Udostępnij za pośrednictwem


Integracja logowania jednokrotnego (SSO) firmy Microsoft z aplikacją Sigstr

Z tego artykułu dowiesz się, jak zintegrować aplikację Sigstr z identyfikatorem Entra firmy Microsoft. Po zintegrowaniu aplikacji Sigstr z usługą Microsoft Entra ID można wykonywać następujące czynności:

  • Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do aplikacji Sigstr.
  • Zezwalaj swoim użytkownikom na automatyczne logowanie do aplikacji Sigstr przy użyciu kont Microsoft Entra.
  • Zarządzaj kontami w jednej centralnej lokalizacji.

Aby dowiedzieć się więcej na temat integracji aplikacji SaaS z usługą Microsoft Entra ID, zobacz Co to jest dostęp do aplikacji i logowanie jednokrotne w usłudze Microsoft Entra ID.

Warunki wstępne

W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:

  • Subskrypcja aplikacji Sigstr z obsługą logowania jednokrotnego.

Opis scenariusza

W tym artykule skonfigurujesz i przetestujesz Microsoft Entra SSO w środowisku testowym.

  • Program Sigstr obsługuje logowanie SSO inicjowane przez IDP
  • Program Sigstr obsługuje aprowizowanie użytkowników just in time

Aby skonfigurować integrację aplikacji Sigstr z usługą Microsoft Entra ID, należy dodać aplikację Sigstr z galerii do swojej listy zarządzanych aplikacji SaaS.

  1. Zaloguj się do centrum administracyjnego Microsoft Entra co najmniej Administrator aplikacji w chmurze.
  2. Przejdź do Identity>Applications>Aplikacje dla przedsiębiorstw>Nowa aplikacja.
  3. W sekcji Dodaj z galerii, wpisz Sigstr w polu wyszukiwania.
  4. Wybierz pozycję Sigstr z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, aż aplikacja zostanie dodana do Twojego dzierżawcy.

Alternatywnie możesz również użyć Kreatora konfiguracji aplikacji Enterprise . W tym kreatorze możesz dodać aplikację do dzierżawy, dodać użytkowników/grupy do aplikacji, przypisać role, a także skonfigurować logowanie jednokrotne (SSO). Dowiedz się więcej o kreatorach Microsoft 365.

Konfigurowanie i testowanie logowania jednokrotnego Microsoft Entra dla Sigstr

Skonfiguruj i przetestuj Microsoft Entra SSO z aplikacją Sigstr przy użyciu użytkownika testowego o nazwie B.Simon. Aby logowanie jednokrotne działało, należy ustanowić powiązanie między użytkownikiem Microsoft Entra a powiązanym użytkownikiem Sigstr.

Aby skonfigurować i przetestować Microsoft Entra SSO z aplikacją Sigstr, wykonaj następujące kroki:

  1. Skonfiguruj logowanie jednokrotne Microsoft Entra, aby umożliwić użytkownikom korzystanie z tej funkcji.
    1. Utworzenie użytkownika testowego Microsoft Entra - aby przetestować logowanie jednokrotne Microsoft Entra z B.Simonem.
    2. Przypisz użytkownika testowego Microsoft Entra — aby umożliwić B.Simon korzystanie z logowania jednokrotnego Microsoft Entra.
  2. Skonfiguruj Sigstr SSO — aby skonfigurować ustawienia logowania jednokrotnego po stronie aplikacji.
    1. Tworzenie użytkownika testowego Sigstr — aby mieć w aplikacji Sigstr odpowiednik użytkownika B.Simon połączony z reprezentacją użytkownika w usłudze Microsoft Entra.
  3. testowanie SSO — aby sprawdzić, czy konfiguracja działa.

Konfiguracja logowania jednokrotnego Microsoft Entra

Wykonaj następujące kroki, aby włączyć Microsoft Entra SSO.

  1. Zaloguj się do centrum administracyjnego Microsoft Entra jako co najmniej Administrator aplikacji w chmurze.

  2. Przejdź do aplikacji Identity>Applications>Aplikacje dla przedsiębiorstw>Sigstr>jednokrotne logowanie.

  3. Na stronie Wybierz metodę jednokrotnego logowania wybierz SAML.

  4. Na stronie Konfigurowanie logowania jednokrotnego z SAML kliknij ikonę edycji dla Podstawowej konfiguracji SAML, aby edytować ustawienia.

    edytowanie podstawowej konfiguracji protokołu SAML

  5. W sekcji Podstawowa konfiguracja protokołu SAML aplikacja jest wstępnie skonfigurowana i wymagane adresy URL są już wstępnie wypełnione platformą Azure. Użytkownik musi zapisać konfigurację, klikając przycisk Zapisz.

  6. Aplikacja Sigstr oczekuje asercji SAML w określonym formacie, co wymaga dodania niestandardowych mapowań atrybutów do konfiguracji atrybutów tokenu SAML. Poniższy zrzut ekranu przedstawia listę atrybutów domyślnych. Kliknij ikonę Edytuj, aby otworzyć okno dialogowe Atrybuty użytkownika.

    obraz

  7. Oprócz powyższych, aplikacja Sigstr oczekuje, że kilka dodatkowych atrybutów zostanie przekazanych z powrotem w odpowiedzi SAML. W sekcji Oświadczenia użytkownika w oknie dialogowym Atrybuty użytkownika wykonaj następujące kroki, aby dodać atrybut tokenu SAML, jak pokazano w poniższej tabeli:

    Nazwa Atrybut źródłowy
    E-mail poczta użytkownika
    1. Kliknij przycisk Dodaj nowe oświadczenie, aby otworzyć okno dialogowe Zarządzanie oświadczeniami użytkowników.

    2. W polu tekstowym Name wpisz nazwę atrybutu wyświetlaną dla tego wiersza.

    3. Pozostaw przestrzeń nazw pustą.

    4. Wybierz Źródło jako atrybut .

    5. Z listy atrybutu źródłowego wpisz wartość atrybutu, która jest wyświetlana dla tego wiersza.

    6. Kliknij OK

    7. Kliknij Zapisz.

  8. Na stronie Konfigurowanie logowania jednokrotnego przy użyciu SAML w sekcji Certyfikat podpisywania SAML znajdź Certyfikat (surowy) i wybierz Pobierz, aby pobrać certyfikat i zapisać go na komputerze.

    link pobierania certyfikatu

  9. W sekcji Skonfiguruj aplikację Sigstr skopiuj odpowiednie adresy URL zgodnie z wymaganiami.

    Kopiuj adresy URL konfiguracji

Konfiguracja Sigstr SSO

Aby skonfigurować logowanie jednokrotne po stronie Sigstr, należy wysłać pobrany certyfikat (nieprzetworzony) i odpowiednie adresy URL skopiowane z konfiguracji aplikacji do zespołu pomocy technicznej Sigstr. Ustawiają to ustawienie tak, aby połączenie logowania jednokrotnego SAML było ustawione prawidłowo po obu stronach.

Tworzenie użytkownika testowego aplikacji Microsoft Entra

W tej sekcji utworzysz użytkownika testowego o nazwie B.Simon.

  1. Zaloguj się do centrum administracyjnego Microsoft Entra jako co najmniej Administrator Użytkowników.
  2. Przejdź do Identity>Users>Wszyscy użytkownicy.
  3. Wybierz pozycję Nowy użytkownik>Utwórz nowego użytkownikaw górnej części ekranu.
  4. W ustawieniach użytkownika wykonaj następujące kroki:
    1. W polu nazwa wyświetlana wprowadź B.Simon.
    2. W polu Główna nazwa użytkownika wprowadź username@companydomain.extension. Na przykład B.Simon@contoso.com.
    3. Zaznacz pole wyboru Pokaż hasło, a następnie zapisz wyświetloną wartość w polu Hasło.
    4. Wybierz pozycję Sprawdź i utwórz.
  5. Wybierz pozycję Utwórz.

Przypisywanie użytkownika testowego aplikacji Microsoft Entra

W tej sekcji włączysz użytkownikowi B.Simon możliwość korzystania z logowania jednokrotnego, udzielając dostępu do aplikacji Sigstr.

  1. Zaloguj się do centrum administracyjnego Microsoft Entra jako co najmniej Administrator aplikacji w chmurze.

  2. Przejdź do Identity>Aplikacje>Aplikacje dla przedsiębiorstw>Sigstr.

  3. Na stronie przeglądu aplikacji znajdź sekcję Zarządzanie i wybierz pozycję Użytkownicy i grupy .

    link

  4. Wybierz pozycję Dodaj użytkownika, a następnie wybierz pozycję użytkownicy i grupy w oknie dialogowym Dodawanie przypisania.

    Dodaj użytkownika link

  5. W oknie dialogowym Użytkownicy i grupy wybierz pozycję B.Simon z listy Użytkownicy, a następnie kliknij przycisk Wybierz w dolnej części ekranu.

  6. Jeśli spodziewasz się dowolnej wartości roli w asercji SAML, w oknie dialogowym Wybierz rolę wybierz odpowiednią rolę dla użytkownika z listy, a następnie kliknij przycisk Wybierz w dolnej części ekranu.

  7. W oknie dialogowym Dodawanie przypisania kliknij przycisk Przypisz.

Tworzenie użytkownika testowego aplikacji Sigstr

W tej sekcji w aplikacji Sigstr jest tworzony użytkownik o nazwie Britta Simon. Aplikacja Sigstr obsługuje aprowizację użytkowników just in time, która jest domyślnie włączona. W tej sekcji nie ma dla ciebie żadnego zadania. Jeśli użytkownik jeszcze nie istnieje w aplikacji Sigstr, zostanie utworzony po uwierzytelnieniu.

Testowanie logowania jednokrotnego

W tej sekcji przetestujesz konfigurację logowania jednokrotnego Microsoft Entra przy użyciu panelu dostępu.

Po kliknięciu kafelka Sigstr w panelu dostępu powinno nastąpić automatyczne zalogowanie do aplikacji Sigstr, dla której skonfigurowano logowanie jednokrotne. Aby uzyskać więcej informacji na temat panelu dostępu, zobacz Wprowadzenie do panelu dostępu.

Dodatkowe zasoby