Sdílet prostřednictvím


Integrace jednotného přihlašování Microsoft Entra s Cloud SAML v Navigo

V tomto kurzu se dozvíte, jak integrovat NAvigo Cloud SAML s Microsoft Entra ID. Když integrujete SAML cloudu Navigo s Microsoft Entra ID, můžete:

  • Řízení v Microsoft Entra ID, který má přístup k NAvigo Cloud SAML.
  • Umožněte uživatelům, aby se automaticky přihlásili ke službě Navigo Cloud SAML pomocí svých účtů Microsoft Entra.
  • Spravujte účty v jednom centrálním umístění.

Požadavky

Pokud chcete integrovat ID Microsoft Entra s Cloud SAML v Aplikaci Navigo, potřebujete:

  • Předplatné Microsoft Entra. Pokud předplatné nemáte, můžete získat bezplatný účet.
  • Předplatné s povoleným jednotným přihlašováním (SSO) v cloudu Navigo Cloud SAML

Popis scénáře

V tomto kurzu nakonfigurujete a otestujete jednotné přihlašování Microsoft Entra v testovacím prostředí.

  • Navigo Cloud SAML podporuje pouze jednotné přihlašování iniciované aktualizací SP .

Pokud chcete nakonfigurovat integraci SAML cloudu Navigo do Microsoft Entra ID, musíte do seznamu spravovaných aplikací SaaS přidat SAML cloudu Navigo z galerie.

  1. Přihlaste se do Centra pro správu Microsoft Entra jako alespoň cloudová aplikace Správa istrator.
  2. Přejděte k podnikovým aplikacím>Identita>Aplikace>– Nová aplikace.
  3. Do vyhledávacího pole v části Přidat z galerie zadejte Do vyhledávacího pole Navigo Cloud SAML.
  4. Na panelu výsledků vyberte Navigo Cloud SAML a pak přidejte aplikaci. Počkejte několik sekund, než se aplikace přidá do vašeho tenanta.

Alternativně můžete také použít Průvodce konfigurací podnikové aplikace. V tomto průvodci můžete do tenanta přidat aplikaci, přidat uživatele nebo skupiny do aplikace, přiřadit role a také si projít konfiguraci jednotného přihlašování. Přečtěte si další informace o průvodcích Microsoft 365.

Konfigurace a testování jednotného přihlašování Microsoft Entra pro SAML v cloudu Navigo

Nakonfigurujte a otestujte jednotné přihlašování Microsoft Entra s využitím SAML služby Navigo Cloud pomocí testovacího uživatele s názvem B.Simon. Aby jednotné přihlašování fungovalo, musíte vytvořit vztah propojení mezi uživatelem Microsoft Entra a souvisejícím uživatelem v SamL cloudu Navigo.

Pokud chcete nakonfigurovat a otestovat jednotné přihlašování Microsoft Entra pomocí SAML služby Navigo Cloud, proveďte následující kroky:

  1. Nakonfigurujte jednotné přihlašování Microsoft Entra – aby uživatelé mohli tuto funkci používat.
    1. Vytvoření testovacího uživatele Microsoft Entra – k otestování jednotného přihlašování Microsoft Entra pomocí B.Simon.
    2. Přiřaďte testovacího uživatele Microsoft Entra – aby B.Simon mohl používat jednotné přihlašování Microsoft Entra.
  2. Konfigurace jednotného přihlašování přes Cloud SAML v Cloudu – konfigurace nastavení jednotného přihlašování na straně aplikace
    1. Vytvořte testovacího uživatele SAML pro Navigo Cloud – aby měl protějšk B.Simon v SamL cloudu Navigo, který je propojený s reprezentací uživatele Microsoft Entra.
  3. Otestujte jednotné přihlašování a ověřte, jestli konfigurace funguje.

Konfigurace jednotného přihlašování Microsoft Entra

Následujícím postupem povolíte jednotné přihlašování Microsoft Entra v Centru pro správu Microsoft Entra.

  1. Přihlaste se do Centra pro správu Microsoft Entra jako alespoň cloudová aplikace Správa istrator.

  2. Přejděte k podnikovým aplikacím>identit>>Navigo Cloud SAML>– Jednotné přihlašování.

  3. Na stránce Vybrat metodu jednotného přihlašování vyberte SAML.

  4. Na stránce Nastavení jednotného přihlašování pomocí SAML klikněte na ikonu tužky pro základní konfiguraci SAML a upravte nastavení.

    Screenshot shows how to edit Basic SAML Configuration.

  5. V části Základní konfigurace SAML proveďte následující kroky:

    a. Do textového pole Identifikátor (ID entity) zadejte jednu z následujících adres URL:

    Identifikátor (ID entity)
    https://login.navigocloud.com
    https://navigocloud-dev.fusionauth.io
    https://navigocloud.com
    https://beta.navigocloud.com
    https://demo1.navigocloud.com
    https://staging.navigocloud.com

    b. Do textového pole Adresa URL odpovědi zadejte jednu z následujících adres URL:

    Adresa URL odpovědi
    https://navigocloud-dev.fusionauth.io/samlv2/acs
    https://login.navigocloud.com/samlv2/acs

    c. Do textového pole Přihlásit se na adresu URL zadejte jednu z následujících adres URL:

    Přihlašovací adresa URL
    https://login.navigocloud.com
    https://navigocloud-dev.fusionauth.io
    https://navigocloud.com
    https://beta.navigocloud.com
    https://demo1.navigocloud.com
    https://staging.navigocloud.com
  6. Na stránce Nastavit jednotné přihlašování pomocí SAML v části Podpisový certifikát SAML vyhledejte certifikát (Nezpracovaný) a vyberte Stáhnout a stáhněte certifikát a uložte ho do počítače.

    Screenshot shows the Certificate download link.

  7. V části Navigo Cloud SAML zkopírujte odpovídající adresy URL podle vašeho požadavku.

    Screenshot shows to copy configuration URLs.

Vytvoření testovacího uživatele Microsoft Entra

V této části vytvoříte testovacího uživatele v Centru pro správu Microsoft Entra s názvem B.Simon.

  1. Přihlaste se k Centru pro správu Microsoft Entra alespoň jako uživatel Správa istrator.
  2. Přejděte do části Identita>Uživatelé>Všichni uživatelé.
  3. V horní části obrazovky vyberte Nový uživatel>Vytvořit nového uživatele.
  4. Ve vlastnostech uživatele postupujte takto:
    1. Do pole Zobrazovaný název zadejte B.Simon.
    2. Do pole Hlavní název uživatele zadejte .username@companydomain.extension Například B.Simon@contoso.com.
    3. Zaškrtněte políčko Zobrazit heslo a potom poznamenejte hodnotu, která se zobrazí v poli Heslo.
    4. Vyberte Zkontrolovat a vytvořit.
  5. Vyberte Vytvořit.

Přiřazení testovacího uživatele Microsoft Entra

V této části povolíte B.Simon, aby používal jednotné přihlašování Microsoft Entra tím, že udělíte přístup k SAML služby Navigo Cloud.

  1. Přihlaste se do Centra pro správu Microsoft Entra jako alespoň cloudová aplikace Správa istrator.
  2. Přejděte k podnikovým>aplikacím>identit>Navigo Cloud SAML.
  3. Na stránce s přehledem aplikace vyberte Uživatelé a skupiny.
  4. Vyberte Přidat uživatele nebo skupinu a pak v dialogovém okně Přidat přiřazení vyberte Uživatelé a skupiny.
    1. V dialogovém okně Uživatelé a skupiny vyberte B.Simon ze seznamu Uživatelé a potom klikněte na tlačítko Vybrat v dolní části obrazovky.
    2. Pokud očekáváte přiřazení role uživatelům, můžete ji vybrat v rozevíracím seznamu Vybrat roli . Pokud pro tuto aplikaci nebyla nastavena žádná role, zobrazí se vybraná výchozí role pro přístup.
    3. V dialogovém okně Přidat přiřazení klikněte na tlačítko Přiřadit .

Konfigurace jednotného přihlašování SAML v cloudu Navigo

Pokud chcete nakonfigurovat jednotné přihlašování na straně SAML cloudu Navigo, musíte odeslat stažený certifikát (Raw) a příslušné zkopírované adresy URL z Centra pro správu Microsoft Entra týmu podpory SAML cloudu. Toto nastavení nastaví tak, aby bylo správně nastavené připojení jednotného přihlašování SAML na obou stranách.

Vytvoření testovacího uživatele SAML v cloudu Navigo

V této části vytvoříte uživatele S názvem B.Simon v SAML cloudu Navigo. Spolupracujte s týmem podpory SAML pro Navigo Cloud a přidejte uživatele na platformě SAML cloudu Navigo. Uživatelé se musí vytvořit a aktivovat před použitím jednotného přihlašování.

Testování jednotného přihlašování

V této části otestujete konfiguraci jednotného přihlašování Microsoft Entra s následujícími možnostmi.

  • Klikněte na Otestovat tuto aplikaci v Centru pro správu Microsoft Entra. Tím se přesměruje na přihlašovací adresu URL SAML cloudu Navigo, kde můžete zahájit tok přihlášení.

  • Přejděte přímo na přihlašovací adresu URL SAML ke cloudu Navigo a spusťte tok přihlášení odsud.

  • Můžete použít Microsoft Moje aplikace. Když kliknete na dlaždici SAML cloudu Navigo v Moje aplikace, přesměruje se na přihlašovací adresu URL SAML cloudu Navigo. Další informace o Moje aplikace naleznete v tématu Úvod do Moje aplikace.

Další kroky

Jakmile nakonfigurujete NAvigo Cloud SAML, můžete vynutit řízení relací, které chrání exfiltraci a infiltraci citlivých dat vaší organizace v reálném čase. Řízení relací se rozšiřuje z podmíněného přístupu. Přečtěte si, jak vynutit řízení relací pomocí Programu Microsoft Defender for Cloud Apps.