Integracja logowania jednokrotnego firmy Microsoft z aplikacją Contentstack
Z tego samouczka dowiesz się, jak zintegrować aplikację Contentstack z identyfikatorem Entra firmy Microsoft. Po zintegrowaniu aplikacji Contentstack z identyfikatorem Entra firmy Microsoft można wykonywać następujące czynności:
- Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do aplikacji Contentstack.
- Zezwalaj swoim użytkownikom na automatyczne logowanie do aplikacji Contentstack przy użyciu kont Microsoft Entra.
- Zarządzaj kontami w jednej centralnej lokalizacji.
Wymagania wstępne
Aby zintegrować aplikację Microsoft Entra ID z aplikacją Contentstack, potrzebne są następujące elementy:
- Subskrypcja firmy Microsoft Entra. Jeśli nie masz subskrypcji, możesz uzyskać bezpłatne konto.
- Subskrypcja aplikacji Contentstack z obsługą logowania jednokrotnego .
Opis scenariusza
W tym samouczku skonfigurujesz i przetestujesz logowanie jednokrotne firmy Microsoft w środowisku testowym.
- Platforma Contentstack obsługuje logowanie jednokrotne inicjowane zarówno przez dostawcę usług, jak i dostawcę tożsamości .
- Platforma Contentstack obsługuje aprowizację użytkowników just in time .
Dodawanie aplikacji Contentstack z galerii
Aby skonfigurować integrację aplikacji Contentstack z identyfikatorem Entra firmy Microsoft, należy dodać aplikację Contentstack z galerii do swojej listy zarządzanych aplikacji SaaS.
- Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
- Przejdź do sekcji Identity Applications Enterprise applications>New application (Aplikacje dla przedsiębiorstw w aplikacji> dla>przedsiębiorstw).
- W sekcji Dodawanie z galerii wpisz Contentstack w polu wyszukiwania.
- Wybierz pozycję Contentstack z panelu wyników, a następnie dodaj aplikację. Zaczekaj kilka sekund na dodanie aplikacji do dzierżawy.
Alternatywnie można również użyć Kreatora konfiguracji aplikacji dla przedsiębiorstw. W tym kreatorze możesz dodać aplikację do dzierżawy, dodać użytkowników/grupy do aplikacji, przypisać role i przejść przez konfigurację logowania jednokrotnego. Dowiedz się więcej o kreatorach platformy Microsoft 365.
Konfigurowanie i testowanie logowania jednokrotnego firmy Microsoft dla aplikacji Contentstack
Skonfiguruj i przetestuj logowanie jednokrotne firmy Microsoft z aplikacją Contentstack przy użyciu użytkownika testowego O nazwie B.Simon. Aby logowanie jednokrotne działało, należy ustanowić relację połączenia między użytkownikiem firmy Microsoft Entra i powiązanym użytkownikiem aplikacji Contentstack.
Aby skonfigurować i przetestować logowanie jednokrotne firmy Microsoft z aplikacją Contentstack, wykonaj następujące kroki:
- Skonfiguruj logowanie jednokrotne firmy Microsoft Entra — aby umożliwić użytkownikom korzystanie z tej funkcji.
- Tworzenie użytkownika testowego aplikacji Microsoft Entra — aby przetestować logowanie jednokrotne firmy Microsoft Entra z aplikacją B.Simon.
- Przypisz użytkownika testowego aplikacji Microsoft Entra — aby włączyć aplikację B.Simon do korzystania z logowania jednokrotnego firmy Microsoft Entra.
- Konfigurowanie logowania jednokrotnego aplikacji Contentstack — aby skonfigurować ustawienia logowania jednokrotnego po stronie aplikacji.
- Tworzenie użytkownika testowego aplikacji Contentstack — aby mieć w aplikacji Contentstack odpowiednik użytkownika B.Simon połączony z reprezentacją użytkownika w usłudze Microsoft Entra.
- Testowanie logowania jednokrotnego — aby sprawdzić, czy konfiguracja działa.
Konfigurowanie logowania jednokrotnego firmy Microsoft
Wykonaj następujące kroki, aby włączyć logowanie jednokrotne microsoft Entra w centrum administracyjnym firmy Microsoft Entra.
Zaloguj się do centrum administracyjnego firmy Microsoft Entra jako administrator aplikacji w chmurze i przejdź do pozycji Aplikacje tożsamości>dla> przedsiębiorstw.
Teraz kliknij pozycję + Nowa aplikacja i wyszukaj pozycję Contentstack, a następnie kliknij pozycję Utwórz. Po utworzeniu przejdź teraz do pozycji Konfigurowanie logowania jednokrotnego lub kliknij link Logowanie jednokrotne z menu po lewej stronie.
Następnie na stronie Wybierz metodę logowania jednokrotnego wybierz pozycję SAML.
Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML kliknij ikonę ołówka podstawową konfigurację protokołu SAML, aby edytować ustawienia.
W sekcji Podstawowa konfiguracja protokołu SAML należy wykonać kilka kroków. Aby uzyskać informacje niezbędne do wykonania tych kroków, najpierw należy przejść do aplikacji Contentstack i utworzyć nazwę logowania jednokrotnego i adres URL usługi ACS w następujący sposób:
a. Zaloguj się do konta contentstack, przejdź do strony Ustawienia organizacji i kliknij kartę Logowanie jednokrotne .
b. Wprowadź wybraną nazwę logowania jednokrotnego i kliknij przycisk Utwórz.
Uwaga
Jeśli na przykład nazwa firmy to "Acme, Inc". tutaj wprowadź ciąg "acme". Ta nazwa będzie używana jako jedno z poświadczeń logowania przez użytkowników organizacji podczas logowania. Nazwa logowania jednokrotnego może zawierać tylko alfabety (małe litery), cyfry (0–9) i/lub łączniki (-).
c. Po kliknięciu pozycji Utwórz spowoduje to wygenerowanie adresu URL usługi Assertion Consumer Service lub adresu URL usługi ACS oraz innych szczegółów, takich jak identyfikator jednostki, atrybuty i format NameID.
W sekcji Podstawowa konfiguracja protokołu SAML wklej odpowiednio identyfikator jednostki i adres URL usługi ACS wygenerowany w powyższym zestawie kroków względem sekcji Identyfikator (identyfikator jednostki) i Adres URL odpowiedzi, a następnie zapisz wpisy.
W polu tekstowym Identyfikator wklej wartość Identyfikator jednostki skopiowaną z stosu zawartości.
W polu tekstowym Adres URL odpowiedzi wklej adres URL usługi ACS skopiowany z stosu zawartości.
To krok jest opcjonalny. Jeśli chcesz skonfigurować aplikację w trybie inicjowanym przez dostawcę usług, wprowadź adres URL logowania w sekcji Adres URL logowania:
Uwaga
Adres URL logowania jednokrotnego (czyli adres URL logowania jednokrotnego) można znaleźć po zakończeniu konfigurowania logowania jednokrotnego aplikacji Contentstack.
Aplikacja Contentstack oczekuje asercji SAML w określonym formacie, który wymaga dodania mapowań atrybutów niestandardowych do konfiguracji atrybutów tokenu JĘZYKA SAML. Poniższy zrzut ekranu przedstawia listę atrybutów domyślnych.
Oprócz powyższych, aplikacja Contentstack oczekuje jeszcze kilku atrybutów, które zostaną przekazane z powrotem w odpowiedzi SAML, które są pokazane poniżej. Te atrybuty są również wstępnie wypełnione, ale można je przejrzeć zgodnie z wymaganiami. To krok jest opcjonalny.
Nazwisko Atrybut źródłowy roles user.assignedroles Uwaga
Kliknij tutaj , aby dowiedzieć się, jak skonfigurować rolę w identyfikatorze Entra firmy Microsoft.
Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML w sekcji Certyfikat podpisywania SAML znajdź pozycję Certyfikat (Base64) i wybierz pozycję Pobierz, aby pobrać certyfikat i zapisać go na komputerze.
W sekcji Konfigurowanie aplikacji Contentstack skopiuj odpowiednie adresy URL zgodnie z wymaganiami.
Tworzenie użytkownika testowego aplikacji Microsoft Entra
W tej sekcji utworzysz użytkownika testowego w centrum administracyjnym firmy Microsoft Entra o nazwie B.Simon.
- Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator użytkowników.
- Przejdź do pozycji Tożsamość>Użytkownicy>Wszyscy użytkownicy.
- Wybierz pozycję Nowy użytkownik Utwórz nowego użytkownika> w górnej części ekranu.
- We właściwościach użytkownika wykonaj następujące kroki:
- W polu Nazwa wyświetlana wprowadź wartość
B.Simon
. - W polu Główna nazwa użytkownika wprowadź username@companydomain.extensionwartość . Na przykład
B.Simon@contoso.com
. - Zaznacz pole wyboru Pokaż hasło i zanotuj wartość wyświetlaną w polu Hasło.
- Wybierz pozycję Przejrzyj i utwórz.
- W polu Nazwa wyświetlana wprowadź wartość
- Wybierz pozycję Utwórz.
Przypisywanie użytkownika testowego aplikacji Microsoft Entra
W tej sekcji włączysz aplikację B.Simon, aby korzystać z logowania jednokrotnego firmy Microsoft Entra, udzielając dostępu do aplikacji Contentstack.
- Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
- Przejdź do aplikacji dla przedsiębiorstw>Identity>Applications>Contentstack.
- Na stronie przeglądu aplikacji wybierz pozycję Użytkownicy i grupy.
- Wybierz pozycję Dodaj użytkownika/grupę, a następnie wybierz pozycję Użytkownicy i grupy w oknie dialogowym Dodawanie przypisania .
- W oknie dialogowym Użytkownicy i grupy wybierz pozycję B.Simon z listy Użytkownicy, a następnie kliknij przycisk Wybierz w dolnej części ekranu.
- Jeśli oczekujesz, że rola zostanie przypisana do użytkowników, możesz wybrać ją z listy rozwijanej Wybierz rolę . Jeśli dla tej aplikacji nie skonfigurowano żadnej roli, zostanie wybrana rola "Dostęp domyślny".
- W oknie dialogowym Dodawanie przypisania kliknij przycisk Przypisz.
Konfigurowanie logowania jednokrotnego stosu zawartości
Zaloguj się do firmowej witryny aplikacji Contentstack jako administrator.
Przejdź do strony Ustawienia organizacji i kliknij kartę Logowanie jednokrotne w menu po lewej stronie.
Na stronie Logowanie jednokrotne przejdź do sekcji Konfiguracja logowania jednokrotnego i wykonaj następujące kroki:
Wprowadź wybraną prawidłową nazwę logowania jednokrotnego i kliknij przycisk Utwórz.
Uwaga
Jeśli na przykład nazwa firmy to "Acme, Inc". tutaj wprowadź ciąg "acme". Ta nazwa będzie używana jako jedno z poświadczeń logowania przez użytkowników organizacji podczas logowania. Nazwa logowania jednokrotnego może zawierać tylko alfabety (małe litery), cyfry (0–9) i/lub łączniki (-).
Po kliknięciu pozycji Utwórz spowoduje to wygenerowanie adresu URL usługi Assertion Consumer Service lub adresu URL usługi ACS oraz innych szczegółów, takich jak identyfikator jednostki, atrybuty i format NameID, a następnie kliknięcie przycisku Dalej.
Przejdź do karty Konfiguracja dostawcy tożsamości i wykonaj następujące kroki:
W polu tekstowym Adres URL logowania jednokrotnego wklej adres URL logowania skopiowany z centrum administracyjnego firmy Microsoft Entra.
Otwórz pobrany certyfikat (Base64) z centrum administracyjnego firmy Microsoft Entra i przekaż go do pola Certyfikat .
Kliknij przycisk Dalej.
Następnie należy utworzyć mapowanie ról w stosie zawartości.
Uwaga
Ten krok będzie można wyświetlić i wykonać tylko wtedy, gdy mapowanie roli dostawcy tożsamości jest częścią planu stosu zawartości.
W sekcji Zarządzanie użytkownikami strony Konfiguracja logowania jednokrotnego aplikacji Contentstack zobaczysz tryb ścisły (autoryzowanie dostępu do użytkowników organizacji tylko za pośrednictwem logowania jednokrotnego) i limit czasu sesji (definiowanie czasu trwania sesji dla użytkownika zalogowanego za pośrednictwem logowania jednokrotnego). Poniżej tych opcji zostanie również wyświetlona opcja Ustawienia zaawansowane.
Kliknij pozycję Ustawienia zaawansowane, aby rozwinąć sekcję Mapowanie ról dostawcy tożsamości, aby mapować role dostawcy tożsamości na stos zawartości. To krok jest opcjonalny.
W sekcji Dodawanie mapowania ról kliknij link + DODAJ MAPOWANIE RÓL, aby dodać szczegóły mapowania roli dostawcy tożsamości, która zawiera następujące szczegóły:
W identyfikatorze roli dostawcy tożsamości wprowadź identyfikator grupy/roli dostawcy tożsamości (na przykład "developers"), którego można użyć z manifestu.
W obszarze Role organizacji wybierz rolę Administrator lub Członek do zamapowanej grupy/roli.
W przypadku uprawnień na poziomie stosu (opcjonalnie) przypisz stosy i odpowiednie role na poziomie stosu do tej roli. Podobnie możesz dodać więcej mapowań ról dla organizacji Contentstack. Aby dodać nowe mapowanie roli, kliknij pozycję + DODAJ MAPOWANIE ROLI i wprowadź szczegóły.
Ogranicznik ról jest pusty, ponieważ identyfikator entra firmy Microsoft zwykle zwraca role w tablicy.
Na koniec zaznacz pole wyboru Włącz mapowanie ról dostawcy tożsamości, aby włączyć tę funkcję, a następnie kliknij przycisk Dalej.
Uwaga
Aby uzyskać więcej informacji, zobacz Contentstack SSO guide (Przewodnik dotyczący logowania jednokrotnego w aplikacji Contentstack).
Przed włączeniem logowania jednokrotnego zaleca się przetestowanie ustawień logowania jednokrotnego skonfigurowanych do tej pory. W tym celu wykonaj następujące kroki:
- Kliknij przycisk Testuj logowanie jednokrotne i nastąpi przejście do strony Logowanie aplikacji Contentstack za pośrednictwem logowania jednokrotnego, na której należy określić nazwę logowania jednokrotnego organizacji.
- Następnie kliknij pozycję Kontynuuj, aby przejść do strony logowania dostawcy tożsamości.
- Zaloguj się do swojego konta i jeśli możesz zalogować się do dostawcy tożsamości, test zakończy się pomyślnie.
- Po pomyślnym nawiązanym połączeniu zostanie wyświetlony komunikat o powodzeniu w następujący sposób.
Po przetestowaniu ustawień logowania jednokrotnego kliknij pozycję Włącz logowanie jednokrotne, aby włączyć logowanie jednokrotne dla organizacji contentstack.
Po włączeniu tej opcji użytkownicy mogą uzyskiwać dostęp do organizacji za pośrednictwem logowania jednokrotnego. W razie potrzeby możesz również wyłączyć logowanie jednokrotne z tej strony.
Tworzenie użytkownika testowego aplikacji Contentstack
W tej sekcji w aplikacji Contentstack jest tworzony użytkownik o nazwie Britta Simon. Aplikacja Contentstack obsługuje aprowizację użytkowników typu just in time, która jest domyślnie włączona. W tej sekcji nie musisz niczego robić. Jeśli użytkownik jeszcze nie istnieje w aplikacji Contentstack, zostanie utworzony po uwierzytelnieniu.
Testowanie logowania jednokrotnego
W tej sekcji przetestujesz konfigurację logowania jednokrotnego firmy Microsoft z następującymi opcjami.
Inicjowane przez dostawcę usług:
Kliknij pozycję Przetestuj tę aplikację w centrum administracyjnym firmy Microsoft Entra. Spowoduje to przekierowanie do adresu URL logowania aplikacji Contentstack, pod którym można zainicjować przepływ logowania.
Przejdź bezpośrednio do adresu URL logowania aplikacji Contentstack i zainicjuj przepływ logowania z tego miejsca.
Inicjowane przez dostawcę tożsamości:
- Kliknij pozycję Przetestuj tę aplikację w centrum administracyjnym firmy Microsoft Entra i powinno nastąpić automatyczne zalogowanie do stosu zawartości, dla którego skonfigurowano logowanie jednokrotne.
Możesz również użyć Moje aplikacje firmy Microsoft, aby przetestować aplikację w dowolnym trybie. Po kliknięciu kafelka Contentstack w Moje aplikacje, jeśli skonfigurowano go w trybie SP, nastąpi przekierowanie do strony logowania aplikacji w celu zainicjowania przepływu logowania i skonfigurowania w trybie dostawcy tożsamości powinno nastąpić automatyczne zalogowanie do stosu zawartości, dla którego skonfigurowano logowanie jednokrotne. Aby uzyskać więcej informacji na temat Moje aplikacje, zobacz Wprowadzenie do Moje aplikacje.
Następne kroki
Po skonfigurowaniu stosu zawartości możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę sesji za pomocą Microsoft Defender dla Chmury Apps.