso.com
. - Zaškrtněte políčko Zobrazit heslo a poznamenejte si hodnotu zobrazenou v poli Heslo.
- Vyberte možnost Zkontrolovat a vytvořit.
- Do pole Zobrazovaný název zadejte
- Vyberte Vytvořit.
Přiřazení testovacího uživatele Microsoft Entra
V této části povolíte B.Simonu používat jednotné přihlašování tím, že udělíte přístup k Ardoqu.
- Přihlaste se do centra pro správu Microsoft Entra alespoň jako správce cloudových aplikací.
- Přejděte na Identity>Aplikace>Podnikové aplikace>Ardoq.
- Na přehledové stránce aplikace najděte sekci Spravovat a vyberte Uživatelé a skupiny.
- Vyberte Přidatuživatele a potom vyberte Uživatelé a skupiny v dialogovém okně Přidáno přiřazení.
- V dialogovém okně Uživatelé a skupiny vyberte v seznamu Uživatelé B.Simon a pak v dolní části obrazovky vyberte tlačítko Vybrat.
- Pokud jste nastavili role, jak je vysvětleno výše, můžete je vybrat v rozevíracím seznamu Vybrat roli.
- V dialogovém okně Přidaný úkol vyberte tlačítko Přiřadit.
Konfigurace jednotného přihlašování Ardoq
Pokud chcete nakonfigurovat jednotné přihlašování Ardoq straně, musíte odeslat staženou federační metadata XML a odpovídající zkopírované adresy URL z konfigurace aplikace do tým podpory Ardoq. Tuto volbu nastaví, aby bylo správně zajištěno připojení jednotného přihlašování SAML na obou stranách.
Vytvoření testovacího uživatele Ardoq
V této části se v Ardoqu vytvoří uživatel s názvem Britta Simon. Ardoq podporuje zřizování uživatelů za běhu, které je ve výchozím nastavení povolené. V této části pro vás není žádný úkol. Pokud uživatel ještě v Ardoqu neexistuje, vytvoří se po ověření nový.
Testování jednotného přihlašování
V této části otestujete konfiguraci jednotného přihlašování Microsoft Entra s následujícími možnostmi.
Zahájení SP:
Vyberte Otestovat tuto aplikaci, a tím budete přesměrováni na přihlašovací adresu URL Ardoq, kde můžete zahájit proces přihlášení.
Přejděte přímo na přihlašovací adresu URL Ardoq a spusťte tok přihlášení odsud.
Iniciovaný protokol IDP:
- Vyberte Otestujte tuto aplikacia měli byste být automaticky přihlášeni do Ardoq, pro který jste nastavili SSO.
Aplikaci můžete také otestovat v libovolném režimu pomocí aplikace Microsoft My Apps. Když v my apps vyberete dlaždici Ardoq, pokud je nakonfigurovaná v režimu SP, budete přesměrováni na přihlašovací stránku aplikace pro inicializace toku přihlášení a pokud je nakonfigurována v režimu IDP, měli byste být automaticky přihlášení k Ardoq, pro který jste nastavili jednotné přihlašování. Další informace o mých aplikacích najdete v tématu Úvod doMoje aplikace .
Další kroky
Jakmile nakonfigurujete Ardoq, můžete vynutit řízení relací, které chrání exfiltraci a infiltraci citlivých dat vaší organizace v reálném čase. Řízení relací je rozšířením podmíněného přístupu. Naučte se vynucovat řízení relací pomocí programu Microsoft Defender for Cloud Apps.