Udostępnij za pośrednictwem


Integracja Microsoft Entra SSO z aplikacją Bealink

Z tego artykułu dowiesz się, jak zintegrować aplikację Bealink z identyfikatorem Entra firmy Microsoft. Po zintegrowaniu aplikacji Bealink z usługą Microsoft Entra ID można wykonywać następujące czynności:

  • Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do aplikacji Bealink.
  • Zezwalaj swoim użytkownikom na automatyczne logowanie do aplikacji Bealink przy użyciu kont Microsoft Entra.
  • Zarządzaj kontami w jednej centralnej lokalizacji.

Warunki wstępne

W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:

  • Subskrypcja aplikacji Bealink z obsługą logowania jednokrotnego.

Opis scenariusza

W tym artykule skonfigurujesz i przetestujesz Microsoft Entra SSO w środowisku testowym.

  • Usługa Bealink obsługuje SSO inicjowane przez dostawcę usług i dostawcę tożsamości.
  • Usługa Bealink obsługuje aprowizację użytkowników z odpowiednim wyprzedzeniem.

Aby skonfigurować integrację aplikacji Bealink z usługą Microsoft Entra ID, należy dodać aplikację Bealink z galerii do swojej listy zarządzanych aplikacji SaaS.

  1. Zaloguj się do centrum administracyjnego Microsoft Entra jako co najmniej Administrator aplikacji w chmurze.
  2. Przejdź do Identity>Applications>Aplikacje dla przedsiębiorstw>Nowa aplikacja.
  3. W sekcji Dodaj z galerii wpisz Bealink w polu wyszukiwania.
  4. Wybierz pozycję Bealink z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, podczas gdy aplikacja jest dodawana do twojej dzierżawy.

Alternatywnie możesz również użyć Kreatora konfiguracji aplikacji Enterprise . W tym kreatorze możesz dodać aplikację do tenanta, dodać użytkowników/grupy do aplikacji, przypisać role, a także skonfigurować logowanie jednokrotne (SSO). pl-PL: Dowiedz się więcej na temat asystentów konfiguracyjnych platformy Microsoft 365.

Skonfiguruj i przetestuj logowanie jednokrotne Microsoft Entra z aplikacją Bealink przy użyciu użytkownika testowego o nazwie B.Simon. Aby logowanie jednokrotne działało, należy ustanowić relację połączenia między użytkownikiem firmy Microsoft Entra i powiązanym użytkownikiem aplikacji Bealink.

Aby skonfigurować i przetestować jednokrotne logowanie Microsoft z aplikacją Bealink, wykonaj następujące kroki:

  1. Skonfiguruj Microsoft Entra SSO — aby umożliwić użytkownikom korzystanie z tej funkcji.
    1. Utwórz testowego użytkownika Microsoft Entra - aby przetestować logowanie jednokrotne do Microsoft Entra z użytkownikiem B.Simon.
    2. Przypisz użytkownika testowego Microsoft Entra — aby umożliwić B.Simon korzystanie z logowania jednokrotnego Microsoft Entra.
  2. Skonfiguruj logowanie jednokrotne Bealink — aby skonfigurować ustawienia logowania jednokrotnego po stronie aplikacji.
    1. Stworzyć użytkownika testowego Bealink — aby mieć w Bealink odpowiednik użytkownika B.Simon połączonego z reprezentacją użytkownika w Microsoft Entra.
  3. Przetestuj SSO - aby sprawdzić, czy konfiguracja działa.

Skonfiguruj Microsoft Entra SSO

Wykonaj następujące kroki, aby włączyć Microsoft Entra SSO.

  1. Zaloguj się do centrum administracyjnego Microsoft Entra jako co najmniej Administrator aplikacji w chmurze.

  2. Przejdź do Identity>Applications>aplikacje dla przedsiębiorstw>Bealink>logowanie jednokrotne.

  3. Na stronie Wybierz metodę logowania jednokrotnego wybierz opcję SAML.

  4. Na stronie Konfigurowanie logowania jednokrotnego za pomocą SAML kliknij ikonę ołówka przy Podstawowej konfiguracji SAML, aby edytować ustawienia.

    edytowanie podstawowej konfiguracji protokołu SAML

  5. W sekcji Podstawowa konfiguracja protokołu SAML wykonaj następujące kroki:

    a. W polu tekstowym Identyfikator wpisz adres URL, korzystając z następującego wzorca: https://app.bealink.io/Saml2https://app.bealink.io/Saml2?company=<ID>

    b. W polu tekstowym Adres URL odpowiedzi wpisz adres URL, stosując następujący wzorzec: https://app.bealink.io/Saml2/Acs?company=<ID>

    c. W polu tekstowym adresu URL logowania wpisz adres URL: https://app.bealink.io/

    Notatka

    Te wartości nie są prawdziwe. Zaktualizuj te wartości przy użyciu rzeczywistego identyfikatora i adresu URL odpowiedzi. Aby uzyskać te wartości, skontaktuj się z zespołem wsparcia klienta Bealink . Możesz również odwołać się do wzorców przedstawionych w sekcji Podstawowa konfiguracja protokołu SAML.

  6. Na stronie Konfigurowanie logowania jednokrotnego przy użyciu SAML, w sekcji Certyfikat podpisywania SAML, kliknij przycisk "Kopiuj", aby skopiować adres URL metadanych federacji aplikacji i zapisać go na swoim komputerze.

    link pobierania certyfikatu

Tworzenie użytkownika testowego aplikacji Microsoft Entra

W tej sekcji utworzysz użytkownika testowego o nazwie B.Simon.

  1. Zaloguj się do centrum administracyjnego Microsoft Entra jako co najmniej Administrator użytkowników.
  2. Przejdź do Identity>Users>Wszyscy użytkownicy.
  3. Wybierz pozycję Nowy użytkownik>Utwórz nowego użytkownikaw górnej części ekranu.
  4. We właściwościach User wykonaj następujące kroki:
    1. W polu nazwa wyświetlana wprowadź B.Simon.
    2. W polu Główna nazwa użytkownika wprowadź username@companydomain.extension. Na przykład B.Simon@contoso.com.
    3. Zaznacz pole wyboru Pokaż hasło, a następnie zapisz wartość wyświetlaną w polu Hasło.
    4. Wybierz opcję Przejrzyj i utwórz.
  5. Wybierz pozycję Utwórz.

Przypisywanie użytkownika testowego aplikacji Microsoft Entra

W tej sekcji włączysz użytkownikowi B.Simon możliwość korzystania z logowania jednokrotnego, udzielając dostępu do aplikacji Bealink.

  1. Zaloguj się do centrum administracyjnego Microsoft Entra jako co najmniej Administrator aplikacji w chmurze.
  2. Przejdź do Identity>Aplikacje>dla przedsiębiorstw>Bealink.
  3. Na stronie przeglądu aplikacji wybierz pozycję Użytkownicy i grupy .
  4. Wybierz Dodaj użytkownika/grupę, a następnie wybierz Użytkownicy i grupy w oknie dialogowym Dodawanie przypisania.
    1. W oknie dialogowym Użytkownicy i grupy wybierz B.Simon z listy Użytkownicy, a następnie kliknij przycisk Wybierz w dolnej części ekranu.
    2. Jeśli oczekujesz, że rola zostanie przypisana do użytkowników, możesz wybrać ją z listy rozwijanej Wybierz rolę. Jeśli dla tej aplikacji nie skonfigurowano żadnej roli, zostanie wybrana rola "Dostęp domyślny".
    3. W oknie dialogowym Dodaj przypisanie, kliknij przycisk Przypisz.

Aby skonfigurować logowanie jednokrotne po stronie Bealink, należy wysłać adres URL metadanych federacji aplikacji do zespołu wsparcia Bealink. Aby połączenie jednokrotnego logowania SAML było odpowiednio skonfigurowane po obu stronach, dokonano odpowiednich ustawień.

W tej sekcji w aplikacji Bealink jest tworzony użytkownik o nazwie B.Simon. Aplikacja Bealink obsługuje aprowizację typu just in time, która jest domyślnie włączona. W tej sekcji nie ma żadnych zadań do wykonania. Jeśli użytkownik jeszcze nie istnieje w aplikacji Bealink, zostanie utworzony podczas próby uzyskania dostępu do aplikacji Bealink.

Testowanie logowania jednokrotnego

W tej sekcji testujesz konfigurację logowania jednokrotnego Microsoft Entra z następującymi opcjami.

Inicjowane przez SP:

  • Kliknij Przetestuj tę aplikację. Spowoduje to przekierowanie do adresu URL Bealink, gdzie możesz rozpocząć proces logowania.

  • Przejdź bezpośrednio do adresu URL logowania Bealink i zainicjuj przepływ logowania stamtąd.

Inicjowanie przez IDP (Dostawcę Tożsamości)

  • Kliknij Przetestuj tę aplikację, a powinieneś zostać automatycznie zalogowany do Bealink, dla której skonfigurowałeś logowanie jednokrotne (SSO).

Możesz również użyć aplikacji Microsoft My Apps do przetestowania aplikacji w dowolnym trybie. Po kliknięciu kafelka Bealink w obszarze Moje aplikacje, jeśli jest skonfigurowany w trybie SP, zostaniesz przekierowany na stronę logowania do aplikacji w celu rozpoczęcia procesu logowania. Jeśli jest skonfigurowany w trybie IDP, powinieneś zostać automatycznie zalogowany do Bealink, dla którego skonfigurowano SSO. Aby uzyskać więcej informacji, zobacz Microsoft Entra My Apps.

Po skonfigurowaniu narzędzia Bealink możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. dowiedz się, jak wymusić kontrolę sesji za pomocą usługi Microsoft Cloud App Security.