Integrace jednotného přihlašování (SSO) Microsoft Entra se Splashtopem
V tomto kurzu se dozvíte, jak integrovat Splashtop s Microsoft Entra ID. Když integrujete splashtop s Microsoft Entra ID, můžete:
- Řízení v Microsoft Entra ID, který má přístup k Splashtop.
- Povolte uživatelům, aby se k úvodnímu webu automaticky přihlásili pomocí svých účtů Microsoft Entra.
- Spravujte účty v jednom centrálním umístění.
Požadavky
Abyste mohli začít, potřebujete následující položky:
- Předplatné Microsoft Entra. Pokud předplatné nemáte, můžete získat bezplatný účet.
- Předplatné s povoleným jednotným přihlašováním na úvodním webu
Popis scénáře
V tomto kurzu nakonfigurujete a otestujete jednotné přihlašování Microsoft Entra v testovacím prostředí.
- Úvodní deska podporuje jednotné přihlašování iniciované aktualizací SP .
- Úvodní stránka podporuje automatizované zřizování a rušení zřizování uživatelů (doporučeno).
Poznámka:
Identifikátor této aplikace je pevná řetězcová hodnota, takže v jednom tenantovi je možné nakonfigurovat pouze jednu instanci.
Přidání úvodní desky z galerie
Pokud chcete nakonfigurovat integraci splashtopu do Microsoft Entra ID, musíte do seznamu spravovaných aplikací SaaS přidat úvodní část z galerie.
- Přihlaste se do Centra pro správu Microsoft Entra jako alespoň správce cloudových aplikací.
- Přejděte k podnikovým aplikacím>– Nová aplikace.
- V části Přidat z galerie zadejte do vyhledávacího pole úvodní bod.
- Na panelu výsledků vyberte Úvodní panel a pak přidejte aplikaci. Počkejte několik sekund, než se aplikace přidá do vašeho tenanta.
Alternativně můžete také použít Průvodce konfigurací podnikové aplikace. V tomto průvodci můžete do tenanta přidat aplikaci, přidat uživatele nebo skupiny do aplikace, přiřadit role a také si projít konfiguraci jednotného přihlašování. Přečtěte si další informace o průvodcích Microsoft 365.
Konfigurace a otestování jednotného přihlašování Microsoft Entra pro splashtop
Nakonfigurujte a otestujte jednotné přihlašování Microsoft Entra pomocí úvodního souboru pomocí testovacího uživatele s názvem B.Simon. Aby jednotné přihlašování fungovalo, musíte vytvořit vztah propojení mezi uživatelem Microsoft Entra a souvisejícím uživatelem v úvodní části.
Pokud chcete nakonfigurovat a otestovat jednotné přihlašování microsoftu Entra pomocí úvodní desky, proveďte následující kroky:
-
Nakonfigurujte jednotné přihlašování Microsoft Entra – aby uživatelé mohli tuto funkci používat.
- Vytvoření testovacího uživatele Microsoft Entra – k otestování jednotného přihlašování Microsoft Entra pomocí B.Simon.
- Přiřaďte testovacího uživatele Microsoft Entra – aby B.Simon mohl používat jednotné přihlašování Microsoft Entra.
-
Konfigurace jednotného přihlašování na úvodním panelu – konfigurace nastavení jednotného přihlašování na straně aplikace
- Vytvořit testovacího uživatele Úvodnítop – aby měl protějšk B.Simon in Splashtop, který je propojený s reprezentací uživatele Microsoft Entra.
- Otestujte jednotné přihlašování a ověřte, jestli konfigurace funguje.
Konfigurace jednotného přihlašování Microsoft Entra
Následujícím postupem povolíte jednotné přihlašování microsoftu Entra.
Přihlaste se do Centra pro správu Microsoft Entra jako alespoň správce cloudových aplikací.
Přejděte k >jednotným přihlašováním.
Na stránce Vybrat metodu jednotného přihlašování vyberte SAML.
Na stránce Nastavení jednotného přihlašování pomocí SAML klikněte na ikonu tužky pro základní konfiguraci SAML a upravte nastavení.
V části Základní konfigurace SAML proveďte následující krok:
Do textového pole Přihlašovací adresa URL zadejte adresu URL:
https://my.splashtop.com/login/sso
Aplikace Splashtop očekává kontrolní výrazy SAML v určitém formátu, což vyžaduje přidání mapování vlastních atributů do konfigurace atributů tokenu SAML. Následující snímek obrazovky ukazuje seznam výchozích atributů, zatímco nameidentifier je mapován na user.userprincipalname. Aplikace TicketManager očekává , že se identifikátor nameidentifier mapuje pomocí user.mail, takže potřebujete upravit mapování atributů kliknutím na ikonu Upravit a změnit mapování atributů.
Na stránce Nastavení jednotného přihlašování pomocí SAML v části Podpisový certifikát SAML vyhledejte certifikát (Base64) a vyberte stáhnout certifikát a uložit ho do počítače.
V části Set-up Splashtop zkopírujte odpovídající adresy URL na základě vašeho požadavku.
Vytvoření testovacího uživatele Microsoft Entra
V této části vytvoříte testovacího uživatele s názvem B.Simon.
- Přihlaste se do Centra pro správu Microsoft Entra jako alespoň správce uživatelů.
- Přejděte do části Identita>Uživatelé>Všichni uživatelé.
- V horní části obrazovky vyberte Nový uživatel>Vytvořit nového uživatele.
- Ve vlastnostech uživatele postupujte takto:
- Do pole Zobrazovaný název zadejte
B.Simon
. -
Do pole Hlavní název uživatele zadejte .username@companydomain.extension Například
B.Simon@contoso.com
. - Zaškrtněte políčko Zobrazit heslo a potom poznamenejte hodnotu, která se zobrazí v poli Heslo.
- Vyberte Zkontrolovat a vytvořit.
- Do pole Zobrazovaný název zadejte
- Vyberte Vytvořit.
Přiřazení testovacího uživatele Microsoft Entra
V této části povolíte B.Simonu používat jednotné přihlašování tím, že udělíte přístup k úvodnímu bodu.
- Přihlaste se do Centra pro správu Microsoft Entra jako alespoň správce cloudových aplikací.
- Přejděte na úvodní stránku podnikových aplikací>Identity>Applications.>
- Na stránce s přehledem aplikace vyberte Uživatelé a skupiny.
- Vyberte Přidat uživatele nebo skupinu a pak v dialogovém okně Přidat přiřazení vyberte Uživatelé a skupiny.
- V dialogovém okně Uživatelé a skupiny vyberte B.Simon ze seznamu Uživatelé a potom klikněte na tlačítko Vybrat v dolní části obrazovky.
- Pokud očekáváte přiřazení role uživatelům, můžete ji vybrat v rozevíracím seznamu Vybrat roli . Pokud pro tuto aplikaci nebyla nastavena žádná role, zobrazí se vybraná výchozí role pro přístup.
- V dialogovém okně Přidat přiřazení klikněte na tlačítko Přiřadit .
Konfigurace jednotného přihlašování na úvodním vrcholu
V této části budete muset použít novou metodu jednotného přihlašování z webového portálu Splashtop.
Na webovém portálu Úvodní stránka přejděte na / účtu a posuňte se dolů a vyhledejte Jednotné přihlašování oddíl. Potom klepněte na tlačítko Použít pro novou metodu jednotného přihlašování.
V okně Použít pro metodu jednotného přihlašování zadejte název jednotného přihlašování, například Nový Azure.
Jako typ ZDP vyberte Azure a vložte přihlašovací adresu URL a identifikátor Microsoft Entra zkopírovaný z aplikace Splashtop na webu Azure Portal.
Pokud chcete získat informace o certifikátu, klikněte pravým tlačítkem myši na soubor certifikátu stažený z aplikace Splashtop na webu Azure Portal, upravte ho pomocí Poznámkového bloku a zkopírujte obsah a vložte ho do pole Stáhnout certifikát (Base64).
A je to! Klikněte na Uložit a úvodní tým pro ověření jednotného přihlašování vás kontaktuje s ověřovacími informacemi a pak aktivuje metodu jednotného přihlašování.
Vytvoření testovacího uživatele úvodní desky
Po aktivaci metody jednotného přihlašování zkontrolujte nově vytvořenou metodu jednotného přihlašování a povolte ji v části Jednotné přihlašování.
Pozvěte testovacího uživatele, například
B.Simon@contoso.com
do týmu Splashtop s nově vytvořenou metodou jednotného přihlašování.Můžete také změnit existující účet Splashtop na účet jednotného přihlašování, viz pokyny.
A je to! Pomocí účtu jednotného přihlašování se můžete přihlásit k webovému portálu Splashtop nebo aplikaci Splashtop Business.
Testování jednotného přihlašování
V této části otestujete konfiguraci jednotného přihlašování Microsoft Entra s následujícími možnostmi.
Klikněte na Otestovat tuto aplikaci, tím se přesměruje na úvodní přihlašovací adresu URL, kde můžete zahájit tok přihlášení.
Přejděte přímo na úvodní přihlašovací adresu URL a spusťte tok přihlášení odsud.
Můžete použít Microsoft Moje aplikace. Když kliknete na dlaždici Úvodní deska v Moje aplikace, přesměruje se na adresu URL pro přihlášení na úvodním panelu. Další informace o Moje aplikace naleznete v tématu Úvod do Moje aplikace.
Související obsah
Jakmile nakonfigurujete úvodní desku, můžete vynutit řízení relace, které chrání exfiltraci a infiltraci citlivých dat vaší organizace v reálném čase. Řízení relací se rozšiřuje z podmíněného přístupu. Přečtěte si, jak vynutit řízení relací pomocí Programu Microsoft Defender for Cloud Apps.