Samouczek: integracja logowania jednokrotnego (SSO) firmy Microsoft z aplikacją Druva
Z tego samouczka dowiesz się, jak zintegrować aplikację Druva z identyfikatorem Entra firmy Microsoft. Po zintegrowaniu aplikacji Druva z usługą Microsoft Entra ID można wykonywać następujące czynności:
- Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do aplikacji Druva.
- Zezwalaj swoim użytkownikom na automatyczne logowanie do aplikacji Druva przy użyciu kont Microsoft Entra.
- Zarządzaj kontami w jednej centralnej lokalizacji.
Wymagania wstępne
Do rozpoczęcia pracy potrzebne są następujące elementy:
- Subskrypcja firmy Microsoft Entra. Jeśli nie masz subskrypcji, możesz uzyskać bezpłatne konto.
- Subskrypcja aplikacji Druva z obsługą logowania jednokrotnego.
Opis scenariusza
W tym samouczku skonfigurujesz i przetestujesz logowanie jednokrotne firmy Microsoft w środowisku testowym.
- Aplikacja Druva obsługuje logowanie jednokrotne inicjowane przez dostawcę tożsamości.
- Aplikacja Druva obsługuje automatyczną aprowizację użytkowników.
Uwaga
Identyfikator tej aplikacji jest stałą wartością ciągu, więc w jednej dzierżawie można skonfigurować tylko jedno wystąpienie.
Dodawanie aplikacji Druva z galerii
Aby skonfigurować integrację aplikacji Druva z usługą Microsoft Entra ID, należy dodać aplikację Druva z galerii do swojej listy zarządzanych aplikacji SaaS.
- Zaloguj się do centrum administracyjnego firmy Microsoft Entra jako co najmniej Administracja istrator aplikacji w chmurze.
- Przejdź do sekcji Identity Applications Enterprise applications>New application (Aplikacje dla przedsiębiorstw w aplikacji> dla>przedsiębiorstw).
- W sekcji Dodawanie z galerii wpisz Druva w polu wyszukiwania.
- Wybierz pozycję Druva z panelu wyników, a następnie dodaj aplikację. Zaczekaj kilka sekund na dodanie aplikacji do dzierżawy.
Alternatywnie można również użyć Kreatora konfiguracji aplikacji dla przedsiębiorstw. W tym kreatorze możesz dodać aplikację do dzierżawy, dodać użytkowników/grupy do aplikacji, przypisać role, a także przejść przez konfigurację logowania jednokrotnego. Dowiedz się więcej o kreatorach platformy Microsoft 365.
Konfigurowanie i testowanie logowania jednokrotnego firmy Microsoft dla aplikacji Druva
Skonfiguruj i przetestuj logowanie jednokrotne firmy Microsoft z aplikacją Druva przy użyciu użytkownika testowego O nazwie B.Simon. Aby logowanie jednokrotne działało, należy ustanowić relację połączenia między użytkownikiem firmy Microsoft Entra i powiązanym użytkownikiem aplikacji Druva.
Aby skonfigurować i przetestować logowanie jednokrotne firmy Microsoft z aplikacją Druva, wykonaj następujące kroki:
- Skonfiguruj logowanie jednokrotne firmy Microsoft Entra — aby umożliwić użytkownikom korzystanie z tej funkcji.
- Tworzenie użytkownika testowego aplikacji Microsoft Entra — aby przetestować logowanie jednokrotne firmy Microsoft Entra z aplikacją B.Simon.
- Przypisz użytkownika testowego aplikacji Microsoft Entra — aby włączyć aplikację B.Simon do korzystania z logowania jednokrotnego firmy Microsoft Entra.
- Skonfiguruj logowanie jednokrotne aplikacji Druva — aby skonfigurować ustawienia logowania jednokrotnego po stronie aplikacji.
- Tworzenie użytkownika testowego aplikacji Druva — aby mieć w aplikacji Druva odpowiednik użytkownika B.Simon połączony z reprezentacją użytkownika w usłudze Microsoft Entra.
- Testowanie logowania jednokrotnego — aby sprawdzić, czy konfiguracja działa.
Konfigurowanie logowania jednokrotnego firmy Microsoft
Wykonaj następujące kroki, aby włączyć logowanie jednokrotne firmy Microsoft.
Zaloguj się do centrum administracyjnego firmy Microsoft Entra jako co najmniej Administracja istrator aplikacji w chmurze.
Przejdź do sekcji Identity Applications Enterprise applications>Druva>Single sign-on (Logowanie jednokrotne usługi Identity>Applications>dla przedsiębiorstw).
Na stronie Wybieranie metody logowania jednokrotnego wybierz pozycję SAML.
Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML kliknij ikonę ołówka podstawową konfigurację protokołu SAML, aby edytować ustawienia.
W sekcji Podstawowa konfiguracja protokołu SAML wykonaj następujące czynności:
a. W polu tekstowym Identyfikator (identyfikator jednostki) wpisz wartość ciągu:
DCP-login
.b. W polu tekstowym Adres URL odpowiedzi (adres URL usługi Assertion Consumer Service) wpisz adres URL:
https://cloud.druva.com/wrsaml/consume
.Kliknij przycisk Zapisz.
Aplikacja Druva oczekuje asercji SAML w określonym formacie, który wymaga dodania mapowań atrybutów niestandardowych do konfiguracji atrybutów tokenu SAML. Poniższy zrzut ekranu przedstawia listę atrybutów domyślnych.
Oprócz powyższych, aplikacja Druva oczekuje jeszcze kilku atrybutów, które zostaną przekazane z powrotem w odpowiedzi SAML, które są pokazane poniżej. Te atrybuty są również wstępnie wypełnione, ale można je przejrzeć zgodnie z wymaganiami.
Nazwisko Atrybut źródłowy Emailaddress user.email druva_auth_token Token logowania jednokrotnego wygenerowany z konsoli dcP Administracja bez cudzysłowu. Na przykład: X-XXXXX-XXXX-S-A-M-P-L-E+TXOXKXEXNX=. Platforma Azure automatycznie dodaje znaki cudzysłowu wokół tokenu uwierzytelniania. Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML w sekcji Certyfikat podpisywania SAML znajdź pozycję Certyfikat (Base64) i wybierz pozycję Pobierz, aby pobrać certyfikat i zapisać go na komputerze.
W sekcji Konfigurowanie aplikacji Druva skopiuj odpowiednie adresy URL zgodnie z wymaganiami.
Tworzenie użytkownika testowego aplikacji Microsoft Entra
W tej sekcji utworzysz użytkownika testowego o nazwie B.Simon.
- Zaloguj się do centrum administracyjnego firmy Microsoft Entra jako użytkownik Administracja istrator.
- Przejdź do pozycji Użytkownicy tożsamości>>Wszyscy użytkownicy.
- Wybierz pozycję Nowy użytkownik Utwórz nowego użytkownika> w górnej części ekranu.
- We właściwościach użytkownika wykonaj następujące kroki:
- W polu Nazwa wyświetlana wprowadź wartość
B.Simon
. - W polu Główna nazwa użytkownika wprowadź username@companydomain.extensionwartość . Na przykład
B.Simon@contoso.com
. - Zaznacz pole wyboru Pokaż hasło i zanotuj wartość wyświetlaną w polu Hasło.
- Wybierz pozycję Przejrzyj i utwórz.
- W polu Nazwa wyświetlana wprowadź wartość
- Wybierz pozycję Utwórz.
Przypisywanie użytkownika testowego aplikacji Microsoft Entra
W tej sekcji włączysz użytkownikowi B.Simon możliwość korzystania z logowania jednokrotnego, udzielając dostępu do aplikacji Druva.
- Zaloguj się do centrum administracyjnego firmy Microsoft Entra jako co najmniej Administracja istrator aplikacji w chmurze.
- Przejdź do witryny Identity>Applications Dla aplikacji>>dla przedsiębiorstw Druva.
- Na stronie przeglądu aplikacji wybierz pozycję Użytkownicy i grupy.
- Wybierz pozycję Dodaj użytkownika/grupę, a następnie wybierz pozycję Użytkownicy i grupy w oknie dialogowym Dodawanie przypisania .
- W oknie dialogowym Użytkownicy i grupy wybierz pozycję B.Simon z listy Użytkownicy, a następnie kliknij przycisk Wybierz w dolnej części ekranu.
- Jeśli oczekujesz, że rola zostanie przypisana do użytkowników, możesz wybrać ją z listy rozwijanej Wybierz rolę . Jeśli dla tej aplikacji nie skonfigurowano żadnej roli, zostanie wybrana rola "Dostęp domyślny".
- W oknie dialogowym Dodawanie przypisania kliknij przycisk Przypisz.
Konfigurowanie logowania jednokrotnego aplikacji Druva
W innym oknie przeglądarki internetowej zaloguj się do firmowej witryny aplikacji Druva jako administrator.
Kliknij logo Druva w lewym górnym rogu, a następnie kliknij pozycję Druva Cloud Ustawienia.
Na karcie Logowanie jednokrotne kliknij pozycję Edytuj.
Na stronie Edytowanie logowania jednokrotnego Ustawienia wykonaj następujące kroki:
W polu tekstowym ID Provider Login URL (Adres URL logowania dostawcy identyfikatorów ) wklej wartość adresu URL logowania.
Otwórz certyfikat zakodowany w formacie base-64 w Notatniku, skopiuj jego zawartość do schowka, a następnie wklej go w polu tekstowym Id Provider Certificate (Certyfikat dostawcy identyfikatorów ).
Uwaga
Aby włączyć logowanie jednokrotne dla administratorów, wybierz pozycję Administracja istratory logują się do usługi Druva Cloud za pośrednictwem dostawcy logowania jednokrotnego i zezwalaj na bezpieczny dostęp do administratorów chmury Druva (zalecane) pól wyboru. Firma Druva zaleca włączenie programu Failsafe dla Administracja istratorów, aby mieć dostęp do konsoli DCP w przypadku awarii dostawcy tożsamości. Umożliwia również administratorom używanie zarówno hasła logowania jednokrotnego, jak i dcP w celu uzyskania dostępu do konsoli DCP.
Kliknij przycisk Zapisz. Umożliwia to dostęp do platformy Druva Cloud Platform przy użyciu logowania jednokrotnego.
Tworzenie użytkownika testowego w aplikacji Druva
W tej sekcji w aplikacji Druva jest tworzony użytkownik o nazwie B.Simon. Aplikacja Druva obsługuje aprowizację użytkowników typu just in time, która jest domyślnie włączona. W tej sekcji nie musisz niczego robić. Jeśli użytkownik jeszcze nie istnieje w aplikacji Druva, zostanie utworzony po uwierzytelnieniu.
Druva obsługuje również automatyczną aprowizację użytkowników. Więcej szczegółów można znaleźć tutaj , aby dowiedzieć się, jak skonfigurować automatyczną aprowizację użytkowników.
Testowanie logowania jednokrotnego
W tej sekcji przetestujesz konfigurację logowania jednokrotnego firmy Microsoft z następującymi opcjami.
Kliknij pozycję Przetestuj tę aplikację i powinno nastąpić automatyczne zalogowanie do aplikacji Druva, dla której skonfigurowano logowanie jednokrotne.
Możesz użyć usługi Microsoft Moje aplikacje. Po kliknięciu kafelka Druva w Moje aplikacje powinno nastąpić automatyczne zalogowanie do aplikacji Druva, dla której skonfigurowano logowanie jednokrotne. Aby uzyskać więcej informacji na temat Moje aplikacje, zobacz Wprowadzenie do Moje aplikacje.
Następne kroki
Po skonfigurowaniu narzędzia Druva możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę sesji za pomocą Microsoft Defender dla Chmury Apps.