Udostępnij za pośrednictwem


Integracja Microsoft Entra SSO z aplikacją BigPanda

Z tego artykułu dowiesz się, jak zintegrować aplikację BigPanda z identyfikatorem Entra firmy Microsoft. BigPanda przekształca dane IT w możliwą do działania analizę i automatyzację, umożliwiając zespołom reagowania na zdarzenia zwiększenie czasu pracy, wydajności i szybkości. Po zintegrowaniu aplikacji BigPanda z usługą Microsoft Entra ID można wykonywać następujące czynności:

  • Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do aplikacji BigPanda.
  • Zezwalaj swoim użytkownikom na automatyczne logowanie do aplikacji BigPanda przy użyciu kont Microsoft Entra.
  • Zarządzaj kontami w jednej centralnej lokalizacji.

Skonfigurujesz i przetestujesz logowanie jednokrotne (SSO) w usłudze Microsoft Entra dla BigPanda w środowisku testowym. Platforma BigPanda obsługuje logowanie jednokrotne inicjowane zarówno SP, jak i I DP inicjowane logowanie jednokrotne, a aprowizowanie użytkowników typu Just In Time.

Notatka

Identyfikator tej aplikacji ma stałą wartość tekstową, więc w jednym tenancie można skonfigurować tylko jedno wystąpienie.

Warunki wstępne

Aby zintegrować aplikację Microsoft Entra ID z aplikacją BigPanda, potrzebne są następujące elementy:

  • Konto użytkownika Microsoft Entra. Jeśli jeszcze go nie masz, możesz Utworzyć konto bezpłatnie.
  • Jedną z następujących ról: administrator aplikacji , administrator aplikacji w chmurze lub właściciel aplikacji .
  • Subskrypcja firmy Microsoft Entra. Jeśli nie masz subskrypcji, możesz uzyskać bezpłatne konto .
  • Konto BigPanda z rolą Logowanie jednokrotne ustawione na pełny dostęp. Aby uzyskać więcej informacji, zobacz Role i uprawnienia zasobów w dokumentacji BigPanda.

Dodawanie aplikacji i przypisywanie użytkownika testowego

Przed rozpoczęciem procesu konfigurowania logowania jednokrotnego należy dodać aplikację BigPanda z galerii Microsoft Entra. Do przypisania do aplikacji i przetestowania konfiguracji logowania jednokrotnego potrzebne jest konto użytkownika testowego.

Dodaj aplikację BigPanda z galerii aplikacji Microsoft Entra, aby skonfigurować logowanie jednokrotne w aplikacji BigPanda. Aby uzyskać więcej informacji na temat dodawania aplikacji z galerii, zobacz przewodnik Szybki start : Dodawanie aplikacji z galerii.

Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra

Postępuj zgodnie z wytycznymi w artykule dotyczącym tworzenia i przypisywania konta użytkownika, aby utworzyć testowe konto użytkownika o nazwie B.Simon.

Alternatywnie możesz również użyć Kreatora konfiguracji aplikacji Enterprise . W tym kreatorze możesz dodać aplikację do dzierżawcy, dodać użytkowników/grupy do aplikacji oraz przypisać role. Kreator udostępnia również link do okienka konfiguracji logowania jednokrotnego. Dowiedz się więcej na temat kreatorów platformy Microsoft 365..

Konfigurowanie logowania jednokrotnego (SSO) Microsoft Entra

Wykonaj poniższe kroki, aby włączyć jednokrotne logowanie Microsoft Entra.

  1. Zaloguj się do centrum administracyjnego Microsoft Entra co najmniej Administrator aplikacji w chmurze.

  2. Przejdź do Identity>Aplikacje>Aplikacje przedsiębiorstw>BigPanda>jednokrotne logowanie.

  3. Na stronie Wybierz metodę logowania jednokrotnego wybierz pozycję SAML.

  4. Na stronie Konfigurowanie logowania jednokrotnego za pomocą SAML wybierz ikonę ołówka dla Podstawowa konfiguracja SAML, aby edytować ustawienia.

    Zrzut ekranu przedstawia sposób edytowania Podstawowej konfiguracji SAML.

  5. W sekcji Podstawowa konfiguracja protokołu SAML wykonaj następujące kroki:

    a. W polu tekstowym identyfikatora wpisz adres URL: https://bigpanda.io/SAML2

    b. W polu tekstowym URL odpowiedzi wpisz URL, używając następującego wzorca: https://api.bigpanda.io/login/<ORG_NAME>/azure/callback

  6. Jeśli chcesz skonfigurować aplikację w trybie inicjowanym SP, wykonaj poniższy krok:

    W polu tekstowym logowania adresu URL wpisz adres URL, korzystając z następującego wzorca: https://api.bigpanda.io/login/<INSTANCE>

    Nota

    Te wartości nie są prawdziwe. Zaktualizuj te wartości przy użyciu rzeczywistego adresu URL odpowiedzi i adresu URL logowania. Możesz również odwołać się do wzorców przedstawionych w sekcji Podstawowa konfiguracja protokołu SAML.

  7. Na stronie Konfigurowanie logowania jednokrotnego przy użyciu SAML w sekcji certyfikat podpisywania SAML znajdź plik XML metadanych federacji i wybierz pozycję Pobierz, aby pobrać plik i zapisać go na komputerze.

    Zrzut ekranu przedstawia link pobierania certyfikatu.

  8. W sekcji Konfigurowanie aplikacji BigPanda skopiuj adres URL logowania .

    Zrzut ekranu pokazuje, jak skopiować odpowiedni adres URL konfiguracji.

Konfiguracja SSO BigPanda

Aby skonfigurować logowanie jednokrotne po stronie BigPanda, postępuj zgodnie z instrukcjami dokumentacji aplikacji BigPanda.

Testowanie SSO

W tej sekcji przetestujesz konfigurację logowania jednokrotnego Microsoft Entra z następującymi opcjami.

Inicjowane przez SP

  • Kliknij pozycję Przetestuj tę aplikację. Spowoduje to przekierowanie do adresu URL logowania BigPanda, pod którym można zainicjować przepływ logowania.

  • Przejdź bezpośrednio do adresu URL logowania BigPanda i zainicjuj przepływ logowania z tego miejsca.

Inicjowane przez IDP

  • Kliknij pozycję Przetestuj tę aplikacjęi powinno nastąpić automatyczne zalogowanie do aplikacji BigPanda, dla której skonfigurowano logowanie jednokrotne.

Możesz również użyć aplikacji Microsoft My Apps do przetestowania aplikacji w dowolnym trybie. Po kliknięciu kafelka BigPanda w sekcji Moje aplikacje, jeśli jest on skonfigurowany w trybie SP, zostaniesz przekierowany na stronę logowania aplikacji, aby zainicjować proces logowania. Jeśli jest skonfigurowany w trybie IDP, zostaniesz automatycznie zalogowany do BigPanda, dla którego skonfigurowano SSO. Aby uzyskać więcej informacji, zobacz Microsoft Entra My Apps.

Dodatkowe zasoby

Po skonfigurowaniu aplikacji BigPanda możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. dowiedz się, jak wymusić kontrolę sesji za pomocą usługi Microsoft Cloud App Security.