Integracja SSO Microsoft Entra z Curatorem
Z tego artykułu dowiesz się, jak zintegrować kuratora z identyfikatorem Entra firmy Microsoft. Po zintegrowaniu programu Curator z identyfikatorem Entra firmy Microsoft można wykonywać następujące czynności:
- Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do kuratora.
- Pozwól swoim użytkownikom na automatyczne logowanie do Curator przy użyciu kont Microsoft Entra.
- Zarządzaj kontami w jednej centralnej lokalizacji.
Warunki wstępne
Do rozpoczęcia pracy potrzebne są następujące elementy:
- Subskrypcja firmy Microsoft Entra. Jeśli nie masz subskrypcji, możesz uzyskać bezpłatne konto .
- Subskrypcja aplikacji Curator z obsługą logowania jednokrotnego.
- Wraz z administratorem aplikacji w chmurze administrator aplikacji może również dodawać aplikacje lub zarządzać nimi w identyfikatorze Entra firmy Microsoft. Aby uzyskać więcej informacji, zobacz wbudowane role platformy Azure.
Opis scenariusza
W tym artykule skonfigurujesz i przetestujesz Microsoft Entra SSO w środowisku testowym.
- Kurator obsługuje logowanie jednokrotne (SSO) inicjowane przez usługodawcę () i dostawcę tożsamości ().
- Administrator obsługuje udostępnianie użytkowników Just In Time.
Dodaj kuratora z galerii
Aby skonfigurować integrację kuratora z identyfikatorem Entra firmy Microsoft, musisz dodać kuratora z galerii do swojej listy zarządzanych aplikacji SaaS.
- Zaloguj się do centrum administracji Microsoft Entra jako co najmniej Administrator aplikacji w chmurze.
- Przejdź do aplikacji Identity>Applications>Dla przedsiębiorstw>Nowa aplikacja.
- W sekcji Dodaj z galerii wpisz Kurator w polu wyszukiwania.
- Wybierz pozycję Kurator z panelu wyników, a następnie dodaj aplikację. Zaczekaj kilka sekund na dodanie aplikacji do dzierżawy.
Alternatywnie możesz też użyć Kreatora konfiguracji aplikacji Enterprise . W tym kreatorze możesz dodać aplikację do swojej dzierżawy, dodać użytkowników i grupy do aplikacji, przypisać role, a także przeprowadzić szczegółową konfigurację logowania jednokrotnego (SSO). Dowiedz się więcej o narzędziach Microsoft 365.
Konfigurowanie i testowanie logowania jednokrotnego Microsoft Entra dla Curator
Skonfiguruj i przetestuj Microsoft Entra SSO z Curator przy użyciu użytkownika testowego o nazwie B.Simon. Aby logowanie jednokrotne działało, należy ustanowić związek powiązania między użytkownikiem Microsoft Entra a powiązanym użytkownikiem w Curator.
Aby skonfigurować i przetestować Microsoft Entra SSO z aplikacją Curator, wykonaj następujące kroki:
-
Skonfiguruj Microsoft Entra SSO, aby umożliwić użytkownikom korzystanie z tej funkcji.
- Utwórz użytkownika testowego Microsoft Entra - aby przetestować logowanie jednokrotne Microsoft Entra z B.Simon.
- Przypisz użytkownika testowego Microsoft Entra — aby umożliwić B.Simon korzystanie z logowania jednokrotnego Microsoft Entra.
-
Skonfiguruj logowanie jednokrotne Kuratora w celu skonfigurowania ustawień logowania jednokrotnego po stronie aplikacji.
- Stworzyć użytkownika testowego Kuratora — aby mieć w Kuratorze odpowiednik użytkownika B.Simon połączony z odwzorowaniem użytkownika w usłudze Microsoft Entra.
- Test SSO — aby sprawdzić, czy konfiguracja działa.
Skonfiguruj Microsoft Entra logowanie jednokrotne
Wykonaj następujące kroki, aby włączyć jednokrotne logowanie Microsoft Entra.
Zaloguj się do centrum administracyjnego Microsoft Entra co najmniej Administrator aplikacji w chmurze.
Przejdź do Identity>aplikacji>aplikacje dla przedsiębiorstw>Kurator>jednokrotne logowanie.
Na stronie Wybierz metodę logowania jednokrotnego wybierz SAML.
Na stronie Konfigurowanie jednokrotnego logowania przy użyciu SAML kliknij ikonę ołówka dla Podstawowa konfiguracja SAML, aby edytować ustawienia.
W sekcji Podstawowa konfiguracja protokołu SAML użytkownik nie musi wykonywać żadnego kroku, ponieważ aplikacja jest już wstępnie zintegrowana z platformą Azure.
Kliknij pozycję Ustaw dodatkowe adresy URL i wykonaj następujący krok, jeśli chcesz skonfigurować aplikację w trybie zainicjowanym przez SP:
W polu tekstowym adresu URL logowania wpisz adres URL:
https://azure.curator.interworks.com
Na stronie Set-up single sign-on with SAML (Konfigurowanie logowania jednokrotnego przy użyciu SAML) w sekcji SAML Signing Certificate znajdź Federation Metadata XML i wybierz pozycję Pobierz, aby pobrać certyfikat i zapisać go na komputerze.
W sekcji Konfiguracja Kuratora skopiuj odpowiedni adres URL zgodnie z wymaganiem.
Tworzenie użytkownika testowego aplikacji Microsoft Entra
W tej sekcji utworzysz użytkownika testowego o nazwie B.Simon.
- Zaloguj się do centrum administracyjnego Microsoft Entra jako co najmniej Administrator Użytkowników.
- Przejdź do Identity>Users>Wszyscy użytkownicy.
- Wybierz pozycję Nowy użytkownik>Utwórz nowego użytkownikaw górnej części ekranu.
- We właściwościach Użytkownika wykonaj następujące kroki:
- W polu nazwa wyświetlana wprowadź
B.Simon
. - W polu nazwa główna użytkownika wprowadź wartość username@companydomain.extension. Na przykład
B.Simon@contoso.com
. - Zaznacz pole wyboru Pokaż hasło, a następnie zapisz wartość wyświetlaną w polu Hasło.
- Wybierz pozycję Przejrzyj i utwórz.
- W polu nazwa wyświetlana wprowadź
- Wybierz pozycję Utwórz.
Przypisywanie użytkownika testowego aplikacji Microsoft Entra
W tej sekcji włączysz użytkownikowi B.Simon jednokrotne logowanie, przyznając dostęp do Curator.
- Zaloguj się do centrum administracyjnego Microsoft Entra jako co najmniej Administrator aplikacji w chmurze.
- Przejdź do Identity>Applications>Enterprise applications>Curator.
- Na stronie przeglądu aplikacji wybierz pozycję Użytkownicy i grupy .
- Wybierz Dodaj użytkownika/grupę, a następnie wybierz użytkownicy i grupy w oknie dialogowym Dodawanie przypisania.
- W oknie dialogowym Użytkownicy i grupy, wybierz pozycję B.Simon z listy Użytkownicy, a następnie kliknij przycisk Wybierz w dolnej części ekranu.
- Jeśli oczekujesz, że rola zostanie przypisana do użytkowników, możesz wybrać ją z listy rozwijanej Wybierz rolę. Jeśli dla tej aplikacji nie skonfigurowano żadnej roli, zostanie wybrana rola "Dostęp domyślny".
- W oknie dialogowym Dodaj przypisanie, kliknij przycisk Przypisz.
Konfiguracja SSO dla Curator
Aby skonfigurować logowanie jednokrotne po stronie kuratora, należy wysłać pobrany plik XML metadanych federacji i odpowiednie adresy URL skopiowane z konfiguracji aplikacji do zespołu pomocy technicznej Kurator. Ustawiają to ustawienie tak, aby połączenie logowania jednokrotnego SAML było ustawione prawidłowo po obu stronach.
Tworzenie użytkownika testowego kuratora
W tej sekcji w systemie Curator jest tworzony użytkownik o nazwie B.Simon. Kurator obsługuje udostępnianie użytkowników w trybie just-in-time, które jest domyślnie włączone. W tej sekcji nie masz żadnego zadania do wykonania. Jeśli użytkownik jeszcze nie istnieje w kuratorze, zostanie utworzony po uwierzytelnieniu.
Testowanie SSO
W tej sekcji przetestujesz konfigurację jednokrotnego logowania Microsoft Entra z następującymi opcjami.
Inicjowane przez SP
Kliknij Przetestuj tę aplikację, co spowoduje przekierowanie do adresu URL logowania kuratora, gdzie można rozpocząć proces logowania.
Przejdź bezpośrednio do adresu URL logowania kuratora i zainicjuj proces logowania stamtąd.
DTT inicjowane
- Kliknij pozycję Przetestuj tę aplikację, a powinieneś zostać automatycznie zalogowany do menedżera, dla którego skonfigurowano SSO.
Możesz również użyć aplikacji Microsoft My Apps do przetestowania aplikacji w dowolnym trybie. Po kliknięciu kafelka Kurator w obszarze Moje aplikacje, jeśli jest skonfigurowany w trybie SP, nastąpi przekierowanie do strony logowania aplikacji w celu zainicjowania procesu logowania. Jeśli jest skonfigurowany w trybie IDP, powinno nastąpić automatyczne zalogowanie do Kuratora, dla którego skonfigurowano logowanie jednokrotne (SSO). Aby uzyskać więcej informacji, zobacz Microsoft Entra My Apps.
Powiązana zawartość
Po skonfigurowaniu kuratora możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. dowiedz się, jak wymusić kontrolę sesji za pomocą usługi Microsoft Cloud App Security.