Udostępnij za pośrednictwem


Integracja logowania jednokrotnego (SSO) firmy Microsoft z aplikacją KnowledgeOwl

Z tego artykułu dowiesz się, jak zintegrować aplikację KnowledgeOwl z identyfikatorem Entra firmy Microsoft. Po zintegrowaniu aplikacji KnowledgeOwl z identyfikatorem Entra firmy Microsoft możesz wykonywać następujące czynności:

  • Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do aplikacji KnowledgeOwl.
  • Zezwalaj swoim użytkownikom na automatyczne logowanie do aplikacji KnowledgeOwl przy użyciu kont Microsoft Entra.
  • Zarządzaj kontami w jednej centralnej lokalizacji.

Warunki wstępne

W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:

  • Subskrypcja aplikacji KnowledgeOwl z obsługą logowania jednokrotnego.

Opis scenariusza

W tym artykule skonfigurujesz i przetestujesz Microsoft Entra SSO w środowisku testowym.

  • KnowledgeOwl obsługuje logowanie jednokrotne (SSO) inicjowane przez dostawcę usług oraz dostawcę tożsamości.
  • Aplikacja KnowledgeOwl obsługuje aprowizowanie użytkowników just in time.

Aby skonfigurować integrację aplikacji KnowledgeOwl z identyfikatorem Entra firmy Microsoft, należy dodać aplikację KnowledgeOwl z galerii do swojej listy zarządzanych aplikacji SaaS.

  1. Zaloguj się do centrum administracyjnego Microsoft Entra co najmniej jako Administrator Aplikacji w Chmurze.
  2. Przejdź do Tożsamość>Aplikacje>Aplikacje dla przedsiębiorstw>Nowa aplikacja.
  3. W sekcji Dodaj z galerii wpisz KnowledgeOwl w polu wyszukiwania.
  4. Wybierz pozycję KnowledgeOwl z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, podczas gdy aplikacja jest dodawana do Twojej dzierżawy.

Alternatywnie możesz również użyć Kreatora konfiguracji aplikacji Enterprise . W tym kreatorze możesz dodać aplikację do dzierżawcy, dodać użytkowników/grupy do aplikacji, przypisać role, a także przeprowadzić konfigurację logowania jednokrotnego (SSO). Dowiedz się więcej o kreatorach Microsoft 365.

Konfiguracja i testowanie logowania jednokrotnego Microsoft Entra dla KnowledgeOwl

Skonfiguruj i przetestuj Microsoft Entra SSO z KnowledgeOwl przy użyciu użytkownika testowego o nazwie B.Simon. Aby logowanie jednokrotne działało, należy ustanowić powiązanie między użytkownikiem Microsoft Entra a powiązanym użytkownikiem KnowledgeOwl.

Aby skonfigurować i przetestować Microsoft Entra SSO (jednokrotne logowanie) z platformą KnowledgeOwl, wykonaj następujące kroki:

  1. Skonfiguruj Microsoft Entra SSO, aby umożliwić użytkownikom korzystanie z tej funkcji.
    1. Tworzenie użytkownika testowego Microsoft Entra — aby przetestować logowanie jednokrotne Microsoft Entra z B.Simon.
    2. Przypisz użytkownika testowego Microsoft Entra - aby umożliwić B.Simon korzystanie z logowania jednokrotnego Microsoft Entra.
  2. Skonfiguruj logowanie jednokrotne KnowledgeOwl, aby skonfigurować ustawienia po stronie aplikacji.
    1. Utwórz użytkownika testowego w KnowledgeOwl — aby mieć w KnowledgeOwl odpowiednik B.Simona połączonego z reprezentacją użytkownika w Microsoft Entra.
  3. Test SSO — aby sprawdzić, czy konfiguracja działa.

Konfiguracja jednokrotnego logowania Microsoft Entra (SSO)

Wykonaj następujące kroki, aby włączyć Microsoft Entra SSO.

  1. Zaloguj się do centrum administracyjnego Microsoft Entra jako co najmniej Administrator Aplikacji w Chmurze.

  2. Przejdź do aplikacji Identity>Applications>Aplikacje dla przedsiębiorstw>KnowledgeOwl>logowanie jednokrotne.

  3. Na stronie Wybierz metodę logowania jednokrotnego wybierz pozycję SAML.

  4. Na stronie Skonfiguruj jednokrotne logowanie przy użyciu SAML kliknij ikonę ołówka przy Podstawowej konfiguracji SAML, aby edytować ustawienia.

    edytowanie podstawowej konfiguracji protokołu SAML

  5. W sekcji Podstawowa konfiguracja protokołu SAML, jeśli chcesz skonfigurować aplikację w trybie inicjowanym przez IDP, wprowadź wartości następujących pól:

    a. W polu tekstowym identyfikator wpisz adres URL przy użyciu jednego z następujących wzorców:

    https://app.knowledgeowl.com/sp
    https://app.knowledgeowl.com/sp/id/<unique ID>
    

    b. W polu tekstowym adresu URL odpowiedzi wpisz adres URL, używając jednego z następujących wzorców:

    https://subdomain.knowledgeowl.com/help/saml-login
    https://subdomain.knowledgeowl.com/docs/saml-login
    https://subdomain.knowledgeowl.com/home/saml-login
    https://privatedomain.com/help/saml-login
    https://privatedomain.com/docs/saml-login
    https://privatedomain.com/home/saml-login
    
  6. Kliknij pozycję Ustaw dodatkowe adresy URL i wykonaj następujący krok, jeśli chcesz skonfigurować aplikację w trybie inicjowanych SP:

    W polu tekstowym adresu URL logowania , wpisz adres URL, używając jednego z następujących wzorców:

    https://subdomain.knowledgeowl.com/help/saml-login
    https://subdomain.knowledgeowl.com/docs/saml-login
    https://subdomain.knowledgeowl.com/home/saml-login
    https://privatedomain.com/help/saml-login
    https://privatedomain.com/docs/saml-login
    https://privatedomain.com/home/saml-login
    

    Notatka

    Te wartości nie są prawdziwe. Należy zaktualizować te wartości na podstawie rzeczywistego identyfikatora, odpowiedzi URL i adresu URL Sign-On, jak wyjaśniono w dalszej części artykułu.

  7. Aplikacja KnowledgeOwl oczekuje asercji SAML w określonym formacie, co wymaga dodania niestandardowych mapowań atrybutów do konfiguracji atrybutów tokenu SAML. Poniższy zrzut ekranu przedstawia listę atrybutów domyślnych.

    obraz

  8. Oprócz powyższych, aplikacja KnowledgeOwl oczekuje, że kilka atrybutów zostanie przekazanych z powrotem w odpowiedzi SAML, które są pokazane poniżej. Te atrybuty są również wstępnie wypełnione, ale można je przejrzeć zgodnie z wymaganiami.

    Nazwa Atrybut źródłowy Namespace
    ssoid poczta użytkownika http://schemas.xmlsoap.org/ws/2005/05/identity/claims
  9. Na stronie Konfigurowanie logowania jednokrotnego przy użyciu SAML w sekcji SAML Signing Certificate znajdź certyfikat (oryginalny) i wybierz Pobierz, aby pobrać certyfikat i zapisać go na komputerze.

    link pobierania certyfikatu

  10. W sekcji Ustawianie KnowledgeOwl skopiuj odpowiednie adresy URL w zależności od swoich potrzeb.

    Kopiuj adresy URL konfiguracji

Tworzenie użytkownika testowego aplikacji Microsoft Entra

W tej sekcji utworzysz użytkownika testowego o nazwie B.Simon.

  1. Zaloguj się do Centrum administracyjnego Microsoft Entra jako co najmniej Administrator użytkowników.
  2. Przejdź do Identity>Users>Wszyscy użytkownicy.
  3. Wybierz pozycję Nowy użytkownik>Utwórz nowego użytkownikaw górnej części ekranu.
  4. We właściwościach użytkownika User wykonaj następujące kroki:
    1. W polu nazwa wyświetlana wprowadź B.Simon.
    2. W polu Główna nazwa użytkownika wprowadź username@companydomain.extension. Na przykład B.Simon@contoso.com.
    3. Zaznacz pole wyboru Pokaż hasło, a następnie zapisz wartość wyświetlaną w polu Hasło.
    4. Wybierz opcję Przejrzyj i utwórz.
  5. Wybierz pozycję Utwórz.

Przypisywanie użytkownika testowego aplikacji Microsoft Entra

W tej sekcji włączysz użytkownikowi B.Simon możliwość korzystania z logowania jednokrotnego, udzielając dostępu do aplikacji KnowledgeOwl.

  1. Zaloguj się do centrum administracyjnego Microsoft Entra w roli co najmniej Administratora aplikacji w chmurze.
  2. Przejdź do witryny Identity>Applications>Enterprise applications>KnowledgeOwl.
  3. Na stronie przeglądu aplikacji wybierz pozycję Użytkownicy i grupy .
  4. Wybierz Dodaj użytkownika/grupy, a następnie wybierz użytkownicy i grupy w oknie dialogowym Dodawanie przypisania.
    1. W oknie dialogowym Użytkownicy i grupy wybierz pozycję B.Simon z listy Użytkownicy, a następnie kliknij przycisk Wybierz w dolnej części ekranu.
    2. Jeśli oczekujesz, że rola zostanie przypisana do użytkowników, możesz wybrać ją z listy rozwijanej Wybierz rolę. Jeśli dla tej aplikacji nie skonfigurowano żadnej roli, zostanie wybrana rola "Dostęp domyślny".
    3. W oknie dialogowym Dodaj przypisanie, kliknij przycisk Przypisz.

Skonfiguruj logowanie jednokrotne (SSO) w aplikacji KnowledgeOwl

  1. W innym oknie przeglądarki internetowej zaloguj się do firmowej witryny aplikacji KnowledgeOwl jako administrator.

  2. Kliknij pozycję Ustawienia, a następnie wybierz pozycję SSO.

    Zrzut ekranu przedstawia logowanie jednokrotne wybrane z menu Ustawienia.

  3. Na karcie Przewiń do ustawienia SAML wykonaj następujące kroki:

    Zrzut ekranu przedstawia integrację samL S S O, gdzie można wprowadzić zmiany opisane tutaj.

    a. Wybierz opcję Włącz SAML SSO.

    b. Skopiuj wartość identyfikatora jednostki usługi SP i wklej ją w identyfikatora (identyfikator jednostki) w sekcji podstawowa konfiguracja protokołu SAML w witrynie Azure Portal.

    c. Skopiuj wartość SP Login URL i wklej ją w polach tekstowych Adres URL logowania i Adres URL odpowiedzi w sekcji Podstawowa konfiguracja protokołu SAML w portalu Azure.

    d. W polu tekstowym IdP entityID wklej wartość Identyfikatora Microsoft Entra , którą skopiowałeś wcześniej.

    e. W polu tekstowym IdP Login URL wklej wartość Login URL, którą skopiowałeś wcześniej.

    f. W polu tekstowym adresu URL wylogowywania IdP wklej wartość Adres URL wylogowywania, którą skopiowałeś wcześniej.

    g. Prześlij pobrany certyfikat z portalu Azure, klikając link Prześlij pod certyfikatem IdP.

    h. Kliknij przycisk Zapisz w dolnej części strony.

    Zrzut ekranu przedstawia przycisk Zapisz.

    i. Otwórz kartę mapy atrybutów SAML, aby mapować atrybuty; wykonaj następujące kroki:

    Zrzut ekranu przedstawia mapowanie atrybutów SAML, w których można wprowadzić zmiany opisane tutaj.

    • Wprowadź http://schemas.xmlsoap.org/ws/2005/05/identity/claims/ssoid w polu tekstowym identyfikatora jednokrotnego logowania .
    • Wprowadź http://schemas.xmlsoap.org/ws/2005/05/identity/claims/emailaddress w polu tekstowym Nazwa użytkownika/adres e-mail.
    • Wprowadź http://schemas.xmlsoap.org/ws/2005/05/identity/claims/givenname do pola tekstowego Imię.
    • Wprowadź http://schemas.xmlsoap.org/ws/2005/05/identity/claims/surname w polu tekstowym Nazwisko.

    j. Kliknij przycisk Zapisz w dolnej części strony.

    Zrzut ekranu przedstawia przycisk Zapisz1.

Tworzenie użytkownika testowego aplikacji KnowledgeOwl

W tej sekcji w aplikacji KnowledgeOwl jest tworzony użytkownik o nazwie B.Simon. Aplikacja KnowledgeOwl obsługuje aprowizację użytkowników typu just in time, która jest domyślnie włączona. W tej sekcji nie ma żadnego zadania dla ciebie. Jeśli użytkownik jeszcze nie istnieje w aplikacji KnowledgeOwl, zostanie utworzony po uwierzytelnieniu.

Uwaga

Jeśli musisz ręcznie utworzyć użytkownika, skontaktuj się z zespołem pomocy technicznej aplikacji KnowledgeOwl.

Testowanie logowania jednokrotnego

W tej sekcji przetestujesz konfigurację jednokrotnego logowania Microsoft Entra z następującymi opcjami.

Inicjowane przez SP

  • Kliknij pozycję Przetestuj tę aplikację, aby zostać przekierowanym do adresu URL logowania KnowledgeOwl, gdzie można zainicjować proces logowania.

  • Przejdź bezpośrednio do adresu URL logowania KnowledgeOwl i zainicjuj przepływ logowania stamtąd.

Zainicjowane przez IDP

  • Kliknij pozycję Przetestuj tę aplikacjęw portalu Azure i powinieneś zostać automatycznie zalogowany do aplikacji KnowledgeOwl, dla której skonfigurowano logowanie jednokrotne.

Możesz również użyć portalu Microsoft My Apps, aby przetestować aplikację w dowolnym trybie. Po kliknięciu kafelka KnowledgeOwl w portalu Moje aplikacje, jeśli aplikacja jest skonfigurowana w trybie SP, zostaniesz przekierowany na stronę logowania aplikacji w celu zainicjowania procesu logowania. Jeśli aplikacja jest skonfigurowana w trybie dostawcy tożsamości (IDP), powinieneś zostać automatycznie zalogowany do aplikacji KnowledgeOwl, dla której skonfigurowano logowanie jednokrotne (SSO). Aby uzyskać więcej informacji na temat portalu Moje aplikacje, zobacz Introduction to My Apps.

Po skonfigurowaniu platformy KnowledgeOwl możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę sesji za pomocą usługi Microsoft Defender for Cloud Apps.