Integrace jednotného přihlašování Microsoft Entra s Blinq
V tomto kurzu se dozvíte, jak integrovat Blinq s Microsoft Entra ID. Když integrujete Blinq s Microsoft Entra ID, můžete:
- Řízení v Microsoft Entra ID, který má přístup k Blinq.
- Povolte uživatelům, aby se k Blinq automaticky přihlásili pomocí svých účtů Microsoft Entra.
- Spravujte účty v jednom centrálním umístění.
Požadavky
Pokud chcete integrovat ID Microsoft Entra s Blinq, potřebujete:
- Předplatné Microsoft Entra. Pokud předplatné nemáte, můžete získat bezplatný účet.
- Předplatné s povoleným jednotným přihlašováním (SSO) Blinq
Popis scénáře
V tomto kurzu nakonfigurujete a otestujete jednotné přihlašování Microsoft Entra v testovacím prostředí.
- Blinq podporuje pouze jednotné přihlašování iniciované aktualizací SP .
Poznámka:
Identifikátor této aplikace je pevná řetězcová hodnota, takže v jednom tenantovi je možné nakonfigurovat pouze jednu instanci.
Přidání Blinq z galerie
Pokud chcete nakonfigurovat integraci Blinq do Microsoft Entra ID, musíte do seznamu spravovaných aplikací SaaS přidat Blinq z galerie.
- Přihlaste se do Centra pro správu Microsoft Entra jako alespoň cloudová aplikace Správa istrator.
- Přejděte k podnikovým aplikacím>Identita>Aplikace>– Nová aplikace.
- Do části Přidat z galerie zadejte do vyhledávacího pole Blinq.
- Na panelu výsledků vyberte Blinq a pak přidejte aplikaci. Počkejte několik sekund, než se aplikace přidá do vašeho tenanta.
Alternativně můžete také použít Průvodce konfigurací podnikové aplikace. V tomto průvodci můžete do tenanta přidat aplikaci, přidat uživatele nebo skupiny do aplikace, přiřadit role a také si projít konfiguraci jednotného přihlašování. Přečtěte si další informace o průvodcích Microsoft 365.
Konfigurace a testování jednotného přihlašování Microsoft Entra pro Blinq
Nakonfigurujte a otestujte jednotné přihlašování Microsoft Entra s Blinq pomocí testovacího uživatele s názvem B.Simon. Aby jednotné přihlašování fungovalo, musíte vytvořit vztah propojení mezi uživatelem Microsoft Entra a souvisejícím uživatelem v Blinqu.
Pokud chcete nakonfigurovat a otestovat jednotné přihlašování Microsoft Entra s Blinq, proveďte následující kroky:
- Nakonfigurujte jednotné přihlašování Microsoft Entra – aby uživatelé mohli tuto funkci používat.
- Vytvoření testovacího uživatele Microsoft Entra ID – k otestování jednotného přihlašování Microsoft Entra pomocí B.Simon.
- Přiřaďte testovacího uživatele Microsoft Entra ID – aby B.Simon mohl používat jednotné přihlašování Microsoft Entra.
- Nakonfigurujte jednotné přihlašování Blinq – pro konfiguraci nastavení jednotného přihlašování na straně aplikace.
- Vytvořte testovacího uživatele Blinq – aby měl protějšek B.Simon v Blinq, který je propojený s reprezentací uživatele Microsoft Entra ID.
- Otestujte jednotné přihlašování a ověřte, jestli konfigurace funguje.
Konfigurace jednotného přihlašování Microsoft Entra
Následujícím postupem povolíte jednotné přihlašování Microsoft Entra v Centru pro správu Microsoft Entra.
Přihlaste se do Centra pro správu Microsoft Entra jako alespoň cloudová aplikace Správa istrator.
Přejděte k podnikovým aplikacím>identit>>Blinq>– jednotné přihlašování.
Na stránce Vybrat metodu jednotného přihlašování vyberte SAML.
Na stránce Nastavení jednotného přihlašování pomocí SAML klikněte na ikonu tužky pro základní konfiguraci SAML a upravte nastavení.
V části Základní konfigurace SAML proveďte následující kroky:
a. Do textového pole Identifikátor (ID entity) zadejte adresu URL:
https://auth.blinq.me/
b. Do textového pole Adresa URL odpovědi zadejte adresu URL pomocí následujícího vzoru:
https://auth.blinq.me/authorize/callback/<ID>
c. Do textového pole Přihlásit se na adresu URL zadejte adresu URL pomocí následujícího vzoru:
https://auth.blinq.me/authorize/callback/<ID>
Poznámka:
Tyto hodnoty nejsou reálné. Aktualizujte tyto hodnoty pomocí skutečné adresy URL odpovědi a přihlašovací adresy URL. Pokud chcete získat tyto hodnoty, obraťte se na tým podpory Blinq. Můžete se také podívat na vzory uvedené v části Základní konfigurace SAML v Centru pro správu Microsoft Entra.
Na stránce Nastavit jednotné přihlašování pomocí SAML v části Podpisový certifikát SAML vyhledejte certifikát (Base64) a vyberte Stáhnout a stáhněte certifikát a uložte ho do počítače.
V části Nastavit Blinq zkopírujte odpovídající adresy URL na základě vašeho požadavku.
Vytvoření testovacího uživatele Microsoft Entra ID
V této části vytvoříte testovacího uživatele v Centru pro správu Microsoft Entra s názvem B.Simon.
- Přihlaste se k Centru pro správu Microsoft Entra alespoň jako uživatel Správa istrator.
- Přejděte do části Identita>Uživatelé>Všichni uživatelé.
- V horní části obrazovky vyberte Nový uživatel>Vytvořit nového uživatele.
- Ve vlastnostech uživatele postupujte takto:
- Do pole Zobrazovaný název zadejte
B.Simon
. - Do pole Hlavní název uživatele zadejte .username@companydomain.extension Například
B.Simon@contoso.com
. - Zaškrtněte políčko Zobrazit heslo a potom poznamenejte hodnotu, která se zobrazí v poli Heslo.
- Vyberte Zkontrolovat a vytvořit.
- Do pole Zobrazovaný název zadejte
- Vyberte Vytvořit.
Přiřazení testovacího uživatele Microsoft Entra ID
V této části povolíte B.Simonu používat jednotné přihlašování Microsoft Entra tím, že udělíte přístup k Blinqu.
- Přihlaste se do Centra pro správu Microsoft Entra jako alespoň cloudová aplikace Správa istrator.
- Přejděte k podnikovým aplikacím Identita>Applications>>Blinq.
- Na stránce s přehledem aplikace vyberte Uživatelé a skupiny.
- Vyberte Přidat uživatele nebo skupinu a pak v dialogovém okně Přidat přiřazení vyberte Uživatelé a skupiny.
- V dialogovém okně Uživatelé a skupiny vyberte B.Simon ze seznamu Uživatelé a potom klikněte na tlačítko Vybrat v dolní části obrazovky.
- Pokud očekáváte přiřazení role uživatelům, můžete ji vybrat v rozevíracím seznamu Vybrat roli . Pokud pro tuto aplikaci nebyla nastavena žádná role, zobrazí se vybraná výchozí role pro přístup.
- V dialogovém okně Přidat přiřazení klikněte na tlačítko Přiřadit .
Konfigurace jednotného přihlašování Blinq
Přihlaste se k webu společnosti Blinq jako správce.
Přejděte do týmového>týmu Nastavení> Integrations a proveďte následující kroky:
Do textového pole ID entity zprostředkovatele identity vložte hodnotu identifikátoru Microsoft Entra , kterou jste zkopírovali z Centra pro správu Microsoft Entra.
Do textového pole Jednotné přihlašování adresu URL vložte hodnotu Přihlašovací adresa URL, kterou jste zkopírovali z Centra pro správu Microsoft Entra.
Otevřete stažený certifikát (Base64) do Poznámkový blok a vložte obsah do textového pole Certifikát.
Zkopírujte ID entity zprostředkovatele služeb a vložte ho do textového pole Identifikátor (ID entity) v části Základní konfigurace SAML v Centru pro správu Microsoft Entra.
Zkopírujte adresu URL služby ACS a vložte ji do textového pole Adresa URL odpovědi v části Základní konfigurace SAML v Centru pro správu Microsoft Entra.
Klikněte na Uložit.
Vytvoření testovacího uživatele Blinq
V jiném okně webového prohlížeče se přihlaste k webu Blinq jako správce.
Přejděte na Členy týmu a klikněte na Přidat člena týmu +.
Na následující stránce proveďte následující kroky.
Do textového pole E-mail zadejte platnou adresu uživatele.
Pozvěte se jako člen nebo Správa istrator z rozevíracího seznamu podle požadavku vaší organizace.
Testování jednotného přihlašování
V této části otestujete konfiguraci jednotného přihlašování Microsoft Entra s následujícími možnostmi.
Klikněte na Otestovat tuto aplikaci v Centru pro správu Microsoft Entra. Tím se přesměruje na přihlašovací adresu URL Blinq, kde můžete zahájit tok přihlášení.
Přejděte přímo na přihlašovací adresu URL Blinq a spusťte tok přihlášení odsud.
Můžete použít Microsoft Moje aplikace. Když kliknete na dlaždici Blinq v Moje aplikace, přesměruje se na přihlašovací adresu URL Blinq. Další informace o Moje aplikace naleznete v tématu Úvod do Moje aplikace.
Další kroky
Jakmile nakonfigurujete Blinq, můžete vynutit řízení relací, které chrání exfiltraci a infiltraci citlivých dat vaší organizace v reálném čase. Řízení relací se rozšiřuje z podmíněného přístupu. Přečtěte si, jak vynutit řízení relací pomocí Programu Microsoft Defender for Cloud Apps.