Integrace jednotného přihlašování Microsoft Entra s Graebel Jednotné přihlašování s globalCONNECT
V tomto kurzu se dozvíte, jak integrovat Graebel Jednotné přihlašování s globalCONNECT s Microsoft Entra ID. Když integrujete Graebel Jednotné přihlašování s globalCONNECT s Microsoft Entra ID, můžete:
- Řízení v Microsoft Entra ID, který má přístup k Graebel Jednotné přihlašování pomocí globalCONNECT.
- Povolte uživatelům automatické přihlášení k Graebel Jednotné přihlašování pomocí globalCONNECT s jejich účty Microsoft Entra.
- Spravujte účty v jednom centrálním umístění.
Požadavky
Pokud chcete integrovat Id Microsoft Entra s Graebel Jednotné přihlašování s globalCONNECT, potřebujete:
- Předplatné Microsoft Entra. Pokud předplatné nemáte, můžete získat bezplatný účet.
- Graebel Jednotné přihlašování s předplatným s povoleným globálním jednotným přihlašováním (SSO).
Popis scénáře
V tomto kurzu nakonfigurujete a otestujete jednotné přihlašování Microsoft Entra v testovacím prostředí.
- Graebel Jednotné přihlašování s globalCONNECT podporuje jednotné přihlašování iniciované sp i IDP.
- Graebel Jednotné přihlašování s globalCONNECT podporuje zřizování uživatelů Just In Time.
Přidání Jednotné přihlašování Graebel s globalCONNECT z galerie
Pokud chcete nakonfigurovat integraci Graebel Jednotné přihlašování s globalCONNECT do Microsoft Entra ID, musíte přidat Graebel Jednotné přihlašování s globalCONNECT z galerie do seznamu spravovaných aplikací SaaS.
- Přihlaste se do Centra pro správu Microsoft Entra jako alespoň správce cloudových aplikací.
- Přejděte k podnikovým aplikacím>Identita>Aplikace>– Nová aplikace.
- V části Přidat z galerie zadejte Do vyhledávacího pole Jednotné přihlašování Graebel s globalCONNECT.
- Vyberte Graebel Jednotné přihlašování s globalCONNECT z panelu výsledků a pak přidejte aplikaci. Počkejte několik sekund, než se aplikace přidá do vašeho tenanta.
Alternativně můžete také použít Průvodce konfigurací podnikové aplikace. V tomto průvodci můžete do tenanta přidat aplikaci, přidat uživatele nebo skupiny do aplikace, přiřadit role a také si projít konfiguraci jednotného přihlašování. Přečtěte si další informace o průvodcích Microsoft 365.
Konfigurace a testování jednotného přihlašování Microsoft Entra pro Graebel Jednotné přihlašování pomocí globalCONNECT
Nakonfigurujte a otestujte jednotné přihlašování Microsoft Entra s Graebelem Jednotné přihlašování s globalCONNECT pomocí testovacího uživatele s názvem B.Simon. Aby jednotné přihlašování fungovalo, musíte vytvořit vztah propojení mezi uživatelem Microsoft Entra a souvisejícím uživatelem v Graebel Jednotné přihlašování pomocí globalCONNECT.
Pokud chcete nakonfigurovat a otestovat jednotné přihlašování Microsoft Entra s Graebel Jednotné přihlašování s globalCONNECT, proveďte následující kroky:
- Nakonfigurujte jednotné přihlašování Microsoft Entra – aby uživatelé mohli tuto funkci používat.
- Vytvoření testovacího uživatele Microsoft Entra ID – k otestování jednotného přihlašování Microsoft Entra pomocí B.Simon.
- Přiřaďte testovacího uživatele Microsoft Entra ID – aby B.Simon mohl používat jednotné přihlašování Microsoft Entra.
- Nakonfigurujte Graebel Jednotné přihlašování pomocí globálního jednotného přihlašování – nakonfigurujte nastavení jednotného přihlašování na straně aplikace.
- Vytvořte Graebel Jednotné přihlašování s testovacím uživatelem globalCONNECT – aby měl protějšk B.Simon v Graebel Jednotné přihlašování s globalCONNECT, který je propojený s reprezentací MICROSOFT Entra ID uživatele.
- Otestujte jednotné přihlašování a ověřte, jestli konfigurace funguje.
Konfigurace jednotného přihlašování Microsoft Entra
Následujícím postupem povolíte jednotné přihlašování Microsoft Entra v Centru pro správu Microsoft Entra.
Přihlaste se do Centra pro správu Microsoft Entra jako alespoň správce cloudových aplikací.
Přejděte k podnikovým aplikacím>Identity>Applications>Graebel Jednotné přihlašování s globálním jednotným přihlašovánímCONNECT.>
Na stránce Vybrat metodu jednotného přihlašování vyberte SAML.
Na stránce Nastavení jednotného přihlašování pomocí SAML klikněte na ikonu tužky pro základní konfiguraci SAML a upravte nastavení.
V části Základní konfigurace SAML proveďte následující kroky:
a. Do textového pole Identifikátor zadejte adresu URL pomocí následujícího vzoru:
https://<CUSTOMER_NAME>.graebel.com/custom/sso/so.aspx
b. Do textového pole Adresa URL odpovědi zadejte adresu URL pomocí následujícího vzoru:
https://<CUSTOMER_NAME>.graebel.com/custom/sso/so.aspx
Pokud chcete nakonfigurovat aplikaci v režimu inicializace sp, proveďte následující krok:
Do textového pole Přihlásit se na adresu URL zadejte adresu URL pomocí následujícího vzoru:
https://<CUSTOMER_NAME>.graebel.com/custom/sso/so.aspx
Poznámka:
Tyto hodnoty nejsou reálné. Aktualizujte tyto hodnoty skutečným identifikátorem, adresou URL odpovědi a přihlašovací adresou URL. Kontaktujte Graebel Jednotné přihlašování s týmem podpory globalCONNECT a získejte tyto hodnoty. Můžete se také podívat na vzory uvedené v části Základní konfigurace SAML v Centru pro správu Microsoft Entra.
Graebel Jednotné přihlašování s aplikací globalCONNECT očekává kontrolní výrazy SAML v určitém formátu, což vyžaduje přidání mapování vlastních atributů na konfiguraci atributů tokenu SAML. Následující snímek obrazovky ukazuje seznam výchozích atributů.
Kromě výše uvedeného očekává Graebel Jednotné přihlašování s aplikací globalCONNECT několik dalších atributů, které se předávají zpět v odpovědi SAML, které jsou uvedeny níže. Tyto atributy jsou také předem vyplněné, ale můžete je zkontrolovat podle svých požadavků.
Název Zdrojový atribut SAML_SUBJECT user.mail Na stránce Nastavit jednotné přihlašování pomocí SAML v části Podpisový certifikát SAML vyhledejte XML federačních metadat a vyberte Stáhnout a stáhněte certifikát a uložte ho do počítače.
V části Nastavit Graebel Jednotné přihlašování s globalCONNECT zkopírujte odpovídající adresy URL podle vašeho požadavku.
Vytvoření testovacího uživatele Microsoft Entra ID
V této části vytvoříte testovacího uživatele v Centru pro správu Microsoft Entra s názvem B.Simon.
- Přihlaste se do Centra pro správu Microsoft Entra jako alespoň správce uživatelů.
- Přejděte do části Identita>Uživatelé>Všichni uživatelé.
- V horní části obrazovky vyberte Nový uživatel>Vytvořit nového uživatele.
- Ve vlastnostech uživatele postupujte takto:
- Do pole Zobrazovaný název zadejte
B.Simon
. - Do pole Hlavní název uživatele zadejte .username@companydomain.extension Například
B.Simon@contoso.com
. - Zaškrtněte políčko Zobrazit heslo a potom poznamenejte hodnotu, která se zobrazí v poli Heslo.
- Vyberte Zkontrolovat a vytvořit.
- Do pole Zobrazovaný název zadejte
- Vyberte Vytvořit.
Přiřazení testovacího uživatele Microsoft Entra ID
V této části povolíte B.Simonu používat jednotné přihlašování Microsoft Entra tím, že udělíte přístup k Graebel Jednotné přihlašování pomocí globalCONNECT.
- Přihlaste se do Centra pro správu Microsoft Entra jako alespoň správce cloudových aplikací.
- Přejděte na podnikové aplikace>Identity>Applications>Graebel Jednotné přihlašování s globalCONNECT.
- Na stránce s přehledem aplikace vyberte Uživatelé a skupiny.
- Vyberte Přidat uživatele nebo skupinu a pak v dialogovém okně Přidat přiřazení vyberte Uživatelé a skupiny.
- V dialogovém okně Uživatelé a skupiny vyberte B.Simon ze seznamu Uživatelé a potom klikněte na tlačítko Vybrat v dolní části obrazovky.
- Pokud očekáváte přiřazení role uživatelům, můžete ji vybrat v rozevíracím seznamu Vybrat roli . Pokud pro tuto aplikaci nebyla nastavena žádná role, zobrazí se vybraná výchozí role pro přístup.
- V dialogovém okně Přidat přiřazení klikněte na tlačítko Přiřadit .
Konfigurace Jednotné přihlašování Graebel pomocí globálního jednotného přihlašování
Pokud chcete nakonfigurovat jednotné přihlašování na Graebel Jednotné přihlašování na straně globalCONNECT, musíte odeslat stažený kód XML federačních metadat a příslušné zkopírované adresy URL z Centra pro správu Microsoft Entra do Graebel Jednotné přihlašování s týmem podpory globalCONNECT. Toto nastavení nastaví tak, aby bylo správně nastavené připojení jednotného přihlašování SAML na obou stranách.
Vytvoření Jednotné přihlašování Graebel s testovacím uživatelem globalCONNECT
V této části se v graebelu vytvoří uživatel s názvem Britta Simon Jednotné přihlašování s globalCONNECT. Graebel Jednotné přihlašování s globalCONNECT podporuje zřizování uživatelů za běhu, které je ve výchozím nastavení povolené. V této části není žádná položka akce. Pokud uživatel v Graebelu ještě neexistuje Jednotné přihlašování s globalCONNECT, vytvoří se po ověření nový.
Testování jednotného přihlašování
V této části otestujete konfiguraci jednotného přihlašování Microsoft Entra s následujícími možnostmi.
Inicializovaná aktualizace:
Klikněte na Otestovat tuto aplikaci v Centru pro správu Microsoft Entra. Tím se přesměruje na Graebel Jednotné přihlašování s přihlašovací adresou URL globalCONNECT, kde můžete zahájit tok přihlášení.
Přejděte na Graebel Jednotné přihlašování s globální přihlašovací adresou URL přímo a spusťte tok přihlášení odsud.
Iniciovaný protokol IDP:
- Klikněte na Otestovat tuto aplikaci v Centru pro správu Microsoft Entra a měli byste být automaticky přihlášení k graebel Jednotné přihlašování pomocí globalCONNECT, pro který jste nastavili jednotné přihlašování.
K otestování aplikace v libovolném režimu můžete také použít Microsoft Moje aplikace. Když kliknete na graebel Jednotné přihlašování s dlaždicí GlobalCONNECT v Moje aplikace, pokud je nakonfigurovaná v režimu SP, budete přesměrováni na přihlašovací stránku aplikace pro inicializace toku přihlášení a pokud je nakonfigurovaná v režimu IDP, měli byste být automaticky přihlášení k graebel Jednotné přihlašování pomocí příkazu globalCONNECT, pro který jste nastavili jednotné přihlašování. Další informace o Moje aplikace naleznete v tématu Úvod do Moje aplikace.
Další kroky
Jakmile nakonfigurujete Graebel Jednotné přihlašování pomocí globalCONNECT, můžete vynutit řízení relací, které chrání exfiltraci a infiltraci citlivých dat vaší organizace v reálném čase. Řízení relací se rozšiřuje z podmíněného přístupu. Přečtěte si, jak vynutit řízení relací pomocí Programu Microsoft Defender for Cloud Apps.