Integrace funkce jednotného přihlašování Microsoft Entra s Axiad Conductor pro Entra ID
V tomto kurzu se dozvíte, jak integrovat Axiad Conductor for Entra ID s Microsoft Entra ID. Když integrujete Axiad Conductor pro Entra ID s Microsoft Entra ID, můžete:
- Ovládejte v Microsoft Entra ID, kdo má přístup k Axiad Conductor pro Entra ID.
- Povolte uživatelům automatické přihlášení k Axiad Conductor pro Entra ID pomocí jejich účtů Microsoft Entra.
- Spravujte účty v jednom centrálním umístění.
Požadavky
Abyste mohli začít, potřebujete následující položky:
- Předplatné Microsoft Entra. Pokud předplatné nemáte, můžete získat bezplatný účet.
- Předplatné Axiad Conductor s povoleným jednotným přihlašováním (SSO) pro Entra ID.
Popis scénáře
V tomto kurzu nakonfigurujete a otestujete jednotné přihlašování Microsoft Entra v testovacím prostředí.
- Axiad Conductor pro Entra ID podporuje SP a IDP iniciované jednotné přihlašování.
- Axiad Conductor pro Entra ID podporuje automatizované zřizování uživatelů.
Přidejte Axiad Conductor pro Entra ID z galerie
Pokud chcete nakonfigurovat integraci Axiad Conductor for Entra ID do Microsoft Entra ID, musíte přidat Axiad Conductor for Entra ID z galerie do seznamu spravovaných aplikací SaaS.
- Přihlaste se do centra pro správu Microsoft Entra alespoň jako správce cloudových aplikací.
- Přejděte na Identita>Aplikace>Podnikové aplikace>Nová aplikace.
- Do oddílu Přidat z galerie zadejte do vyhledávacího pole Axiad Conductor pro Entra ID.
- Na panelu výsledků vyberte Axiad Conductor pro Entra ID a pak přidejte aplikaci. Počkejte několik sekund, než se aplikace přidá do vašeho tenanta.
Alternativně můžete také použít průvodce konfigurací podnikové aplikace . V tomto průvodci můžete do tenanta přidat aplikaci, přidat uživatele nebo skupiny do aplikace, přiřadit role a také si projít konfiguraci jednotného přihlašování. Další informace o průvodcích Microsoft 365
Nakonfigurujte a otestujte Microsoft Entra SSO pro Axiad Conductor pro Entra ID
Konfigurace a otestování Microsoft Entra SSO s Axiad Conductor pro Entra ID s pomocí testovacího uživatele nazvaného B.Simon. Aby jednotné přihlašování fungovalo, musíte vytvořit vztah propojení mezi uživatelem Microsoft Entra a souvisejícím uživatelem v Axiad Conductor pro Entra ID.
Chcete-li nakonfigurovat a otestovat jednotné přihlášení Microsoft Entra s Axiad Conductor pro Entra ID, proveďte následující kroky:
-
Nakonfigurujte Microsoft Entra SSO – aby uživatelé mohli tuto funkci používat.
- Vytvoření testovacího uživatele Microsoft Entra – k otestování jednotného přihlašování Microsoft Entra pomocí B.Simon.
- Přiřazení testovacího uživatele Microsoft Entra – aby B.Simon mohl používat jednotné přihlašování Microsoft Entra.
-
Konfigurovat Axiad Conductor pro jednotné přihlašování Entra ID - k nastavení jednotného přihlašování na straně aplikace.
- Vytvořit Axiad Conductor pro testovacího uživatele Entra ID – aby měl protějšek B.Simona v Axiad Conductor pro Entra ID, který je propojený s reprezentací uživatele Microsoft Entra.
- Otestovat jednotné přihlášení − k ověření, zda konfigurace funguje.
Konfigurace jednotného přihlašování Microsoft Entra
Následujte tyto kroky k povolení jednotného přihlašování Microsoft Entra.
Přihlaste se do centra pro správu Microsoft Entra alespoň jako správce cloudových aplikací.
Přejděte na Identity>Aplikace>Podnikové aplikace>Axiad Conductor pro Entra ID>jednotné přihlášení.
Na stránce Vyberte metodu jednotného přihlašování vyberte SAML .
Na stránce Nastavení jednotného přihlašování pomocí SAML klikněte na ikonu tužky pro Základní konfiguraci SAML a upravte nastavení.
V části Základní konfigurace SAML proveďte následující kroky:
a. Do textového pole Identifikátor (ID entity) zadejte adresu URL pomocí následujícího vzoru:
https://access-<tenantName>.<platform>.axiadids.net/auth/realms/master
b. Do textového pole Adresa URL odpovědi zadejte jednu z následujících adres URL:
Adresa URL odpovědi https://access-user-<tenantName>.<platform>.axiadids.net/auth/realms/master/broker/saml/endpoint
https://access-<tenantName>.<platform>.axiadids.net/auth/realms/master/broker/saml/endpoint
c. Do textového pole Přihlásit se na adresu URL zadejte jednu z následujících adres URL:
URL pro přihlášení https://portal-<tenantName>.<platform>.axiadids.net/user
https://portal-<tenantName>.<platform>.axiadids.net/operator
Poznámka
Tyto hodnoty nejsou reálné. Aktualizujte tyto hodnoty skutečným identifikátorem, adresou URL odpovědi a URL pro přihlášení. Pokud chcete získat tyto hodnoty, kontaktujte Axiad Conductor pro tým podpory Entra ID. Můžete také odkázat na vzory uvedené v části Základní konfigurace SAML.
Na stránce Nastavení jednotného přihlašování pomocí protokolu SAML v části SAML Signing Certificate vyhledejte XML federačních metadat a vyberte Stáhnout certifikát a uložte ho na váš počítač.
Na v sekci Set up Axiad Conductor for Entra ID zkopírujte odpovídající URL na základě vašich požadavků.
Vytvoření testovacího uživatele Microsoft Entra
V této části vytvoříte testovacího uživatele s názvem B.Simon.
- Přihlaste se do centra pro správu Microsoft Entra alespoň jako správce uživatelů.
- Přejděte na Identity>Uživatelé>Všichni uživatelé.
- V horní části obrazovky vyberte Nový uživatel>Vytvořit nového uživatele.
- Ve vlastnostech User postupujte takto:
- Do pole Zobrazovaný název zadejte
B.Simon
. - Do pole Hlavní název uživatele zadejte username@companydomain.extension. Například
B.Simon@contoso.com
. - Zaškrtněte políčko Zobrazit heslo a poznamenejte si hodnotu zobrazenou v poli Heslo.
- Vyberte Zkontrolovat a vytvořit.
- Do pole Zobrazovaný název zadejte
- Vyberte Vytvořit.
Přiřazení testovacího uživatele Microsoft Entra
V této části povolíte B. Simonovi používat jednotné přihlašování udělením přístupu k Axiad Conductor pro Entra ID.
- Přihlaste se do centra pro správu Microsoft Entra alespoň jako správce cloudových aplikací.
- Přejděte na Identity>Aplikace>podnikové aplikace>Axiad Conductor pro Entra ID.
- Na stránce přehledu aplikace najděte sekci Spravovat a zvolte Uživatelé a skupiny.
- Vyberte Přidat uživatele, a poté v dialogovém okně Přidat přiřazení vyberte Uživatelé a skupiny.
- V dialogovém okně Uživatelé a skupiny vyberte v seznamu Uživatelé B.Simon a potom klikněte na tlačítko Vybrat v dolní části obrazovky.
- Pokud očekáváte jakoukoli hodnotu role v prohlášení SAML, v dialogovém okně Vybrat roli vyberte příslušnou roli pro uživatele ze seznamu a potom klikněte na tlačítko Vybrat v dolní části obrazovky.
- V dialogovém okně Přidat přiřazení klikněte na tlačítko Přiřadit.
Konfigurace Axiad Vodič pro jednotné přihlašování k Entra ID
Chcete-li nakonfigurovat jednotné přihlašování na straně Axiad Conductor pro Entra ID, musíte odeslat staženou Federation Metadata XML a odpovídající zkopírované adresy URL z konfigurace aplikace týmu podpory pro Axiad Conductor pro Entra ID. Nastaví toto nastavení, aby bylo správně nastaveno připojení jednotného přihlašování SAML na obou stranách systému.
Vytvořit Axiad Conductor pro testování uživatele Entra ID
V této části vytvoříte uživatele jménem Britta Simon v systému Axiad Conductor pro Entra ID. Spolupracujte s týmem podpory Axiad Conductor pro Entra ID k přidání uživatelů na platformu Axiad Conductor pro Entra ID. Uživatelé se musí vytvořit a aktivovat před použitím jednotného přihlašování.
Testování jednotného přihlašování
V této části otestujete konfiguraci jednotného přihlašování Microsoft Entra s následujícími možnostmi.
Klikněte na Otestovat tuto aplikaci. Tím budete přesměrováni na adresu URL pro přihlášení přes Axiad Conductor pro Entra ID, kde můžete zahájit proces přihlášení.
Přejděte přímo na Axiad Conductor kvůli přihlašovací URL pro Entra ID a zahajte proces přihlášení odtud.
Můžete použít Microsoft My Apps. Když kliknete na dlaždici Axiad Conductor pro Entra ID v části Moje aplikace, budete přesměrováni na přihlašovací adresu URL Axiad Conductor pro Entra ID. Další informace naleznete v části Microsoft Entra My Apps.
Související obsah
Jakmile nakonfigurujete Axiad Conductor pro Entra ID, můžete uplatnit řízení relace, které v reálném čase chrání vaši organizaci před exfiltrací a infiltrací citlivých dat. Řízení relací se rozšiřuje z podmíněného přístupu. Naučte se vynucovat řízení relací pomocí programu Microsoft Defender for Cloud Apps.