Udostępnij za pośrednictwem


Integracja logowania jednokrotnego Microsoft Entra z aplikacją PoliteMail — SSO

Z tego artykułu dowiesz się, jak zintegrować aplikację PoliteMail — SSO z identyfikatorem Microsoft Entra ID. Po zintegrowaniu aplikacji PoliteMail — SSO z usługą Microsoft Entra ID można wykonywać następujące czynności:

  • Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do aplikacji PoliteMail — SSO.
  • Umożliwiaj swoim użytkownikom automatyczne logowanie do PoliteMail za pomocą jednokrotnego logowania (SSO) z użyciem kont Microsoft Entra.
  • Zarządzaj kontami w jednej centralnej lokalizacji.

Wymagania wstępne

W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:

  • Subskrypcja aplikacji PoliteMail — logowanie jednokrotne (SSO) włączone.

Opis scenariusza

W tym artykule skonfigurujesz i przetestujesz Microsoft Entra SSO w środowisku testowym.

  • PoliteMail — logowanie jednokrotne (SSO) obsługuje SSO inicjowane przez dostawcę usług.
  • PoliteMail - SSO obsługuje udostępnianie użytkowników typu Just In Time.

Aby skonfigurować integrację aplikacji PoliteMail — SSO z usługą Microsoft Entra ID, musisz dodać aplikację PoliteMail — SSO z galerii do listy zarządzanych aplikacji SaaS.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
  2. Przejdź do Tożsamość>Aplikacje>Aplikacje dla przedsiębiorstw>Nowa aplikacja.
  3. W sekcji Dodawanie z galerii wpisz PoliteMail - SSO w polu wyszukiwania.
  4. Wybierz pozycję PoliteMail — logowanie jednokrotne z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, aż aplikacja zostanie dodana do dzierżawy.

Alternatywnie można również użyć Kreatora konfiguracji aplikacji dla przedsiębiorstw. W tym kreatorze możesz dodać aplikację do swojego środowiska, dodać użytkowników lub grupy do aplikacji, przypisać role i przeprowadzić konfigurację logowania jednokrotnego. Dowiedz się więcej o kreatorach platformy Microsoft 365.

Konfigurowanie i testowanie aplikacji Microsoft Entra SSO dla aplikacji PoliteMail — SSO

Skonfiguruj i przetestuj Microsoft Entra SSO z PoliteMail — logowanie jednokrotne (SSO) przy użyciu użytkownika testowego o nazwie B.Simon. Aby logowanie jednokrotne działało, należy ustanowić powiązanie między użytkownikiem Microsoft Entra a powiązanym użytkownikiem w PoliteMail, SSO.

Aby skonfigurować i przetestować Microsoft Entra SSO z PoliteMail - SSO, wykonaj następujące kroki:

  1. Skonfiguruj jednokrotne logowanie Microsoft Entra — aby umożliwić użytkownikom korzystanie z tej funkcji.
    1. Utwórz użytkownika testowego usługi Microsoft Entra — aby przetestować jednokrotne logowanie usługi Microsoft Entra z B.Simon.
    2. Przypisz użytkownika testowego Microsoft Entra — aby umożliwić B.Simon korzystanie z jednokrotnego logowania do Microsoft Entra.
  2. Skonfiguruj aplikację PoliteMail — SSO — aby skonfigurować ustawienia logowania jednokrotnego po stronie aplikacji.
    1. Utwórz użytkownika testowego PoliteMail - SSO — aby mieć w PoliteMail - SSO odpowiednik B.Simon połączony z reprezentacją użytkownika w Microsoft Entra.
  3. Testowanie logowania jednokrotnego — aby sprawdzić, czy konfiguracja działa.

Konfiguracja Microsoft Entra SSO

Wykonaj następujące kroki, aby włączyć SSO w centrum administracyjnym Microsoft Entra.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.

  2. Przejdź do Identity>Applications>Enterprise applications>PoliteMail - SSO>Single sign-on.

  3. Na stronie Wybieranie metody logowania jednokrotnego wybierz pozycję SAML.

  4. Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML kliknij ikonę ołówka dla podstawowej konfiguracji SAML, aby edytować ustawienia.

    Zrzut ekranu przedstawiający sposób edytowania podstawowej konfiguracji protokołu SAML.

  5. W sekcji Podstawowa konfiguracja protokołu SAML wykonaj następujące czynności:

    a. W polu tekstowym Identyfikator (identyfikator jednostki) wpisz adres URL, używając następującego wzorca: https://<YOUR_POLITEMAIL_HOSTNAME>

    b. W polu tekstowym Adres URL odpowiedzi wpisz adres URL, używając jednego z następujących wzorców:

    Adres URL odpowiedzi
    https://<YOUR_POLITEMAIL_HOSTNAME>/api/Saml2/Acs
    https://<YOUR_POLITEMAIL_HOSTNAME>/ssv3/Saml2/Acs

    c. W polu tekstowym Adres URL logowania wpisz adres URL, korzystając z następującego wzorca: https://<YOUR_POLITEMAIL_HOSTNAME>

    Uwaga

    Te wartości nie są prawdziwe. Zaktualizuj te wartości przy użyciu rzeczywistego identyfikatora, adresu URL odpowiedzi i adresu URL logowania. Skontaktuj się z zespołem pomocy technicznej aplikacji PoliteMail — SSO, aby uzyskać te wartości. Możesz również odwołać się do wzorców przedstawionych w sekcji Podstawowa konfiguracja protokołu SAML w centrum administracyjnym firmy Microsoft Entra.

  6. PoliteMail — aplikacja do jednokrotnego logowania oczekuje deklaracji SAML w określonym formacie, co wymaga dodania niestandardowych mapowań atrybutów do konfiguracji atrybutów związanych z tokenem SAML. Poniższy zrzut ekranu przedstawia listę atrybutów domyślnych.

    Zrzut ekranu przedstawiający obraz konfiguracji atrybutów.

  7. Oprócz powyższych aplikacja PoliteMail — SSO oczekuje, że kilka atrybutów zostanie przekazanych z powrotem w odpowiedzi SAML, która jest pokazana poniżej. Te atrybuty zostały również wstępnie wypełnione, ale można je zweryfikować wedle własnych wymagań.

    Nazwisko Atrybut źródłowy
    rola user.assignedroles

    Uwaga

    Kliknij tutaj , aby dowiedzieć się, jak skonfigurować rolę w identyfikatorze Entra firmy Microsoft.

  8. W sekcji Certyfikat podpisywania SAML kliknij przycisk Edytuj, aby otworzyć okno dialogowe Certyfikat podpisywania SAML.

    Zrzut ekranu przedstawiający edytowanie certyfikatu podpisywania SAML.

  9. W sekcji Certyfikat podpisywania SAML skopiuj wartość odcisku palca i zapisz ją na komputerze.

    Zrzut ekranu przedstawiający kopiowanie wartości odcisku palca

  10. W sekcji Konfigurowanie aplikacji PoliteMail — SSO skopiuj odpowiednie adresy URL zgodnie z wymaganiami.

    Zrzut ekranu pokazuje, jak skopiować adresy URL konfiguracji.

Tworzenie użytkownika testowego aplikacji Microsoft Entra

W tej sekcji utworzysz użytkownika testowego o nazwie B.Simon.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator użytkowników.
  2. Przejdź do sekcji Tożsamość>Użytkownicy>Wszyscy użytkownicy.
  3. Wybierz pozycję Nowy użytkownik Utwórz nowego użytkownika> w górnej części ekranu.
  4. We właściwościach użytkownika wykonaj następujące kroki:
    1. W polu Nazwa wyświetlana wprowadź B.Simon.
    2. W polu Nazwa główna użytkownika wprowadź username@companydomain.extension. Na przykład B.Simon@contoso.com.
    3. Zaznacz pole wyboru Pokaż hasło, a następnie zapisz wartość wyświetlaną w polu Password.
    4. Wybierz Przejrzyj i utwórz.
  5. Wybierz pozycję Utwórz.

Przypisywanie użytkownika testowego aplikacji Microsoft Entra

W tej sekcji włączysz użytkownikowi B.Simon możliwość korzystania z logowania jednokrotnego, udzielając dostępu do usługi Salesforce.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
  2. Przejdź do Identity>Aplikacje>Aplikacje dla przedsiębiorstw. Wybierz aplikację z listy aplikacji.
  3. Na stronie przeglądu aplikacji wybierz pozycję Użytkownicy i grupy.
  4. Wybierz pozycję Dodaj użytkownika/grupę, a następnie wybierz pozycję Użytkownicy i grupy w oknie dialogowym Dodawanie przypisania .
    1. W oknie dialogowym Użytkownicy i grupy wybierz pozycję B.Simon z listy Użytkownicy, a następnie wybierz przycisk Wybierz w dolnej części ekranu.
    2. Jeśli oczekujesz, że rola zostanie przypisana do użytkowników, możesz wybrać ją z listy rozwijanej Wybierz rolę. Jeśli dla tej aplikacji nie skonfigurowano żadnej roli, zostanie wybrana rola "Dostęp domyślny".
    3. W oknie dialogowym Dodaj zadanie wybierz przycisk Przydziel.

Konfigurowanie aplikacji PoliteMail — logowanie jednokrotne

Aby skonfigurować logowanie jednokrotne po stronie aplikacji PoliteMail — SSO, musisz wysłać wartość odcisku palca i odpowiednie adresy URL skopiowane z centrum administracyjnego firmy Microsoft Entra zespołowi pomocy technicznej aplikacji PoliteMail — SSO. Ustawiają to ustawienie, aby połączenie SAML SSO było poprawnie skonfigurowane po obu stronach.

Utwórz użytkownika testowego SSO dla PoliteMail

W tej sekcji w aplikacji PoliteMail — SSO jest tworzony użytkownik o nazwie B.Simon. PoliteMail — SSO obsługuje przydzielanie zasobów w trybie just-in-time, które jest włączone domyślnie. W tej sekcji nie musisz niczego robić. Jeśli użytkownik jeszcze nie istnieje w aplikacji PoliteMail — SSO, zostanie utworzony podczas próby uzyskania dostępu do aplikacji PoliteMail — SSO.

Testowanie SSO

W tej sekcji przetestujesz konfigurację jednokrotnego logowania Microsoft Entra z następującymi opcjami.

  • Kliknij pozycję Przetestuj tę aplikację w centrum administracyjnym firmy Microsoft Entra. Nastąpi przekierowanie do adresu URL logowania jednokrotnego PoliteMail - SSO, gdzie można zainicjować proces logowania.

  • Przejdź bezpośrednio do PoliteMail — adres URL SSO i zainicjuj proces logowania stamtąd.

  • Możesz użyć usługi Microsoft Moje aplikacje. Po kliknięciu kafelka PoliteMail — SSO w Moje aplikacje nastąpi przekierowanie do adresu URL logowania w aplikacji PoliteMail — SSO. Aby uzyskać więcej informacji na temat Moje aplikacje, zobacz Wprowadzenie do Moje aplikacje.

Po skonfigurowaniu aplikacji PoliteMail — logowanie jednokrotne można wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić stosowanie kontroli sesji za pomocą Microsoft Defender dla aplikacji w chmurze.