Integracja Microsoft Entra SSO z EY GlobalOne
Z tego artykułu dowiesz się, jak zintegrować aplikację EY GlobalOne z identyfikatorem Entra firmy Microsoft. Po zintegrowaniu aplikacji EY GlobalOne z usługą Microsoft Entra ID można wykonywać następujące czynności:
- Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do aplikacji EY GlobalOne.
- Zezwalaj swoim użytkownikom na automatyczne logowanie do aplikacji EY GlobalOne przy użyciu kont Microsoft Entra.
- Zarządzaj kontami w jednej centralnej lokalizacji.
Warunki wstępne
W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:
- Konto użytkownika Microsoft Entra z aktywną subskrypcją. Jeśli jeszcze go nie masz, możesz Utworzyć konto bezpłatnie.
- Jedna z następujących ról:
- Subskrypcja aplikacji EY GlobalOne z obsługą logowania jednokrotnego.
Opis scenariusza
W tym artykule skonfigurujesz i przetestujesz Microsoft Entra SSO w środowisku testowym.
- Aplikacja EY GlobalOne obsługuje logowanie jednokrotne inicjowane przez SP i IDP.
- Aplikacja EY GlobalOne obsługuje aprowizowanie użytkowników Just In Time.
Dodaj EY GlobalOne z galerii
Aby skonfigurować integrację aplikacji EY GlobalOne z usługą Microsoft Entra ID, należy dodać aplikację EY GlobalOne z galerii do listy zarządzanych aplikacji SaaS.
- Zaloguj się do centrum administracyjnego Microsoft Entra jako co najmniej Administrator aplikacji w chmurze.
- Przejdź do Identity>Applications>aplikacje dla przedsiębiorstw>Nowa aplikacja.
- W sekcji Dodaj z galerii wpisz EY GlobalOne w polu wyszukiwania.
- Wybierz pozycję EY GlobalOne z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, aż aplikacja zostanie dodana do dzierżawy.
Alternatywnie możesz również użyć Kreatora konfiguracji aplikacji Enterprise . W tym kreatorze możesz dodać aplikację do swojego dzierżawcy, dodać użytkowników/grupy do aplikacji, przypisać role, a także przejść przez konfigurację logowania jednokrotnego krok po kroku. Dowiedz się więcej o kreatorach Microsoft 365.
Konfiguracja i testowanie Microsoft Entra SSO dla EY GlobalOne
Skonfiguruj i przetestuj Microsoft Entra SSO z EY GlobalOne przy użyciu użytkownika testowego o nazwie B. Simon. Aby SSO działało, należy ustanowić relację między użytkownikiem Microsoft Entra a powiązanym użytkownikiem w EY GlobalOne.
Aby skonfigurować i przetestować Microsoft Entra SSO z aplikacją EY GlobalOne, wykonaj następujące kroki:
-
Skonfiguruj Microsoft Entra SSO, aby umożliwić użytkownikom korzystanie z tej funkcji.
- pl-PL: Utwórz użytkownika testowego Microsoft Entra, aby przetestować jednokrotne logowanie Microsoft Entra z B. Simonem.
- Przypisz użytkownika testowego Microsoft Entra, aby włączyć B. Simon do korzystania z jednokrotnego logowania Microsoft Entra.
-
Skonfiguruj SSO EY GlobalOne, aby skonfigurować ustawienia SSO po stronie aplikacji.
- Utwórz użytkownika testowego EY GlobalOne, aby uzyskać w EY GlobalOne odpowiednik B. Simona połączony z reprezentacją użytkownika w usłudze Microsoft Entra.
- Przetestuj konfigurację SSO, aby sprawdzić, czy działa.
Konfiguracja Microsoft Entra SSO
Wykonaj następujące kroki, aby włączyć Microsoft Entra SSO.
Zaloguj się do centrum administracyjnego Microsoft Entra jako co najmniej Administrator aplikacji w chmurze.
Przejdź do strony dotyczącej integracji aplikacji Identity>Applications>aplikacji przedsiębiorstw>EY GlobalOne, znajdź sekcję Zarządzanie i wybierz pozycję jednokrotne logowanie.
Na stronie Wybierz metodę logowania jednokrotnego wybierz pozycję SAML.
Na stronie Set up Single Sign-On with SAML kliknij ikonę ołówka dla Podstawowa konfiguracja protokołu SAML, aby edytować ustawienia.
W sekcji Podstawowa konfiguracja protokołu SAML aplikacja jest wstępnie skonfigurowana i wymagane adresy URL są już wstępnie wypełnione platformą Azure. Użytkownik musi zapisać konfigurację, klikając przycisk Zapisz.
Aplikacja EY GlobalOne oczekuje asercji SAML w określonym formacie, co wymaga dodania niestandardowych mapowań atrybutów do konfiguracji atrybutów tokenu SAML. Poniższy zrzut ekranu przedstawia listę atrybutów domyślnych. Kliknij ikonę Edytuj, aby otworzyć okno dialogowe Atrybuty użytkownika.
Oprócz powyższych aplikacja EY GlobalOne oczekuje, że kilka atrybutów zostanie przekazanych z powrotem w odpowiedzi SAML. W sekcji Roszczenia użytkownika w oknie dialogowym Atrybuty użytkownika wykonaj następujące kroki, aby dodać atrybut tokenu SAML, jak pokazano w poniższej tabeli:
Nazwa Atrybut źródłowy Imię user.givenname Nazwisko użytkownik.nazwisko E-mail user.mail Firma <YOUR COMPANY NAME>
a. Kliknij przycisk Dodaj nowe oświadczenie, aby otworzyć okno dialogowe Zarządzanie oświadczeniami użytkowników.
b. W polu tekstowym Nazwa wpisz nazwę atrybutu wyświetlaną dla tego wiersza.
c. Pozostaw przestrzeń nazw pustą.
d. Wybierz Źródło jako atrybut .
e. Z listy atrybutów źródła wpisz wartość atrybutu wyświetlaną dla tego wiersza.
f. Kliknij OK
g. Kliknij Zapisz.
Na stronie Konfigurowanie pojedynczego Sign-On przy użyciu SAML, w sekcji Certyfikat podpisu SAML, znajdź Certyfikat (surowy) i wybierz Pobierz, aby pobrać certyfikat i zapisać go na komputerze.
W sekcji Konfigurowanie aplikacji EY GlobalOne skopiuj odpowiednie adresy URL zgodnie z wymaganiami.
Kopiuj adresy URL konfiguracji
Tworzenie użytkownika testowego aplikacji Microsoft Entra
W tej sekcji utworzysz użytkownika testowego o nazwie B. Simon.
- Zaloguj się do centrum administracyjnego Microsoft Entra jako co najmniej Administrator Użytkowników.
- Przejdź do Identity>Users>Wszyscy użytkownicy.
- Wybierz pozycję Nowy użytkownik>Utwórz nowego użytkownikaw górnej części ekranu.
- We właściwościach użytkownika wykonaj następujące kroki:
- W polu nazwa wyświetlana wprowadź
B.Simon
. - W polu Główna nazwa użytkownika wprowadź username@companydomain.extension. Na przykład
B.Simon@contoso.com
. - Zaznacz pole wyboru Pokaż hasło, a następnie zapisz wartość wyświetlaną w polu Hasło.
- Wybierz Przejrzyj i utwórz.
- W polu nazwa wyświetlana wprowadź
- Wybierz pozycję Utwórz.
Przypisywanie użytkownika testowego aplikacji Microsoft Entra
W tej sekcji włączysz dla użytkownika B. Simon możliwość korzystania z logowania jednokrotnego platformy Azure, udzielając dostępu do aplikacji EY GlobalOne.
- Zaloguj się do centrum administracyjnego Microsoft Entra jako co najmniej Administrator aplikacji chmurowych.
- Przejdź do sekcji Identity>Applications>Enterprise applications>EY GlobalOne.
- Na stronie przeglądu aplikacji znajdź sekcję Zarządzanie i wybierz pozycję Użytkownicy i grupy.
- Wybierz Dodaj użytkownika, a następnie wybierz Użytkownicy i grupy w oknie dialogowym Dodawanie przypisania.
- W oknie dialogowym Użytkownicy i grupy wybierz pozycję B. Simon z listy Użytkownicy, a następnie kliknij przycisk Wybierz w dolnej części ekranu.
- Jeśli spodziewasz się dowolnej wartości roli w asercji SAML, w oknie dialogowym Wybierz rolę wybierz odpowiednią rolę dla użytkownika z listy, a następnie kliknij przycisk Wybierz w dolnej części ekranu.
- W oknie dialogowym Dodawanie przypisania kliknij przycisk Przypisz.
Konfigurowanie SSO EY GlobalOne
Aby skonfigurować logowanie jednokrotne po stronie EY GlobalOne, musisz wysłać pobrany Certyfikat (surowy) i skopiowane odpowiednie adresy URL z konfiguracji aplikacji do zespołu pomocy technicznej EY GlobalOne. Ustawiają tę opcję, aby połączenie jednokrotnego logowania SAML było prawidłowo skonfigurowane po obu stronach.
Tworzenie użytkownika testowego aplikacji EY GlobalOne
W tej sekcji w aplikacji EY GlobalOne jest tworzony użytkownik o nazwie Britta Simon. Aplikacja EY GlobalOne obsługuje aprowizację użytkowników w trybie "just-in-time", która jest włączona domyślnie. W tej sekcji nie ma żadnego zadania do wykonania. Jeśli użytkownik jeszcze nie istnieje w aplikacji EY GlobalOne, zostanie utworzony po uwierzytelnieniu.
Testowanie logowania jednokrotnego
W tej sekcji przetestujesz konfigurację jednokrotnego logowania Microsoft Entra przy użyciu następujących opcji.
Inicjowane przez SP
Kliknij pozycję Przetestuj tę aplikację. Spowoduje to przekierowanie na stronę logowania EY GlobalOne, gdzie można zainicjować proces logowania.
Przejdź bezpośrednio do adresu URL systemu EY GlobalOne i zainicjuj proces logowania.
Inicjowane przez dostawcę tożsamości:
- Kliknij Przetestuj tę aplikację, a powinieneś zostać automatycznie zalogowany do EY GlobalOne, dla którego skonfigurowano SSO.
Możesz również użyć aplikacji Microsoft My Apps do przetestowania aplikacji w dowolnym trybie. Po kliknięciu kafelka EY GlobalOne w obszarze Moje aplikacje, jeżeli jest skonfigurowany w trybie SP, nastąpi przekierowanie do strony logowania do aplikacji w celu zainicjowania przepływu logowania, a jeżeli jest skonfigurowany w trybie IDP (dostawcy tożsamości), powinno nastąpić automatyczne zalogowanie do aplikacji EY GlobalOne, dla której skonfigurowano logowanie jednokrotne. Aby uzyskać więcej informacji, zobacz Microsoft Entra My Apps.
Powiązana zawartość
Po skonfigurowaniu aplikacji EY GlobalOne możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę sesji za pomocą usługi Microsoft Defender for Cloud Apps.