Integracja logowania jednokrotnego (SSO) firmy Microsoft z usługą Employee Advocacy od Sprout Social
Z tego artykułu dowiesz się, jak zintegrować usługę Employee Advocacy by Sprout Social z identyfikatorem Entra firmy Microsoft. Po zintegrowaniu usługi Employee Advocacy by Sprout Social z identyfikatorem Entra firmy Microsoft można wykonywać następujące czynności:
- Kontroluj w Microsoft Entra ID, kto ma dostęp do Rzecznictwa Pracowników Sprout Social.
- Zezwalaj swoim użytkownikom na automatyczne logowanie do aplikacji Employee Advocacy by Sprout Social przy użyciu kont Microsoft Entra.
- Zarządzaj kontami w jednej centralnej lokalizacji.
Warunki wstępne
W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:
- Konto użytkownika Microsoft Entra z aktywną subskrypcją. Jeśli jeszcze go nie masz, możesz Utworzyć konto bezpłatnie.
- Jedna z następujących ról:
- Subskrypcja aplikacji Employee Advocacy by Sprout Social z obsługą logowania jednokrotnego.
Opis scenariusza
W tym artykule skonfigurujesz i przetestujesz logowanie jednokrotne firmy Microsoft Entra w środowisku testowym.
- Aplikacja Employee Advocacy by Sprout Social wspiera logowanie jednokrotne (SSO) inicjowane przez SP oraz IDP.
- Obsługa pracowników przez Sprout Social obsługuje aprowizowanie użytkowników Just In Time.
Dodaj Employee Advocacy by Sprout Social z galerii
Aby skonfigurować integrację aplikacji Employee Advocacy by Sprout Social z identyfikatorem Entra firmy Microsoft, należy dodać element Employee Advocacy by Sprout Social z galerii do listy zarządzanych aplikacji SaaS.
- Zaloguj się do centrum administracyjnego Microsoft Entra jako co najmniej Administrator aplikacji chmurowych.
- Przejdź do Identity>Aplikacje>Aplikacje przedsiębiorstw>Nowa aplikacja.
- W sekcji Dodawanie z galerii (Add from the gallery) wpisz Employee Advocacy by Sprout Social w polu wyszukiwania.
- Wybierz pozycję Rzecznictwo pracowników od Sprout Social z panelu wyników, a następnie dodaj aplikację. Zaczekaj kilka sekund, podczas gdy aplikacja jest dodawana do Twojej dzierżawy.
Alternatywnie możesz również użyć Kreatora konfiguracji aplikacji Enterprise. W tym kreatorze możesz dodać aplikację do dzierżawy, dodać użytkowników/grupy do aplikacji, przypisać role, a także przejść przez konfigurację logowania jednokrotnego. Dowiedz się więcej na temat asystentów Microsoft 365.
Konfigurowanie i testowanie aplikacji Microsoft Entra SSO for Employee Advocacy by Sprout Social
Skonfiguruj i przetestuj jednokrotne logowanie (SSO) Microsoft Entra z aplikacją Employee Advocacy by Sprout Social, korzystając z użytkownika testowego o nazwie B.Simon. Aby logowanie jednokrotne działało, należy nawiązać powiązanie między użytkownikiem Microsoft Entra a odpowiednim użytkownikiem w Employee Advocacy by Sprout Social.
Aby skonfigurować i przetestować Microsoft Entra SSO z aplikacją Employee Advocacy by Sprout Social, wykonaj następujące kroki:
-
Skonfiguruj logowanie jednokrotne Microsoft Entra — aby umożliwić użytkownikom korzystanie z tej funkcji.
- Tworzenie użytkownika testowego systemu Microsoft Entra - aby przetestować logowanie jednokrotne Microsoft Entra wraz z B.Simon.
- Przypisz użytkownika testowego aplikacji Microsoft Entra — aby umożliwić aplikacji B.Simon korzystanie z logowania jednokrotnego firmy Microsoft Entra.
-
Konfiguracja Employee Advocacy w Sprout Social dla SSO — aby skonfigurować ustawienia logowania jednokrotnego po stronie aplikacji.
- Create Employee Advocacy by Sprout Social test user — aby mieć w aplikacji Employee Advocacy by Sprout Social odpowiednik użytkownika B.Simon połączony z reprezentacją użytkownika w usłudze Microsoft Entra.
- Test SSO — aby sprawdzić, czy konfiguracja działa.
Konfigurowanie Microsoft Entra SSO
Wykonaj następujące kroki, aby włączyć Microsoft Entra SSO.
Zaloguj się do centrum administracyjnego Microsoft Entra co najmniej Administrator aplikacji w chmurze.
Przejdź do aplikacji Identity>Applications>Dla przedsiębiorstw>Employee Advocacy by Sprout Social>logowanie jednokrotne.
Na stronie Wybierz metodę logowania jednokrotnego wybierz pozycję SAML.
Na stronie Konfigurowanie logowania jednokrotnego przy użyciu SAML kliknij ikonę ołówka dla Podstawowa konfiguracja SAML, aby edytować ustawienia.
W sekcji Podstawowa konfiguracja protokołu SAML użytkownik nie musi wykonywać żadnego kroku, ponieważ aplikacja jest już wstępnie zintegrowana z platformą Azure.
Kliknij pozycję Ustaw dodatkowe adresy URL i wykonaj następujący krok, jeśli chcesz skonfigurować aplikację w trybie zainicjowanym przez SP:
W polu tekstowym adresu URL logowania wpisz adres URL, używając jednego z następujących wzorców:
adres URL logowania https://advocacy.sproutsocial.com
https://<SUBDOMAIN>.advocacy.sproutsocial.com
Notatka
Ta wartość nie jest prawdziwa. Zaktualizuj tę wartość przy użyciu rzeczywistego adresu URL logowania. Skontaktuj się z zespołem wsparcia klienta aplikacji Sprout Social , aby uzyskać wartość. Możesz również odwołać się do wzorców przedstawionych w sekcji Podstawowa konfiguracja protokołu SAML.
Aplikacja Employee Advocacy by Sprout Social oczekuje, że asercje SAML będą w wybranym formacie, co wymaga wprowadzenia niestandardowych mapowań atrybutów do konfiguracji atrybutów tokenu SAML. Poniższy zrzut ekranu przedstawia listę atrybutów domyślnych.
Oprócz wymienionych wyżej, aplikacja Employee Advocacy by Sprout Social oczekuje, że kilka dodatkowych atrybutów zostanie przekazanych z powrotem w odpowiedzi SAML, pokazanych poniżej. Te atrybuty są również wstępnie wypełnione, ale można je przejrzeć według własnych potrzeb.
Nazwa Atrybut źródłowy imię użytkownik.imię nazwisko użytkownik.nazwisko e-mail użytkownik.poczta Na stronie Konfigurowanie pojedynczego Sign-On przy użyciu SAML w sekcji Certyfikat podpisywania SAML kliknij Pobierz, aby ściągnąć metadane federacji XML z podanych opcji zgodnie z wymaganiami i zapisz je na swoim komputerze.
W sekcji Konfigurowanie rzecznictwa pracowników według Sprout Social skopiuj odpowiednie adresy URL zgodnie z wymaganiami.
Skopiuj adresy URL konfiguracji
Tworzenie użytkownika testowego aplikacji Microsoft Entra
W tej sekcji utworzysz użytkownika testowego o nazwie B.Simon.
- Zaloguj się do centrum administracyjnego Microsoft Entra jako co najmniej Administrator Użytkowników.
- Przejdź do Identity>Users>Wszyscy użytkownicy.
- Wybierz pozycję Nowy użytkownik>Utwórz nowego użytkownikaw górnej części ekranu.
- W właściwościach User wykonaj następujące kroki:
- W polu nazwa wyświetlana wprowadź
B.Simon
. - W polu Główna nazwa użytkownika wprowadź wartość username@companydomain.extension. Na przykład
B.Simon@contoso.com
. - Zaznacz pole wyboru Pokaż hasło, a następnie zapisz wartość wyświetlaną w polu Hasło.
- Wybierz opcję Przejrzyj i utwórz.
- W polu nazwa wyświetlana wprowadź
- Wybierz pozycję Utwórz.
Przypisywanie użytkownika testowego aplikacji Microsoft Entra
W tej sekcji włączysz użytkownikowi B.Simon możliwość korzystania z logowania jednokrotnego, udzielając dostępu do aplikacji Employee Advocacy by Sprout Social.
- Zaloguj się do centrum administracyjnego Microsoft Entra jako co najmniej Administrator aplikacji w chmurze.
- Przejdź do Identity>aplikacje>aplikacje dla przedsiębiorstw>Employee Advocacy by Sprout Social.
- Na stronie przeglądu aplikacji wybierz pozycję Użytkownicy i grupy .
- Wybierz pozycję Dodaj użytkownika/grupę, a następnie wybierz pozycję Użytkownicy i grupy w oknie dialogowym Dodawanie przypisania .
- W oknie dialogowym użytkownicy i grupy wybierz pozycję B.Simon z listy Użytkownicy, a następnie kliknij przycisk Wybierz w dolnej części ekranu.
- Jeśli oczekujesz, że rola zostanie przypisana do użytkowników, możesz wybrać ją z listy rozwijanej Wybierz rolę. Jeśli dla tej aplikacji nie skonfigurowano żadnej roli, zostanie wybrana rola "Dostęp domyślny".
- W oknie dialogowym Dodaj przypisanie kliknij przycisk Przypisz.
Konfigurowanie rzecznictwa pracowników przez Sprout Social SSO
Aby skonfigurować logowanie jednokrotne po stronie Employee Advocacy by Sprout Social, należy wysłać pobrany plik XML metadanych federacji i odpowiednie adresy URL skopiowane z konfiguracji aplikacji do zespołu pomocy technicznej Employee Advocacy by Sprout Social. Ustawiają to ustawienie tak, aby połączenie logowania jednokrotnego SAML było ustawione prawidłowo po obu stronach.
Tworzenie użytkownika testowego aplikacji Employee Advocacy by Sprout Social
W tej sekcji w aplikacji Employee Advocacy by Sprout Social jest tworzony użytkownik o nazwie Britta Simon. Aplikacja Employee Advocacy by Sprout Social obsługuje aprowizację użytkowników w trybie just-in-time, która jest domyślnie aktywowana. W tej sekcji nie ma dla ciebie żadnego zadania. Jeśli użytkownik jeszcze nie istnieje w usłudze Employee Advocacy by Sprout Social, zostanie utworzony po uwierzytelnieniu.
Testowanie logowania jednokrotnego
W tej sekcji przetestujesz konfigurację jednorazowej rejestracji w Microsoft Entra przy użyciu dostępnych opcji.
Zainicjowane przez dostawcę usług (SP):
Kliknij pozycję Przetestuj tę aplikację. Spowoduje to przekierowanie do adresu URL logowania dla Employee Advocacy by Sprout Social, gdzie można rozpocząć proces logowania.
Przejdź bezpośrednio do adresu URL usługi Employee Advocacy w ramach Sprout Social i stamtąd zainicjuj proces logowania.
IDP zainicjowane:
- Kliknij pozycję Przetestuj tę aplikację, a zostaniesz automatycznie zalogowany do aplikacji Employee Advocacy stworzonej przez Sprout Social, dla której skonfigurowano jednokrotne logowanie.
Możesz również użyć aplikacji Microsoft My Apps do przetestowania aplikacji w dowolnym trybie. Po kliknięciu kafelka Rzecznictwo Pracowników według Sprout Social w obszarze Moje aplikacje, jeśli skonfigurowano w trybie SP, zostaniesz przekierowany na stronę logowania, aby zainicjować logowanie. Jeśli skonfigurowano w trybie IDP, powinno nastąpić automatyczne zalogowanie do aplikacji Employee Advocacy by Sprout Social, dla której skonfigurowano SSO. Aby uzyskać więcej informacji, zobacz Microsoft Entra My Apps.
Powiązana zawartość
Po skonfigurowaniu rzecznictwa pracowników przez Sprout Social możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę sesji za pomocą usługi Microsoft Defender for Cloud Apps.