Kurz: Integrace jednotného přihlašování (SSO) Microsoft Entra s Coda
V tomto kurzu se dozvíte, jak integrovat Coda s Microsoft Entra ID. Když integrujete Coda s Microsoft Entra ID, můžete:
- Řízení v Microsoft Entra ID, který má přístup k Coda.
- Povolte uživatelům, aby se k Codě automaticky přihlásili pomocí svých účtů Microsoft Entra.
- Spravujte účty v jednom centrálním umístění.
Předpoklady
Abyste mohli začít, potřebujete následující položky:
- Předplatné Microsoft Entra. Pokud předplatné nemáte, můžete získat bezplatný účet.
- Předplatné s povoleným jednotným přihlašováním (SSO) coda s zakázanou integrací GDrivu Pokud je aktuálně povolená, obraťte se na tým podpory Coda a zakažte integraci GDrivu pro vaši organizaci.
Popis scénáře
V tomto kurzu nakonfigurujete a otestujete jednotné přihlašování Microsoft Entra v testovacím prostředí.
Coda podporuje jednotné přihlašování iniciované protokolem IDP .
Coda podporuje zřizování uživatelů za běhu .
Coda podporuje automatizované zřizování uživatelů.
Přidání Coda z galerie
Pokud chcete nakonfigurovat integraci Coda do Microsoft Entra ID, musíte do seznamu spravovaných aplikací SaaS přidat Coda z galerie.
- Přihlaste se do Centra pro správu Microsoft Entra jako alespoň cloudová aplikace Správa istrator.
- Přejděte k podnikovým aplikacím>Identita>Aplikace>– Nová aplikace.
- Do části Přidat z galerie zadejte do vyhledávacího pole Coda.
- Na panelu výsledků vyberte Coda a pak přidejte aplikaci. Počkejte několik sekund, než se aplikace přidá do vašeho tenanta.
Alternativně můžete také použít Průvodce konfigurací podnikové aplikace. V tomto průvodci můžete do tenanta přidat aplikaci, přidat uživatele nebo skupiny do aplikace, přiřadit role a také si projít konfiguraci jednotného přihlašování. Přečtěte si další informace o průvodcích Microsoft 365.
Konfigurace a testování jednotného přihlašování Microsoft Entra pro Coda
Nakonfigurujte a otestujte jednotné přihlašování Microsoft Entra se společností Coda pomocí testovacího uživatele s názvem B.Simon. Aby jednotné přihlašování fungovalo, musíte vytvořit vztah propojení mezi uživatelem Microsoft Entra a souvisejícím uživatelem v Coda.
Pokud chcete nakonfigurovat a otestovat jednotné přihlašování Microsoft Entra s Coda, proveďte následující kroky:
- Zahájení konfigurace jednotného přihlašování Coda – zahájení konfigurace jednotného přihlašování v Coda.
- Nakonfigurujte jednotné přihlašování Microsoft Entra – aby uživatelé mohli tuto funkci používat.
- Vytvoření testovacího uživatele Microsoft Entra – k otestování jednotného přihlašování Microsoft Entra pomocí B.Simon.
- Přiřaďte testovacího uživatele Microsoft Entra – aby B.Simon mohl používat jednotné přihlašování Microsoft Entra.
- Nakonfigurujte jednotné přihlašování Coda – pro dokončení konfigurace nastavení jednotného přihlašování v Coda.
- Vytvoření testovacího uživatele Coda – aby měl protějšek B.Simon v Coda, který je propojený s reprezentací uživatele Microsoft Entra.
- Otestujte jednotné přihlašování a ověřte, jestli konfigurace funguje.
Zahájení konfigurace jednotného přihlašování coda
Začněte tímto postupem v Coda.
V Aplikaci Coda otevřete panel nastavení organizace.
Ujistěte se, že je ve vaší organizaci vypnutá integrace GDrivu. Pokud je aktuálně povolený, obraťte se na tým podpory Coda a požádejte ho, aby vám pomohl migrovat z GDrivu.
V části Ověřování pomocí jednotného přihlašování (SAML) vyberte možnost Konfigurovat SAML .
Poznamenejte si hodnoty pro ID entity a adresu URL odpovědi SAML, které budete potřebovat v dalších krocích.
Konfigurace jednotného přihlašování Microsoft Entra
Následujícím postupem povolíte jednotné přihlašování microsoftu Entra.
Přihlaste se do Centra pro správu Microsoft Entra jako alespoň cloudová aplikace Správa istrator.
Přejděte k podnikovým aplikacím>Identita>>a jednotné přihlašování Coda.>
Na stránce Vybrat metodu jednotného přihlašování vyberte SAML.
Na stránce Nastavení jednotného přihlašování pomocí SAML klikněte na ikonu tužky pro základní konfiguraci SAML a upravte nastavení.
Na stránce Nastavení jednotného přihlašování pomocí SAML proveďte následující kroky:
a. Do textového pole Identifikátor zadejte "ID entity" shora. Měl by se řídit vzorem:
https://coda.io/samlId/<CUSTOMID>
b. Do textového pole Adresa URL odpovědi zadejte výše uvedenou adresu URL odpovědi SAML. Měl by se řídit vzorem:
https://coda.io/login/sso/saml/<CUSTOMID>/consume
Poznámka:
Vaše hodnoty se budou lišit od výše uvedeného; Hodnoty najdete v konzole Coda Configure SAML (Konfigurace SAML). Aktualizujte tyto hodnoty skutečným identifikátorem a adresou URL odpovědi.
Na stránce Nastavit jednotné přihlašování pomocí SAML v části Podpisový certifikát SAML vyhledejte certifikát (Base64) a vyberte Stáhnout a stáhněte certifikát a uložte ho do počítače.
V části Nastavení coda zkopírujte odpovídající adresy URL na základě vašeho požadavku.
Vytvoření testovacího uživatele Microsoft Entra
V této části vytvoříte testovacího uživatele s názvem B.Simon.
- Přihlaste se k Centru pro správu Microsoft Entra alespoň jako uživatel Správa istrator.
- Přejděte k identitě>Uživatelé>Všichni uživatelé.
- V horní části obrazovky vyberte Nový uživatel>Vytvořit nového uživatele.
- Ve vlastnostech uživatele postupujte takto:
- Do pole Zobrazovaný název zadejte
B.Simon
. - Do pole Hlavní název uživatele zadejte .username@companydomain.extension Například,
B.Simon@contoso.com
. - Zaškrtněte políčko Zobrazit heslo a potom poznamenejte hodnotu, která se zobrazí v poli Heslo.
- Vyberte Zkontrolovat a vytvořit.
- Do pole Zobrazovaný název zadejte
- Vyberte Vytvořit.
Přiřazení testovacího uživatele Microsoft Entra
V této části povolíte B.Simonu používat jednotné přihlašování tím, že udělíte přístup ke společnosti Coda.
- Přihlaste se do Centra pro správu Microsoft Entra jako alespoň cloudová aplikace Správa istrator.
- Přejděte na Podnikové aplikace>Identity>Applications>Coda.
- Na stránce s přehledem aplikace najděte oddíl Spravovat a vyberte Uživatelé a skupiny.
- Vyberte Přidat uživatele a potom v dialogovém okně Přidat přiřazení vyberte Uživatelé a skupiny.
- V dialogovém okně Uživatelé a skupiny vyberte B.Simon ze seznamu Uživatelé a potom klikněte na tlačítko Vybrat v dolní části obrazovky.
- Pokud očekáváte jakoukoli hodnotu role v kontrolním výrazu SAML, vyberte v dialogovém okně Vybrat roli příslušnou roli pro uživatele ze seznamu a potom klikněte na tlačítko Vybrat v dolní části obrazovky.
- V dialogovém okně Přidat přiřazení klikněte na tlačítko Přiřadit .
Konfigurace jednotného přihlašování Coda
K dokončení nastavení zadáte hodnoty z ID Microsoft Entra na panelu Coda Configure Saml .
- V Aplikaci Coda otevřete panel nastavení organizace.
- V části Ověřování pomocí jednotného přihlašování (SAML) vyberte možnost Konfigurovat SAML .
- Nastavte zprostředkovatele SAML na Microsoft Entra ID.
- Do přihlašovací adresy URL zprostředkovatele identity vložte adresu URL pro přihlášení z konzoly Azure.
- Do vystavitele zprostředkovatele identity vložte identifikátor Microsoft Entra z konzoly Azure.
- V části Veřejný certifikát zprostředkovatele identity vyberte možnost Nahrát certifikát a vyberte soubor certifikátu, který jste stáhli dříve.
- Zvolte Uložit.
Tím se dokončí práce potřebná pro nastavení připojení jednotného přihlašování SAML.
Vytvoření testovacího uživatele Coda
V této části se v Codě vytvoří uživatel s názvem Britta Simon. Coda podporuje zřizování uživatelů za běhu, které je ve výchozím nastavení povolené. V této části není žádná položka akce. Pokud uživatel ještě ve službě Coda neexistuje, vytvoří se po ověření nový.
Coda také podporuje automatické zřizování uživatelů, najdete tady další podrobnosti o tom, jak nakonfigurovat automatické zřizování uživatelů.
Testování jednotného přihlašování
V této části otestujete konfiguraci jednotného přihlašování Microsoft Entra s následujícími možnostmi.
Klikněte na Otestovat tuto aplikaci a měli byste být automaticky přihlášeni ke službě Coda, pro kterou jste nastavili jednotné přihlašování.
Můžete použít Microsoft Moje aplikace. Když kliknete na dlaždici Coda v Moje aplikace, měli byste být automaticky přihlášení k coda, pro který jste nastavili jednotné přihlašování. Další informace o Moje aplikace naleznete v tématu Úvod do Moje aplikace.
Další kroky
Jakmile nakonfigurujete Coda, můžete vynutit řízení relací, které chrání exfiltraci a infiltraci citlivých dat vaší organizace v reálném čase. Řízení relací se rozšiřuje z podmíněného přístupu. Přečtěte si, jak vynutit řízení relací pomocí Programu Microsoft Defender for Cloud Apps.