Udostępnij za pośrednictwem


Integracja logowania jednokrotnego Microsoft Entra z usługą QReserve

Z tego artykułu dowiesz się, jak zintegrować usługę QReserve z identyfikatorem Entra firmy Microsoft. Po zintegrowaniu usługi QReserve z usługą Microsoft Entra ID można wykonywać następujące czynności:

  • Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do usługi QReserve.
  • Zezwalaj swoim użytkownikom na automatyczne logowanie do usługi QReserve przy użyciu kont Microsoft Entra.
  • Zarządzaj kontami w jednej centralnej lokalizacji.

Warunki wstępne

Do rozpoczęcia pracy potrzebne są następujące elementy:

  • Subskrypcja firmy Microsoft Entra. Jeśli nie masz subskrypcji, możesz uzyskać bezpłatne konto .
  • Subskrypcja aplikacji QReserve z obsługą logowania jednokrotnego.
  • Wraz z administratorem aplikacji w chmurze administrator aplikacji może również dodawać aplikacje lub zarządzać nimi w identyfikatorze Entra firmy Microsoft. Aby uzyskać więcej informacji, zobacz wbudowane role platformy Azure.

Opis scenariusza

W tym artykule skonfigurujesz i przetestujesz Microsoft Entra SSO w środowisku testowym.

  • Aplikacja QReserve obsługuje logowanie jednokrotne (SSO) inicjowane przez usługodawców SP i dostawców tożsamości IDP.
  • Funkcja QReserve obsługuje aprowizowanie użytkowników just in time.

Aby skonfigurować integrację aplikacji QReserve z identyfikatorem Entra firmy Microsoft, należy dodać usługę QReserve z galerii do listy zarządzanych aplikacji SaaS.

  1. Zaloguj się do centrum administracyjnego Microsoft Entra jako co najmniej Administrator aplikacji w chmurze.
  2. Przejdź do Identity>Applications>Aplikacje dla przedsiębiorstw>Nowa aplikacja.
  3. W sekcji Dodaj z galerii wpisz QReserve w polu wyszukiwania.
  4. Wybierz QReserve z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, podczas gdy aplikacja jest dodawana do Twojej dzierżawy.

Alternatywnie możesz również użyć Kreatora konfiguracji aplikacji Enterprise. W tym kreatorze możesz dodać aplikację do dzierżawy, dodać użytkowników/grupy do aplikacji, przypisać role, a także przejść przez konfigurację logowania jednokrotnego. Dowiedz się więcej o asystentach Microsoft 365.

Konfigurowanie i testowanie usługi SSO Microsoft Entra dla usługi QReserve

Skonfiguruj i przetestuj Microsoft Entra SSO z QReserve, używając użytkownika testowego o nazwie B.Simon. Aby SSO działało, należy ustanowić relację powiązania między użytkownikiem Microsoft Entra a powiązanym użytkownikiem QReserve.

Aby skonfigurować i przetestować Microsoft Entra SSO z QReserve, wykonaj następujące kroki:

  1. Skonfiguruj jednokrotne logowanie Microsoft Entra, aby umożliwić użytkownikom korzystanie z tej funkcji.
    1. Tworzenie testowego użytkownika Microsoft Entra — aby przetestować logowanie jednokrotne Microsoft Entra z B.Simon.
    2. Przypisz użytkownika testowego Microsoft Entra — aby umożliwić użytkownikowi B.Simon korzystanie z logowania jednokrotnego Microsoft Entra.
  2. Skonfiguruj QReserve SSO — aby skonfigurować ustawienia jednokrotnego logowania po stronie aplikacji.
    1. Tworzenie użytkownika testowego QReserve — aby mieć w QReserve odpowiednik użytkownika B.Simon połączony z reprezentacją użytkownika Microsoft Entra.
  3. Test SSO — aby sprawdzić, czy konfiguracja działa.

Konfiguracja Microsoft Entra SSO

Wykonaj następujące kroki, aby włączyć Microsoft Entra SSO.

  1. Zaloguj się do centrum administracyjnego Microsoft Entra jako co najmniej administrator aplikacji w chmurze.

  2. Przejdź do aplikacji Identity>Applications>aplikacje korporacyjne>QReserve>jednokrotne logowanie.

  3. Na stronie Wybierz metodę logowania jednokrotnego wybierz SAML.

  4. Na stronie Konfigurowanie jednokrotnego logowania z SAML kliknij ikonę ołówka Podstawowa konfiguracja SAML, aby edytować ustawienia.

    zrzut ekranu przedstawiający edytowanie podstawowej konfiguracji S A M L.

  5. W sekcji Podstawowa konfiguracja protokołu SAML użytkownik nie musi wykonywać żadnego kroku, ponieważ aplikacja jest już wstępnie zintegrowana z platformą Azure.

  6. Kliknij Ustaw dodatkowe adresy URL i wykonaj następujący krok, jeśli chcesz skonfigurować aplikację w trybie inicjacji SP:

    W polu tekstowym adresu URL logowania wpisz adres URL: https://my.qreserve.com

  7. Na stronie Set-up single sign-on with SAML (Konfigurowanie logowania jednokrotnego przy użyciu SAML) w sekcji Certyfikatu Podpisywania SAML znajdź Federation Metadata XML i wybierz pozycję Pobierz, aby pobrać certyfikat i zapisać go na komputerze.

    Zrzut ekranu przedstawia link pobierania certyfikatu.

  8. W sekcji Konfigurowanie QReserve skopiuj odpowiednie adresy URL w zależności od potrzeb.

    Zrzut ekranu pokazuje, jak skopiować odpowiedni adres URL do konfiguracji.

Tworzenie użytkownika testowego aplikacji Microsoft Entra

W tej sekcji utworzysz użytkownika testowego o nazwie B.Simon.

  1. Zaloguj się do centrum administracyjnego Microsoft Entra przynajmniej jako Administrator użytkowników.
  2. Przejdź do Identity>Users>Wszyscy użytkownicy.
  3. Wybierz pozycję Nowy użytkownik>Utwórz nowego użytkownikaw górnej części ekranu.
  4. We właściwościach User wykonaj następujące kroki:
    1. W polu Nazwa wyświetlana wprowadź B.Simon.
    2. W polu Główna nazwa użytkownika wprowadź username@companydomain.extension. Na przykład B.Simon@contoso.com.
    3. Zaznacz pole wyboru Pokaż hasło, a następnie zapisz wartość wyświetlaną w polu Hasło.
    4. Wybierz pozycję Przejrzyj i utwórz.
  5. Wybierz pozycję Utwórz.

Przypisywanie użytkownika testowego aplikacji Microsoft Entra

W tej sekcji włączysz użytkownikowi B.Simon możliwość korzystania z logowania jednokrotnego, udzielając dostępu do usługi QReserve.

  1. Zaloguj się do centrum administracyjnego Microsoft Entra jako co najmniej Administrator aplikacji w chmurze.
  2. Przejdź do witryny Identity>Applications>Enterprise applications>QReserve.
  3. Na stronie przeglądu aplikacji wybierz pozycję Użytkownicy i grupy .
  4. Wybierz pozycję Dodaj użytkownika/grupy, a następnie wybierz pozycję użytkownicy i grupy w oknie dialogowym Dodawanie przypisania .
    1. W oknie dialogowym użytkownicy i grupy wybierz pozycję B.Simon z listy Użytkownicy, a następnie kliknij przycisk Wybierz w dolnej części ekranu.
    2. Jeśli oczekujesz, że rola zostanie przypisana do użytkowników, możesz wybrać ją z listy rozwijanej Wybierz rolę. Jeśli dla tej aplikacji nie skonfigurowano żadnej roli, zostanie wybrana rola "Dostęp domyślny".
    3. W oknie dialogowym Dodawanie przypisania kliknij przycisk Przypisz.

Konfigurowanie SSO QReserve

Aby skonfigurować logowanie jednokrotne po stronie QReserve, należy wysłać pobrany plik XML metadanych federacji i odpowiednie adresy URL skopiowane z konfiguracji aplikacji do zespołu pomocy technicznej QReserve. Konfigurują to ustawienie, aby połączenie jednokrotnego logowania SAML było prawidłowo ustawione po obu stronach.

Tworzenie użytkownika testowego QReserve

W tej sekcji w usłudze QReserve jest tworzony użytkownik o nazwie B.Simon. Funkcja QReserve obsługuje aprowizację użytkowników typu just in time, która jest domyślnie włączona. W tej sekcji nie ma dla Ciebie żadnego zadania. Jeśli użytkownik jeszcze nie istnieje w usłudze QReserve, zostanie utworzony po uwierzytelnieniu.

Testowanie logowania jednokrotnego

W tej sekcji przetestujesz konfigurację logowania jednokrotnego Microsoft Entra z następującymi opcjami.

Inicjowane przez SP

  • Kliknij pozycję Przetestuj tę aplikację. Spowoduje to przekierowanie do adresu URL logowania QReserve, pod którym można zainicjować przepływ logowania.

  • Przejdź bezpośrednio do adresu URL logowania QReserve i zainicjuj proces logowania z tego miejsca.

Inicjowane przez IDP:

  • Kliknij pozycję Przetestuj tę aplikację, a zostaniesz automatycznie zalogowany do usługi QReserve, w której skonfigurowałeś logowanie jednokrotne.

Możesz również użyć aplikacji Microsoft My Apps do przetestowania aplikacji w dowolnym trybie. Po kliknięciu kafelka QReserve w obszarze Moje aplikacje, jeśli skonfigurowano w trybie SP, nastąpi przekierowanie do strony logowania do aplikacji w celu zainicjowania procesu logowania. Jeśli skonfigurowano w trybie IDP, powinno nastąpić automatyczne zalogowanie do usługi QReserve, dla której skonfigurowano logowanie jednokrotne (SSO). Aby uzyskać więcej informacji, zobacz Microsoft Entra My Apps.

Po skonfigurowaniu funkcji QReserve możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. dowiedz się, jak wymusić kontrolę sesji za pomocą usługi Microsoft Cloud App Security.