Sdílet prostřednictvím


Integrace jednotného přihlašování Microsoft Entra s Kionem (dříve cloudtamer.io)

V tomto článku se dozvíte, jak integrovat Kion s Microsoft Entra ID. Když integrujete Kion s Microsoft Entra ID, můžete:

  • Řiďte v Microsoft Entra ID, kdo má přístup do Kion.
  • Povolte uživatelům, aby se k Kion automaticky přihlásili pomocí svých účtů Microsoft Entra.
  • Spravujte účty v jednom centrálním umístění.

Požadavky

Scénář popsaný v tomto článku předpokládá, že již máte následující požadavky:

  • Předplatné Kion s povoleným jednotným přihlašováním (SSO)

Popis scénáře

V tomto článku nakonfigurujete a otestujete jednotné přihlašování Microsoft Entra v testovacím prostředí.

  • Kion podporuje SSO iniciované IDP.
  • Kion podporuje zřizování uživatelů za běhu.

Pokud chcete nakonfigurovat integraci Kionu do Microsoft Entra ID, musíte do seznamu spravovaných aplikací SaaS přidat Kion z galerie.

  1. Přihlaste se do centra pro správu Microsoft Entra jako alespoň správce cloudových aplikací.
  2. Přejděte na Identita>Aplikace>Podnikové aplikace>Nová aplikace.
  3. V části Přidat z galerie zadejte Kion do vyhledávacího pole.
  4. Na panelu výsledků vyberte Kion a pak přidejte aplikaci. Počkejte několik sekund, než se aplikace přidá do vašeho tenanta.

Alternativně můžete také použít průvodce konfigurací podnikové aplikace . V tomto průvodci můžete do tenanta přidat aplikaci, přidat uživatele nebo skupiny do aplikace, přiřadit role a také si projít konfiguraci jednotného přihlašování. Další informace o průvodcích Microsoft 365

Konfigurace a testování jednotného přihlašování Microsoft Entra pro Kion (dříve cloudtamer.io)

Konfigurace a testování jednotného přihlašování Microsoft Entra s Kion pomocí testovacího uživatele s názvem B.Simon. Aby jednotné přihlašování fungovalo, musíte vytvořit vztah propojení mezi uživatelem Microsoft Entra a souvisejícím uživatelem v Kionu.

Pokud chcete nakonfigurovat a otestovat jednotné přihlašování Microsoft Entra s Kionem, proveďte následující kroky:

  1. Nakonfigurujte jednotné přihlašování (SSO) Microsoft Entra – aby uživatelé mohli tuto funkci používat.
    1. Vytvoření testovacího uživatele Microsoft Entra – k otestování jednotného přihlašování Microsoft Entra pomocí B.Simon.
    2. Přiřazení testovacího uživatele Microsoft Entra – aby B.Simon mohl používat jednotné přihlašování Microsoft Entra.
  2. Konfigurace jednotného přihlašování Kion – konfigurace nastavení jednotného přihlašování na straně aplikace.
    1. Vytvoření testovacího uživatele Kion – aby měl protějšk B.Simon v Kion, který je propojený s reprezentací uživatele Microsoft Entra.
  3. test jednotného přihlašování – abyste ověřili, jestli konfigurace funguje.
  4. Kontrolní výrazy skupiny – k nastavení kontrolních výrazů skupiny pro Microsoft Entra ID a Kion.

Zahájit konfiguraci jednotného přihlašování Kion

  1. Přihlaste se k webu Kion jako správce.

  2. Klikněte na ikonu + plus v pravém horním rohu a vyberte IDMS .

    snímek obrazovky pro vytvoření IDMS

  3. Jako typ IDMS vyberte SAML 2.0.

  4. Nechte tuto obrazovku otevřenou a zkopírujte hodnoty z této obrazovky do konfigurace Microsoft Entra.

Konfigurace jednotného přihlašování Microsoft Entra

Postupujte podle následujících kroků, abyste povolili jednotné přihlašování Microsoft Entra.

  1. Přihlaste se do centra pro správu Microsoft Entra jako alespoň Správce cloudových aplikací.

  2. Přejděte na Identity>Aplikace>Podnikové aplikace>Kion>jednotného přihlašování.

  3. Na stránce Vyberte metodu jednotného přihlašování vyberte SAML.

  4. Na stránce Nastavení jednotného přihlašování pomocí SAML klikněte na ikonu tužky pro Základní konfigurace SAML a upravte nastavení.

    Upravit základní konfiguraci SAML

  5. V části Základní konfigurace SAML proveďte následující kroky:

    a. Do textového pole Identifikátor vložte z Kionu VYSTAVITELE POSKYTOVATELE SLUŽEB (ID ENTITY).

    b. Do textového pole Adresa URL odpovědi vložte adresu URL služby ACS poskytovatele služeb z Kionu do tohoto pole.

  6. Na stránce Nastavení jednotného přihlašování pomocí protokolu SAML, v části Podpisový certifikát SAML, vyhledejte XML federačních metadat a vyberte Stáhnout pro stažení certifikátu a jeho uložení do počítače.

    odkaz ke stažení certifikátu

  7. V části Nastavení Kion zkopírujte odpovídající adresy URL podle vašeho požadavku.

    kopírování konfiguračních adres URL

Vytvoření testovacího uživatele Microsoft Entra

V této části vytvoříte testovacího uživatele s názvem B.Simon.

  1. Přihlaste se do centra pro správu Microsoft Entra alespoň jako Správce uživatelů.
  2. Přejděte na Identity>Uživatelé>Všichni uživatelé.
  3. V horní části obrazovky vyberte Vytvořit nového uživatele>Nový uživatel.
  4. Ve vlastnostech User postupujte takto:
    1. Do pole Zobrazovaný název zadejte B.Simon.
    2. Do pole Hlavní název uživatele zadejte username@companydomain.extension. Například B.Simon@contoso.com.
    3. Zaškrtněte políčko Zobrazit heslo a poznamenejte si hodnotu zobrazenou v poli Heslo.
    4. Vyberte Zkontrolovat a vytvořit.
  5. Vyberte Vytvořit.

Přiřazení testovacího uživatele Microsoft Entra

V této části povolíte B.Simonu používat jednotné přihlašování tím, že udělíte přístup k Kionu.

  1. Přihlaste se do centra pro správu Microsoft Entra alespoň jako Správce cloudových aplikací.
  2. Přejděte na Identita>Aplikace>Podnikové aplikace>Kion.
  3. Na stránce s přehledem aplikace vyberte Uživatelé a skupiny.
  4. Vyberte Přidat uživatele/skupinu, pak v dialogovém okně Přidat přiřazení vyberte Uživatelé a skupiny.
    1. V dialogovém okně Uživatelé a skupiny vyberte v seznamu Uživatelé B.Simon a potom klikněte na tlačítko Vybrat v dolní části obrazovky.
    2. Pokud očekáváte přiřazení role uživatelům, můžete ji vybrat v rozevíracím seznamu Vybrat roli. Pokud pro tuto aplikaci nebyla nastavena žádná role, zobrazí se vybraná výchozí role pro přístup.
    3. V dialogovém okně Přidat úkol klikněte na tlačítko Přiřadit.

Konfigurace SSO (jednotné přihlašování) Kion

  1. Na stránce Přidat IDMS proveďte následující kroky:

    snímek obrazovky pro přidání IDMS

    a. V názvu IDMS zadejte jméno, které uživatelé rozpozná z přihlašovací obrazovky.

    b. V textovém poli VYSTAVITEL ZPROSTŘEDKOVATELE IDENTITY (ID ENTITY) vložte předem zkopírovanou hodnotu identifikátoru .

    c. Otevřete stažený XML federačních metadat do Poznámkového bloku a vložte obsah do textového pole METADATA ZPROSTŘEDKOVATELE IDENTITY.

    d. Zkopírujte hodnotu vystavitele poskytovatele služeb (ID ENTITY), vložte tuto hodnotu do textového pole Identifikátor v části Základní konfigurace SAML.

    e. Zkopírujte hodnotu adresy URL služby ACS , vložte tuto hodnotu do textového pole Adresa URL odpovědi v sekci Základní konfigurace SAML.

    f. V části Mapování potvrzení zadejte následující hodnoty:

    Pole Hodnota
    Křestní jméno http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname
    Příjmení http://schemas.xmlsoap.org/ws/2005/05/identity/claims/surname
    E-mail http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name
    Uživatelské jméno http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name
  2. Klikněte na Vytvořit IDMS.

Vytvoření testovacího uživatele Kion

V této části se v Kionu vytvoří uživatel s názvem Britta Simon. Kion podporuje zřizování uživatelů v reálném čase, které je ve výchozím nastavení povolené. V této části pro vás není žádný úkol. Pokud uživatel v Kionu ještě neexistuje, vytvoří se po ověření nový.

Testování jednotného přihlašování

V této části otestujete konfiguraci jednotného přihlašování Microsoft Entra s následujícími možnostmi.

  • Klikněte na Otestovat tuto aplikacia měli byste být automaticky přihlášeni ke Kionu, pro které jste nastavili jednotné přihlašování.

  • Můžete použít Microsoft My Apps. Když kliknete na dlaždici Kion v části Moje aplikace, měli byste být automaticky přihlášení k Kionu, pro který jste nastavili jednotné přihlašování. Další informace viz Microsoft Entra My Apps.

Aserce skupiny

Pokud chcete snadno spravovat uživatelská oprávnění Kion pomocí existujících skupin Microsoft Entra, postupujte takto:

Konfigurace Microsoft Entra

  1. Přihlaste se do centra pro správu Microsoft Entra alespoň jako Správce cloudových aplikací.
  2. Přejděte na Identita>Aplikace>Podnikové aplikace.
  3. V seznamu vyberte podnikovou aplikaci pro Kion.
  4. Na Přehleduv levém menu vyberte jednotné přihlašování.
  5. V Single Sign-On v části Atributy uživatele & nárokyvyberte Upravit.
  6. Vyberte Přidat skupinový nárok.

    Poznámka

    Můžete mít pouze jeden nárok skupiny. Pokud je tato možnost zakázaná, možná už máte definovaný skupinový nárok.

  7. Ve skupinových nárocích podvyberte skupiny, které mají být vráceny v nároku:
    • Pokud budete mít vždy všechny skupiny, které chcete použít v Kion přiřazené k této podnikové aplikaci, vyberte Skupiny přiřazené k aplikaci.
    • Pokud chcete, aby se zobrazily všechny skupiny (tento výběr může způsobit velký počet prohlášení o skupinách a může podléhat omezením), vyberte Skupiny, které jsou přiřazeny k aplikaci.
  8. U atributu Zdrojponechte výchozí ID skupiny .
  9. Zaškrtněte políčko Přizpůsobit název skupinové deklarace.
  10. Pro Namezadejte memberOf.
  11. Vyberte Uložit, abyste dokončili konfiguraci pomocí ID Microsoft Entra.

Konfigurace Kionu

  1. V Kion přejděte na Users>Identity Management Systems.
  2. Vyberte IDMS, které jste vytvořili pro Microsoft Entra ID.
  3. Na stránce přehledu vyberte kartu Přidružení skupin uživatelů.
  4. Pro každé požadované mapování skupin uživatelů proveďte následující kroky:
    1. Vyberte Přidat>Přidat novou.
    2. V dialogovém okně, které se zobrazí:
      1. Jako Názevzadejte člen.
      2. Pro Regexzadejte ID objektu (z Microsoft Entra ID) skupiny, kterou chcete spárovat.
      3. V skupiny uživatelůvyberte interní skupinu Kion, kterou chcete namapovat na skupinu v regex.
      4. Zaškrtněte políčko Aktualizovat při přihlášení.
    3. Vyberte možnost Přidat pro přidání přidružení skupiny.

Jakmile nakonfigurujete Kion, můžete uplatňovat řízení relací, které chrání exfiltrace a infiltrace citlivých dat vaší organizace v reálném čase. Řízení relací se rozšiřuje z podmíněného přístupu. Naučte se, jak vynucovat řízení relací pomocíMicrosoft Cloud App Security.