Integrace jednotného přihlašování Microsoft Entra s Businessmap
V tomto článku se dozvíte, jak integrovat Businessmap s Microsoft Entra ID. Když integrujete Businessmap s Microsoft Entra ID, můžete:
- Zkontrolujte v Microsoft Entra ID, kdo má přístup k Businessmap.
- Povolte uživatelům, aby se k Businessmapu automaticky přihlásili pomocí svých účtů Microsoft Entra.
- Spravujte účty v jednom centrálním umístění.
Požadavky
Scénář popsaný v tomto článku předpokládá, že již máte následující požadavky:
- Uživatelský účet Microsoft Entra s aktivním předplatným. Pokud ho ještě nemáte, můžete si zdarma vytvořit účet.
- Jedna z následujících rolí:
- Správce aplikace
- správce cloudových aplikací
- vlastník aplikace.
- Předplatné s povoleným jednotným přihlašováním (SSO) služby Businessmap
Popis scénáře
V tomto článku nakonfigurujete a otestujete jednotné přihlašování Microsoft Entra v testovacím prostředí.
- Businessmap podporuje jednotné přihlašování iniciované pomocí SP a IDP.
- Businessmap podporuje Just In Time poskytování uživatelů.
Přidání obchodní mapy z galerie
Pokud chcete nakonfigurovat integraci Businessmap do Microsoft Entra ID, musíte přidat Businessmap z galerie do seznamu spravovaných aplikací SaaS.
- Přihlaste se do Centra pro správu Microsoft Entra jako alespoň správce cloudových aplikací.
- Přejděte na Identita>Aplikace>Podnikové aplikace>Nová aplikace.
- V části Přidat z galerie zadejte do vyhledávacího pole obchodní mapu.
- Na panelu výsledků vyberte Businessmap a pak přidejte aplikaci. Počkejte několik sekund, než se aplikace přidá do vašeho tenanta.
Alternativně můžete také použít Průvodce konfigurací podnikové aplikace. V tomto průvodci můžete do tenanta přidat aplikaci, přidat uživatele nebo skupiny do aplikace, přiřadit role a také si projít konfiguraci jednotného přihlašování. Přečtěte si další informace o průvodcích Microsoft 365.
Konfigurace a testování jednotného přihlašování (SSO) Microsoft Entra pro Businessmap
Nakonfigurujte a otestujte jednotné přihlašování Microsoft Entra s aplikací Businessmap pomocí testovacího uživatele s názvem B.Simon. Aby jednotné přihlašování fungovalo, musíte vytvořit vztah propojení mezi uživatelem Microsoft Entra a souvisejícím uživatelem v aplikaci Businessmap.
Pokud chcete nakonfigurovat a otestovat jednotné přihlašování Microsoft Entra s businessmapem, proveďte následující kroky:
-
Nakonfigurujte jednotné přihlašování Microsoft Entra – aby uživatelé mohli tuto funkci používat.
- Vytvoření testovacího uživatele Microsoft Entra – k otestování jednotného přihlašování Microsoft Entra pomocí B.Simon.
- Přiřaďte testovacího uživatele Microsoft Entra – aby B.Simon mohl používat jednotné přihlašování Microsoft Entra.
-
Konfigurace Businessmap SSO – pro konfiguraci nastavení jednotného přihlašování na straně aplikace.
- Vytvořit testovacího uživatele Businessmap – aby měl protějšek B. Simon v Businessmap, který je propojen s uživatelskou reprezentací v Microsoft Entra.
- Otestujte jednotné přihlašování a ověřte, jestli konfigurace funguje.
Konfigurace jednotného přihlašování Microsoft Entra
Postupujte podle těchto kroků k umožnění jednotného přihlašování Microsoft Entra.
Přihlaste se do Centra pro správu Microsoft Entra jako alespoň správce cloudových aplikací.
Přejděte na Identita>Aplikace>Podnikové aplikace>Businessmap>Jednotné přihlašování.
Na stránce Vybrat metodu jednotného přihlašování vyberte SAML.
Na stránce Nastavení jednotného přihlašování pomocí SAML klikněte na ikonu tužky pro základní konfiguraci SAML a upravte nastavení.
Pokud chcete nakonfigurovat aplikaci v režimu iniciovaném protokolem IDP, proveďte v části Základní konfigurace SAML následující kroky:
a. Do textového pole Identifikátor zadejte adresu URL pomocí následujícího vzoru:
https://<subdomain>.kanbanize.com/
b. Do textového pole Adresa URL odpovědi zadejte adresu URL pomocí následujícího vzoru:
https://<subdomain>.kanbanize.com/saml/acs
c. Klikněte na Nastavit další adresy URL.
d. Do textového pole Stav přenosu zadejte hodnotu:
/ctrl_login/saml_login
Klikněte na Nastavit další adresy URL a proveďte následující krok, pokud chcete nakonfigurovat aplikaci v režimu iniciovaném aktualizací SP :
Do textového pole Přihlašovací adresa URL zadejte adresu URL pomocí následujícího vzoru:
https://<subdomain>.kanbanize.com
Poznámka:
Tyto hodnoty nejsou reálné. Aktualizujte tyto hodnoty skutečným identifikátorem, URL pro odpověď a URL pro přihlášení. Pokud chcete získat tyto hodnoty, obraťte se na tým podpory klienta Businessmap. Můžete také odkázat na vzory uvedené v části Základní konfigurace SAML.
Aplikace Businessmap očekává tvrzení SAML v konkrétním formátu, což vyžaduje, abyste do konfigurace atributů tokenu SAML přidali vlastní mapování atributů. Následující snímek obrazovky ukazuje seznam výchozích atributů, zatímco nameidentifier je mapován na user.userprincipalname. Aplikace Businessmap očekává, že nameidentifier má být namapován na user.mail, takže je potřeba upravit mapování atributů kliknutím na ikonu Upravit a následně změnit mapování atributů.
Na stránce Nastavit jednotné přihlašování pomocí SAML v části Podpisový certifikát SAML vyhledejte certifikát (Base64) a vyberte Stáhnout a stáhněte certifikát a uložte ho do počítače.
V části Nastavit obchodní mapu zkopírujte odpovídající adresy URL podle vašeho požadavku.
Vytvoření testovacího uživatele Microsoft Entra
V této části vytvoříte testovacího uživatele s názvem B.Simon.
- Přihlaste se do Centra pro správu Microsoft Entra jako alespoň správce uživatelů.
- Přejděte do části Identita>Uživatelé>Všichni uživatelé.
- V horní části obrazovky vyberte Nový uživatel>Vytvořit nového uživatele.
- Ve vlastnostech uživatele postupujte takto:
- Do pole Zobrazovaný název zadejte
B.Simon
. -
Do pole Hlavní název uživatele zadejte username@companydomain.extension. Například
B.Simon@contoso.com
. - Zaškrtněte políčko Zobrazit heslo a potom poznamenejte hodnotu, která se zobrazí v poli Heslo.
- Vyberte Zkontrolovat a vytvořit.
- Do pole Zobrazovaný název zadejte
- Vyberte Vytvořit.
Přiřazení testovacího uživatele Microsoft Entra
V této části povolíte B.Simonu používat jednotné přihlašování tím, že udělíte přístup k Businessmapu.
- Přihlaste se do Centra pro správu Microsoft Entra jako alespoň správce cloudových aplikací.
- Přejděte k Identity>aplikacím>podnikové aplikace>Businessmap.
- Na stránce s přehledem aplikace najděte oddíl Spravovat a vyberte Uživatelé a skupiny.
- Vyberte Přidat uživatele a potom v dialogovém okně Přidat přiřazení vyberte Uživatelé a skupiny.
- V dialogovém okně Uživatelé a skupiny vyberte B.Simon ze seznamu Uživatelé a potom klikněte na tlačítko Vybrat v dolní části obrazovky.
- Pokud očekáváte jakoukoli hodnotu role v kontrolním výrazu SAML, v dialogovém okně Vybrat roli vyberte ze seznamu příslušnou roli pro uživatele a potom klikněte na tlačítko Vybrat v dolní části obrazovky.
- V dialogovém okně Přidat přiřazení klikněte na tlačítko Přiřadit .
Konfigurace SSO pro Businessmap
V jiném okně webového prohlížeče se přihlaste k firemnímu webu Businessmap jako správce.
V pravém horním rohu stránky klikněte na logo Nastavení .
Na stránce panelu Správa na levé straně nabídky klikněte na Integrace a pak povolte jednotné přihlašování.
V části Integrace klikněte na KONFIGUROVAT a otevřete stránku integrace jednotného přihlašování.
Na stránce Integrace jednotného přihlašování v části Konfigurace proveďte následující kroky:
a. Do textového pole Idp Entity ID vložte hodnotu identifikátoru Microsoft Entra, kterou jste zkopírovali dříve.
b. Do textového pole Idp Login Endpoint vložte hodnotu Přihlašovací adresa URL, kterou jste zkopírovali dříve.
c. Do textového pole Idp Logout Endpoint vložte hodnotu Logout URL, kterou jste zkopírovali dříve.
d. Do pole Název atributu pro textové pole E-mail zadejte tuto hodnotu.
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress
e. Do pole Název atributu pro textové pole Jméno zadejte tuto hodnotu.
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname
f. Do pole Název atributu pro textové pole Příjmení zadejte tuto hodnotu.
http://schemas.xmlsoap.org/ws/2005/05/identity/claims/surname
Poznámka:
Tyto hodnoty můžete získat zkombinováním hodnot oboru názvů a názvů příslušného atributu z části Atributy uživatele na webu Azure Portal.
g. V Poznámkovém bloku otevřete stažený certifikát s kódováním base-64, zkopírujte jeho obsah (bez počáteční a koncové značky) a vložte ho do pole Certifikát Idp X.509.
h. Zkontrolujte zda je povoleno přihlášení pomocí jednotného přihlášení (SSO) i Businessmap.
i. Klikněte na Uložit nastavení.
Vytvoření testovacího uživatele aplikace Businessmap
V této části se v businessmapu vytvoří uživatel S názvem B.Simon. Businessmap podporuje zřizování uživatelů za běhu, které je ve výchozím nastavení povolené. V této části pro vás není žádný úkol. Pokud uživatel v Businessmapu ještě neexistuje, vytvoří se po ověření nový. Pokud potřebujete uživatele vytvořit ručně, obraťte se na tým podpory klienta Businessmap.
Testování jednotného přihlašování
V této části otestujete konfiguraci jednotného přihlašování Microsoft Entra s následujícími možnostmi.
Zahájení SP:
Klikněte na Otestovat tuto aplikaci. Tím se přesměruje na přihlašovací adresu URL aplikace Businessmap, kde můžete zahájit tok přihlášení.
Přejděte přímo na přihlašovací adresu URL služby Businessmap a spusťte tok přihlášení odsud.
Iniciovaný protokol IDP:
- Klikněte na Otestovat tuto aplikaci a měli byste být automaticky přihlášeni k Businessmap, pro kterou jste nastavili SSO.
K otestování aplikace v libovolném režimu můžete také použít Microsoft Moje aplikace. Když kliknete na dlaždici Businessmap v Moje aplikace, pokud je nakonfigurovaná v režimu SP, budete přesměrováni na přihlašovací stránku aplikace pro inicializace toku přihlášení a pokud je nakonfigurovaný v režimu IDP, měli byste být automaticky přihlášení k obchodní mapě, pro kterou jste nastavili jednotné přihlašování. Další informace naleznete v tématu Microsoft Entra Moje aplikace.
Související obsah
Jakmile nakonfigurujete Businessmap, můžete vynutit řízení relací, které chrání exfiltraci a infiltraci citlivých dat vaší organizace v reálném čase. Řízení relací se rozšiřuje z podmíněného přístupu. Přečtěte si, jak vynutit řízení relací pomocí Programu Microsoft Defender for Cloud Apps.