Integrace jednotného přihlašování Microsoft Entra s Juno Journey
V tomto článku se dozvíte, jak integrovat Juno Journey s ID Microsoft Entra. Když integrujete Juno Journey s Microsoft Entra ID, můžete:
- Řídit, kdo má v Microsoft Entra ID přístup k Juno Journey.
- Povolte uživatelům automatické přihlášení k juno Journey pomocí svých účtů Microsoft Entra.
- Spravujte účty v jednom centrálním umístění.
Požadavky
Scénář popsaný v tomto článku předpokládá, že již máte následující požadavky:
- Uživatelský účet Microsoft Entra s aktivním předplatným. Pokud ho ještě nemáte, můžete si vytvořit účet zdarma.
- Jedna z následujících rolí:
- Předplatné Juno Journey s povoleným jednotným přihlašováním (SSO)
Popis scénáře
V tomto článku nakonfigurujete a otestujete jednotné přihlašování Microsoft Entra v testovacím prostředí.
- Juno Journey podporuje SSO iniciované ze strany SP a IDP.
- Juno Journey podporuje zřizování uživatelů Just In Time.
- Platforma Juno Journey podporuje automatické zřizování uživatelů.
Přidání Juno Journey z galerie
Pokud chcete nakonfigurovat integraci Juno Journey do ID Microsoft Entra, musíte do seznamu spravovaných aplikací SaaS přidat Juno Journey z galerie.
- Přihlaste se do centra pro správu Microsoft Entra alespoň jako správce cloudových aplikací.
- Přejděte na Identity>Applications>Enterprise applications>New application.
- Do části Přidat z galerie napište Juno Journey do vyhledávacího pole.
- Na panelu výsledků vyberte Juno Journey a pak přidejte aplikaci. Počkejte několik sekund, než se aplikace přidá do vašeho tenanta.
Alternativně můžete také použít průvodce konfigurací podnikové aplikace . V tomto průvodci můžete do tenanta přidat aplikaci, přidat uživatele nebo skupiny do aplikace, přiřadit role a také si projít konfiguraci jednotného přihlašování. Další informace o průvodcích Microsoft 365
Konfigurace a testování jednotného přihlašování Microsoft Entra pro Juno Journey
Konfigurace a otestování jednotného přihlašování Microsoft Entra s Juno Journey pomocí testovacího uživatele s názvem B.Simon. Aby jednotné přihlašování fungovalo, musíte vytvořit vztah propojení mezi uživatelem Microsoft Entra a souvisejícím uživatelem v Juno Journey.
Pokud chcete nakonfigurovat a otestovat jednotné přihlašování Microsoft Entra s Juno Journey, proveďte následující kroky:
-
Nakonfigurujte Microsoft Entra SSO – aby uživatelé mohli tuto funkci používat.
- Vytvoření testovacího uživatele Microsoft Entra – k otestování jednotného přihlašování Microsoft Entra pomocí B.Simon.
- Přiřazení testovacího uživatele Microsoft Entra – aby B.Simon mohl používat jednotné přihlašování Microsoft Entra.
-
Konfigurujte Juno Journey SSO – pro konfiguraci nastavení jednotného přihlašování na straně aplikace.
- Vytvoření testovacího uživatele Juno Journey – aby měl protějšk B.Simon v Juno Journey, který je propojený s reprezentací uživatele Microsoft Entra.
- Test SSO - abyste ověřili, jestli konfigurace funguje.
Konfigurace jednotného přihlašování Microsoft Entra
Postupujte podle těchto kroků k povolení jednotného přihlašování Microsoft Entra.
Přihlaste se do centra pro správu Microsoft Entra alespoň jako administrátor cloudových aplikací.
Přejděte na Identity>Aplikace>Podnikové aplikace>Juno Journey>Jednotné přihlašování.
Na stránce Vyberte metodu jednotného přihlašování zvolte SAML.
Na stránce Nastavení jednotného přihlašování pomocí SAML klikněte na ikonu tužky u Základní konfigurace SAML pro úpravu nastavení.
Pokud chcete aplikaci nakonfigurovat v režimu inicializován v režimu základní konfigurace SAML, zadejte hodnoty následujících polí:
a. Do textového pole Identifikátor zadejte adresu URL pomocí následujícího vzoru:
https://<tenant-subdomain>.the-juno.com
b. Do textového pole Adresa URL odpovědi zadejte adresu URL pomocí následujícího vzoru:
https://<tenant-subdomain>.the-juno.com/sso/saml/login
Klikněte na Nastavit další adresy URL a pokud chcete aplikaci nakonfigurovat v režimu SP, proveďte následující krok:
Do textového pole přihlašovací adresa URL zadejte adresu URL pomocí následujícího vzoru:
https://<tenant-subdomain>.the-juno.com/sso/saml/login
Poznámka
Tyto hodnoty nejsou reálné. Aktualizujte tyto hodnoty skutečným identifikátorem, adresou URL odpovědi a přihlašovací adresou. Pokud chcete získat tyto hodnoty, obraťte se na tým podpory pro klienty Juno Journey. Můžete se také podívat na vzory uvedené v části Základní konfigurace SAML.
Na stránce Nastavení jednotného přihlašování pomocí protokolu SAML v části Podpisový certifikát SAML vyhledejte certifikát (nezpracovaný) a vyberte Stáhnout stáhnout certifikát a uložit ho do počítače.
V části Set up Juno Journey zkopírujte odpovídající adresy URL podle vašeho požadavku.
Vytvoření testovacího uživatele Microsoft Entra
V této části vytvoříte testovacího uživatele s názvem B.Simon.
- Přihlaste se do centra pro správu Microsoft Entra alespoň jako Správce uživatelů.
- Přejděte na Identity>Uživatelé>Všichni uživatelé.
- V horní části obrazovky vyberte Nový uživatel>Vytvořit nového uživatele.
- Ve vlastnostech User postupujte takto:
- Do pole Zobrazovaný název zadejte
B.Simon
. - Do pole Hlavní název uživatele zadejte username@companydomain.extension. Například
B.Simon@contoso.com
. - Zaškrtněte políčko Zobrazit heslo a poznamenejte si hodnotu zobrazenou v poli Heslo.
- Vyberte Zkontrolovat a vytvořit.
- Do pole Zobrazovaný název zadejte
- Vyberte Vytvořit.
Přiřazení testovacího uživatele Microsoft Entra
V této části povolíte B.Simonu používat jednotné přihlašování tím, že udělíte přístup k Juno Journey.
- Přihlaste se do centra pro správu Microsoft Entra alespoň jako správce cloudových aplikací.
- Přejděte na Identity>Aplikace>Podnikové aplikace>Juno Journey.
- Na stránce s přehledem aplikace vyberte Uživatelé a skupiny.
- Vyberte Přidat uživatele nebo skupinua pak v dialogovém okně Přidat přiřazení vyberte Uživatelé a skupiny.
- V dialogovém okně Uživatelé a skupiny vyberte v seznamu Uživatelé B.Simon a potom klikněte na tlačítko Vybrat v dolní části obrazovky.
- Pokud očekáváte přiřazení role uživatelům, můžete ji vybrat v rozevíracím seznamu Vybrat roli. Pokud pro tuto aplikaci nebyla nastavena žádná role, zobrazí se vybraná výchozí role pro přístup.
- V dialogovém okně Přidat přiřazení klikněte na tlačítko Přiřadit.
Nakonfigurujte Juno Journey SSO
Pokud chcete nakonfigurovat jednotné přihlašování Juno Journey straně, musíte odeslat stažený certifikát (Raw) a příslušné zkopírované adresy URL z konfigurace aplikace do týmu podpory Juno Journey. Nastaví tuto konfiguraci, aby bylo správně nastavené připojení SAML SSO na obou stranách.
Vytvoření testovacího uživatele na cestě Juno
V této části se vytvoří uživatel S názvem B.Simon v Juno Journey. Juno Journey podporuje zřizování uživatelů za běhu, které je ve výchozím nastavení povolené. V této části pro vás není žádný úkol. Pokud uživatel ještě v Juno Journey neexistuje, vytvoří se po ověření nový.
Juno Journey také podporuje automatické zřizování uživatelů. Další podrobnosti najdete zde o tom, jak nakonfigurovat automatické zřizování uživatelů.
Testování jednotného přihlašování
V této části otestujete konfiguraci jednotného přihlašování Microsoft Entra s následujícími možnostmi.
Inicializovaná aktualizace:
Klikněte na Otestovat tuto aplikaci, tím budete přesměrováni na adresu URL pro přihlášení k Juno Journey, kde můžete zahájit proces přihlášení.
Přejděte přímo na přihlašovací adresu URL juno Journey a zahajte tok přihlášení odsud.
Iniciovaný protokol IDP:
- Klikněte na Testovat tuto aplikacia měli byste být automaticky přihlášeni do Juno Journey, pro které jste nastavili SSO.
Aplikaci můžete také otestovat v libovolném režimu pomocí aplikace Microsoft My Apps. Když kliknete na dlaždici Cesta Juno v aplikaci Moje aplikace, pokud je nakonfigurovaný v režimu SP, budete přesměrováni na přihlašovací stránku aplikace pro inicializace toku přihlášení a pokud je nakonfigurovaný v režimu IDP, měli byste být automaticky přihlášení k cestě Juno, pro kterou jste nastavili jednotné přihlašování. Další informace naleznete v tématu Microsoft Entra My Apps.
Související obsah
Jakmile nakonfigurujete Juno Journey, můžete vynutit řízení relací, které chrání exfiltraci a infiltraci citlivých dat vaší organizace v reálném čase. Řízení relací vychází z podmíněného přístupu. Naučte se vynucovat řízení relací pomocí programu Microsoft Defender for Cloud Apps.