Integrace jednotného přihlašování (SSO) Microsoft Entra s Rescana
V tomto článku se dozvíte, jak integrovat rescana s Microsoft Entra ID. Když integrujete rescana s Microsoft Entra ID, můžete:
- Správa přístupu k Rescana v rámci Microsoft Entra ID.
- Povolte uživatelům automatické přihlášení do Rescana pomocí svých účtů Microsoft Entra.
- Spravujte účty v jednom centrálním umístění.
Požadavky
Scénář popsaný v tomto článku předpokládá, že již máte následující požadavky:
- Uživatelský účet Microsoft Entra s aktivním předplatným. Pokud ho ještě nemáte, můžete si vytvořit účet zdarma.
- Jedna z následujících rolí:
- Předplatné Rescana se zapnutým jednotným přihlašováním (SSO).
Popis scénáře
V tomto článku nakonfigurujete a otestujete jednotné přihlašování Microsoft Entra v testovacím prostředí.
- Rescana podporuje jednotné přihlašování (SSO) iniciované poskytovatelem služeb (SP) a poskytovatelem identity (IDP).
- Rescana podporuje zřizování uživatelů metodou Just In Time.
Přidání Rescana z galerie
Pokud chcete nakonfigurovat integraci Rescana do Microsoft Entra ID, musíte přidat Rescana z galerie do seznamu spravovaných aplikací SaaS.
- Přihlaste se do centra pro správu Microsoft Entra alespoň jako správce cloudových aplikací.
- Přejděte na Identita>Aplikace>Podnikové aplikace>Nová aplikace.
- Do části Přidat z galerie zadejte do vyhledávacího pole Rescana.
- Na panelu výsledků vyberte Rescana a pak přidejte aplikaci. Počkejte několik sekund, než se aplikace přidá do vašeho tenanta.
Alternativně můžete také použít průvodce konfigurací podnikové aplikace . V tomto průvodci můžete do tenanta přidat aplikaci, přidat uživatele nebo skupiny do aplikace, přiřadit role a také si projít konfiguraci jednotného přihlašování. Další informace o průvodcích Microsoft 365
Konfigurace a testování jednotného přihlašování Microsoft Entra pro rescana
Nakonfigurujte a otestujte jednotné přihlašování Microsoft Entra SSO s Rescanou pomocí testovacího uživatele s názvem B.Simon. Aby jednotné přihlašování fungovalo, musíte vytvořit vztah propojení mezi uživatelem Microsoft Entra a souvisejícím uživatelem v nástroji Rescana.
Chcete-li nakonfigurovat a otestovat Microsoft Entra SSO s Rescanou, proveďte následující kroky:
-
Nakonfigurujte jednotné přihlašování Microsoft Entra – aby uživatelé mohli tuto funkci používat.
- Vytvoření testovacího uživatele Microsoft Entra – k otestování jednotného přihlašování Microsoft Entra pomocí B.Simon.
- Přiřazení testovacího uživatele Microsoft Entra – aby B.Simon mohl používat jednotné přihlašování Microsoft Entra.
-
Nakonfigurujte Rescana SSO - nakonfigurujte nastavení jednotného přihlašování na straně aplikace.
- vytvořit testovacího uživatele Rescana – aby měl v Rescana protějšek B.Simon, který je propojený s reprezentací uživatele Microsoft Entra.
- test jednotného přihlašování – k ověření, jestli konfigurace funguje.
Konfigurace jednotného přihlašování Microsoft Entra
Postupujte podle těchto kroků a povolte SSO Microsoft Entra.
Přihlaste se do centra pro správu Microsoft Entra alespoň jako správce cloudových aplikací.
Přejděte na Identity>Aplikace>Podnikové aplikace>Rescana>Jednotné přihlášení.
Na stránce Vyberte metodu jednotného přihlašování vyberte SAML.
Na stránce Nastavení jednotného přihlašování pomocí SAML klikněte na ikonu tužky vedle položky Základní konfigurace SAML a upravte nastavení.
SAML
V sekci základní konfigurace SAML, pokud chcete aplikaci nakonfigurovat v režimu inicializovaném IDP, zadejte hodnoty pro následující pole:
a. Do textového pole Identifikátor zadejte jednu z následujících adres URL:
Identifikátor https://pl.rescana.com/saml/metadata.xml
https://portal.rescana.com/saml/metadata.xml
https://qa.rescana.com/saml/metadata.xml
b. Do textového pole Adresa URL odpovědi zadejte jednu z následujících adres URL:
Adresa URL odpovědi https://pl.rescana.com/authorization-code/callback
https://portal.rescana.com/authorization-code/callback
https://qa.rescana.com/authorization-code/callback
Klikněte na Nastavit další adresy URL a pokud chcete aplikaci nakonfigurovat v režimu SP, proveďte následující krok:
a. Do textového pole Přihlašovací adresa URL zadejte jednu z následujících adres URL:
Přihlašovací adresa URL https://pl.rescana.com/authorization-code/callback
https://portal.rescana.com/authorization-code/callback
https://qa.rescana.com/authorization-code/callback
b. Do textového pole Relay State zadejte hodnotu pomocí následujícího vzoru:
<INSTANCE_ID>
Na stránce Nastavení jednotného přihlašování pomocí protokolu SAML v části Podpisový certifikát SAML vyhledejte certifikát (Base64) a zvolte Stáhnout, abyste si certifikát stáhli a uložili jeho kopii do počítače.
V části Nastavení Rescana zkopírujte příslušné adresy URL dle vašich potřeb.
Vytvoření testovacího uživatele Microsoft Entra
V této části vytvoříte testovacího uživatele s názvem B.Simon.
- Přihlaste se do centra pro správu Microsoft Entra alespoň jako správce uživatelských účtů.
- Přejděte na Identity>Uživatelé>Všichni uživatelé.
- Vyberte Nový uživatel>Vytvořit nového uživatele, v horní části obrazovky.
- Ve vlastnostech User postupujte takto:
- Do pole Zobrazovaný název zadejte
B.Simon
. - Do pole Hlavní název uživatele zadejte username@companydomain.extension. Například
B.Simon@contoso.com
. - Zaškrtněte políčko Zobrazit heslo a poznamenejte si hodnotu zobrazenou v poli Heslo.
- Vyberte možnost Zkontrolovat a vytvořit.
- Do pole Zobrazovaný název zadejte
- Vyberte Vytvořit.
Přiřazení testovacího uživatele Microsoft Entra
V této části povolíte B. Simonovi používat jednotné přihlašování tím, že mu udělíte přístup k Rescana.
- Přihlaste se do centra pro správu Microsoft Entra alespoň jako správce cloudových aplikací.
- Přejděte na Identity>Aplikace>Podnikové aplikace>Rescana.
- Na stránce s přehledem aplikace vyberte Uživatelé a skupiny.
- Vyberte Přidat uživatele/skupinua pak v dialogovém okně Přidat přiřazení vyberte Uživatelé a skupiny.
- V dialogovém okně Uživatelé a skupiny vyberte v seznamu Uživatelé B.Simon a potom klikněte na tlačítko Vybrat v dolní části obrazovky.
- Pokud očekáváte přiřazení role uživatelům, můžete ji vybrat v rozevíracím seznamu Vybrat roli. Pokud pro tuto aplikaci nebyla nastavena žádná role, zobrazí se vybraná výchozí role pro přístup.
- V dialogovém okně Přidat přiřazení klikněte na tlačítko Přiřadit.
Nakonfigurujte Rescana SSO
Pokud chcete nakonfigurovat jednotné přihlašování znovu prohledat straně, musíte odeslat stažený certifikát (Base64) a příslušné zkopírované adresy URL z konfigurace aplikace do znovu prohledat tým podpory. Nastaví toto nastavení tak, aby bylo správně nakonfigurováno připojení jednotného přihlašování SAML na obou stranách.
Vytvořit testovacího uživatele Rescana
V této části se v Rescana vytvoří uživatel B.Simon. Rescana podporuje zřizování na požádání, které je ve výchozím nastavení povoleno. V této části pro vás není žádný úkol. Pokud uživatel v nástroji Rescana ještě neexistuje, vytvoří se při pokusu o přístup k nástroji Rescana nový.
Testování jednotného přihlašování
V této části otestujete konfiguraci jednotného přihlašování Microsoft Entra s následujícími možnostmi.
Inicializováno poskytovatelem služby:
Klikněte na Otestovat tuto aplikaci. Tím budete přesměrováni na URL pro Rescana přihlášení, kde můžete zahájit proces přihlášení.
Přejděte přímo na přihlašovací adresu URL Rescana a odtud spusťte tok přihlášení.
Iniciovaný protokol IDP:
- Klikněte na Otestujte tuto aplikacia měli byste být automaticky přihlášeni do systému Rescana, pro který jste nastavili jednotné přihlašování.
Aplikaci můžete také otestovat v libovolném režimu pomocí aplikace Microsoft My Apps. Když kliknete na dlaždici Rescana v aplikaci Moje aplikace, pokud je nakonfigurovaná v režimu SP, budete přesměrováni na přihlašovací stránku aplikace k zahájení procesu přihlášení, a pokud je nakonfigurovaná v režimu IDP, měli byste být automaticky přihlášeni do aplikace Rescana, pro kterou jste nastavili jednotné přihlašování. Další informace o aplikaci My Apps najdete v Úvodu do My Apps .
Související obsah
Jakmile nakonfigurujete Rescana, můžete vynutit řízení relací, které v reálném čase chrání před exfiltrací a infiltrací citlivých dat vaší organizace. Řízení relací je rozšířením podmíněného přístupu. Naučte se vynucovat řízení relací pomocí programu Microsoft Defender for Cloud Apps.