Integracja logowania jednokrotnego Microsoft Entra z aplikacją PoliteMail — SSO
Z tego artykułu dowiesz się, jak zintegrować aplikację PoliteMail — SSO z identyfikatorem Microsoft Entra ID. Po zintegrowaniu aplikacji PoliteMail — SSO z usługą Microsoft Entra ID można wykonywać następujące czynności:
- Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do aplikacji PoliteMail — SSO.
- Umożliwiaj swoim użytkownikom automatyczne logowanie do PoliteMail za pomocą jednokrotnego logowania (SSO) z użyciem kont Microsoft Entra.
- Zarządzaj kontami w jednej centralnej lokalizacji.
Wymagania wstępne
W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:
- Konto użytkownika Microsoft Entra z aktywną subskrypcją. Jeśli jeszcze go nie masz, możesz Utworzyć konto bezpłatnie.
- Jedna z następujących ról:
- Subskrypcja aplikacji PoliteMail — logowanie jednokrotne (SSO) włączone.
Opis scenariusza
W tym artykule skonfigurujesz i przetestujesz Microsoft Entra SSO w środowisku testowym.
- PoliteMail — logowanie jednokrotne (SSO) obsługuje SSO inicjowane przez dostawcę usług.
- PoliteMail - SSO obsługuje udostępnianie użytkowników typu Just In Time.
Dodaj PoliteMail - SSO z galerii
Aby skonfigurować integrację aplikacji PoliteMail — SSO z usługą Microsoft Entra ID, musisz dodać aplikację PoliteMail — SSO z galerii do listy zarządzanych aplikacji SaaS.
- Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
- Przejdź do Tożsamość>Aplikacje>Aplikacje dla przedsiębiorstw>Nowa aplikacja.
- W sekcji Dodawanie z galerii wpisz PoliteMail - SSO w polu wyszukiwania.
- Wybierz pozycję PoliteMail — logowanie jednokrotne z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, aż aplikacja zostanie dodana do dzierżawy.
Alternatywnie można również użyć Kreatora konfiguracji aplikacji dla przedsiębiorstw. W tym kreatorze możesz dodać aplikację do swojego środowiska, dodać użytkowników lub grupy do aplikacji, przypisać role i przeprowadzić konfigurację logowania jednokrotnego. Dowiedz się więcej o kreatorach platformy Microsoft 365.
Konfigurowanie i testowanie aplikacji Microsoft Entra SSO dla aplikacji PoliteMail — SSO
Skonfiguruj i przetestuj Microsoft Entra SSO z PoliteMail — logowanie jednokrotne (SSO) przy użyciu użytkownika testowego o nazwie B.Simon. Aby logowanie jednokrotne działało, należy ustanowić powiązanie między użytkownikiem Microsoft Entra a powiązanym użytkownikiem w PoliteMail, SSO.
Aby skonfigurować i przetestować Microsoft Entra SSO z PoliteMail - SSO, wykonaj następujące kroki:
-
Skonfiguruj jednokrotne logowanie Microsoft Entra — aby umożliwić użytkownikom korzystanie z tej funkcji.
- Utwórz użytkownika testowego usługi Microsoft Entra — aby przetestować jednokrotne logowanie usługi Microsoft Entra z B.Simon.
- Przypisz użytkownika testowego Microsoft Entra — aby umożliwić B.Simon korzystanie z jednokrotnego logowania do Microsoft Entra.
-
Skonfiguruj aplikację PoliteMail — SSO — aby skonfigurować ustawienia logowania jednokrotnego po stronie aplikacji.
- Utwórz użytkownika testowego PoliteMail - SSO — aby mieć w PoliteMail - SSO odpowiednik B.Simon połączony z reprezentacją użytkownika w Microsoft Entra.
- Testowanie logowania jednokrotnego — aby sprawdzić, czy konfiguracja działa.
Konfiguracja Microsoft Entra SSO
Wykonaj następujące kroki, aby włączyć SSO w centrum administracyjnym Microsoft Entra.
Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
Przejdź do Identity>Applications>Enterprise applications>PoliteMail - SSO>Single sign-on.
Na stronie Wybieranie metody logowania jednokrotnego wybierz pozycję SAML.
Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML kliknij ikonę ołówka dla podstawowej konfiguracji SAML, aby edytować ustawienia.
W sekcji Podstawowa konfiguracja protokołu SAML wykonaj następujące czynności:
a. W polu tekstowym Identyfikator (identyfikator jednostki) wpisz adres URL, używając następującego wzorca:
https://<YOUR_POLITEMAIL_HOSTNAME>
b. W polu tekstowym Adres URL odpowiedzi wpisz adres URL, używając jednego z następujących wzorców:
Adres URL odpowiedzi https://<YOUR_POLITEMAIL_HOSTNAME>/api/Saml2/Acs
https://<YOUR_POLITEMAIL_HOSTNAME>/ssv3/Saml2/Acs
c. W polu tekstowym Adres URL logowania wpisz adres URL, korzystając z następującego wzorca:
https://<YOUR_POLITEMAIL_HOSTNAME>
Uwaga
Te wartości nie są prawdziwe. Zaktualizuj te wartości przy użyciu rzeczywistego identyfikatora, adresu URL odpowiedzi i adresu URL logowania. Skontaktuj się z zespołem pomocy technicznej aplikacji PoliteMail — SSO, aby uzyskać te wartości. Możesz również odwołać się do wzorców przedstawionych w sekcji Podstawowa konfiguracja protokołu SAML w centrum administracyjnym firmy Microsoft Entra.
PoliteMail — aplikacja do jednokrotnego logowania oczekuje deklaracji SAML w określonym formacie, co wymaga dodania niestandardowych mapowań atrybutów do konfiguracji atrybutów związanych z tokenem SAML. Poniższy zrzut ekranu przedstawia listę atrybutów domyślnych.
Oprócz powyższych aplikacja PoliteMail — SSO oczekuje, że kilka atrybutów zostanie przekazanych z powrotem w odpowiedzi SAML, która jest pokazana poniżej. Te atrybuty zostały również wstępnie wypełnione, ale można je zweryfikować wedle własnych wymagań.
Nazwisko Atrybut źródłowy rola user.assignedroles Uwaga
Kliknij tutaj , aby dowiedzieć się, jak skonfigurować rolę w identyfikatorze Entra firmy Microsoft.
W sekcji Certyfikat podpisywania SAML kliknij przycisk Edytuj, aby otworzyć okno dialogowe Certyfikat podpisywania SAML.
W sekcji Certyfikat podpisywania SAML skopiuj wartość odcisku palca i zapisz ją na komputerze.
W sekcji Konfigurowanie aplikacji PoliteMail — SSO skopiuj odpowiednie adresy URL zgodnie z wymaganiami.
Tworzenie użytkownika testowego aplikacji Microsoft Entra
W tej sekcji utworzysz użytkownika testowego o nazwie B.Simon.
- Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator użytkowników.
- Przejdź do sekcji Tożsamość>Użytkownicy>Wszyscy użytkownicy.
- Wybierz pozycję Nowy użytkownik Utwórz nowego użytkownika> w górnej części ekranu.
- We właściwościach użytkownika wykonaj następujące kroki:
- W polu Nazwa wyświetlana wprowadź
B.Simon
. -
W polu Nazwa główna użytkownika wprowadź username@companydomain.extension. Na przykład
B.Simon@contoso.com
. - Zaznacz pole wyboru Pokaż hasło, a następnie zapisz wartość wyświetlaną w polu Password.
- Wybierz Przejrzyj i utwórz.
- W polu Nazwa wyświetlana wprowadź
- Wybierz pozycję Utwórz.
Przypisywanie użytkownika testowego aplikacji Microsoft Entra
W tej sekcji włączysz użytkownikowi B.Simon możliwość korzystania z logowania jednokrotnego, udzielając dostępu do usługi Salesforce.
- Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
- Przejdź do Identity>Aplikacje>Aplikacje dla przedsiębiorstw. Wybierz aplikację z listy aplikacji.
- Na stronie przeglądu aplikacji wybierz pozycję Użytkownicy i grupy.
- Wybierz pozycję Dodaj użytkownika/grupę, a następnie wybierz pozycję Użytkownicy i grupy w oknie dialogowym Dodawanie przypisania .
- W oknie dialogowym Użytkownicy i grupy wybierz pozycję B.Simon z listy Użytkownicy, a następnie wybierz przycisk Wybierz w dolnej części ekranu.
- Jeśli oczekujesz, że rola zostanie przypisana do użytkowników, możesz wybrać ją z listy rozwijanej Wybierz rolę. Jeśli dla tej aplikacji nie skonfigurowano żadnej roli, zostanie wybrana rola "Dostęp domyślny".
- W oknie dialogowym Dodaj zadanie wybierz przycisk Przydziel.
Konfigurowanie aplikacji PoliteMail — logowanie jednokrotne
Aby skonfigurować logowanie jednokrotne po stronie aplikacji PoliteMail — SSO, musisz wysłać wartość odcisku palca i odpowiednie adresy URL skopiowane z centrum administracyjnego firmy Microsoft Entra zespołowi pomocy technicznej aplikacji PoliteMail — SSO. Ustawiają to ustawienie, aby połączenie SAML SSO było poprawnie skonfigurowane po obu stronach.
Utwórz użytkownika testowego SSO dla PoliteMail
W tej sekcji w aplikacji PoliteMail — SSO jest tworzony użytkownik o nazwie B.Simon. PoliteMail — SSO obsługuje przydzielanie zasobów w trybie just-in-time, które jest włączone domyślnie. W tej sekcji nie musisz niczego robić. Jeśli użytkownik jeszcze nie istnieje w aplikacji PoliteMail — SSO, zostanie utworzony podczas próby uzyskania dostępu do aplikacji PoliteMail — SSO.
Testowanie SSO
W tej sekcji przetestujesz konfigurację jednokrotnego logowania Microsoft Entra z następującymi opcjami.
Kliknij pozycję Przetestuj tę aplikację w centrum administracyjnym firmy Microsoft Entra. Nastąpi przekierowanie do adresu URL logowania jednokrotnego PoliteMail - SSO, gdzie można zainicjować proces logowania.
Przejdź bezpośrednio do PoliteMail — adres URL SSO i zainicjuj proces logowania stamtąd.
Możesz użyć usługi Microsoft Moje aplikacje. Po kliknięciu kafelka PoliteMail — SSO w Moje aplikacje nastąpi przekierowanie do adresu URL logowania w aplikacji PoliteMail — SSO. Aby uzyskać więcej informacji na temat Moje aplikacje, zobacz Wprowadzenie do Moje aplikacje.
Powiązana zawartość
Po skonfigurowaniu aplikacji PoliteMail — logowanie jednokrotne można wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić stosowanie kontroli sesji za pomocą Microsoft Defender dla aplikacji w chmurze.