Udostępnij za pośrednictwem


Integracja Microsoft Entra SSO z aplikacją Stonebranch Universal Automation Center (SaaS Cloud)

Z tego artykułu dowiesz się, jak zintegrować aplikację Stonebranch Universal Automation Center (SaaS Cloud) z identyfikatorem Entra firmy Microsoft. Po zintegrowaniu aplikacji Stonebranch Universal Automation Center (SaaS Cloud) z usługą Microsoft Entra ID można wykonywać następujące czynności:

  • Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do aplikacji Stonebranch Universal Automation Center (SaaS Cloud).
  • Zezwalaj swoim użytkownikom na automatyczne logowanie do aplikacji Stonebranch Universal Automation Center (SaaS Cloud) przy użyciu kont Microsoft Entra.
  • Zarządzaj kontami w jednej centralnej lokalizacji.

Wymagania wstępne

W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:

  • Subskrypcja usługi Stonebranch Universal Automation Center (SaaS Cloud) z włączonym jednokrotnym logowaniem (SSO).

Opis scenariusza

W tym artykule skonfigurujesz i przetestujesz SSO Microsoft Entra w środowisku testowym.

  • Aplikacja Stonebranch Universal Automation Center (SaaS Cloud) obsługuje zarówno jednokrotne logowanie (SSO) inicjowane przez dostawcę usług (SP) , jak i dostawcę tożsamości (IDP).
  • Aplikacja Stonebranch Universal Automation Center (SaaS Cloud) obsługuje aprowizowanie użytkowników just in time.

Aby skonfigurować integrację aplikacji Stonebranch Universal Automation Center (SaaS Cloud) z identyfikatorem Entra firmy Microsoft, należy dodać aplikację Stonebranch Universal Automation Center (SaaS Cloud) z galerii do listy zarządzanych aplikacji SaaS.

  1. Zaloguj się do centrum administracyjnego Microsoft Entra z uprawnieniami co najmniej Administratora aplikacji w chmurze.
  2. Przejdź do Identity>Aplikacje>Aplikacje korporacyjne>Nowa aplikacja.
  3. W sekcji Dodaj z galerii wpisz Stonebranch Universal Automation Center (SaaS Cloud) w polu wyszukiwania.
  4. Wybierz pozycję Stonebranch Universal Automation Center (SaaS Cloud) z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, aż aplikacja zostanie dodana do Twojego tenanta.

Możesz również użyć Kreatora konfiguracji aplikacji Enterprise. W tym kreatorze możesz dodać aplikację do swojego klienta, dodać użytkowników lub grupy do aplikacji, przypisać role oraz przeprowadzić konfigurację logowania jednokrotnego (SSO). Dowiedz się więcej o narzędziach Microsoft 365.

Konfigurowanie i testowanie Microsoft Entra SSO dla Stonebranch Universal Automation Center (SaaS Cloud)

Skonfiguruj i przetestuj Microsoft Entra logowanie jednokrotne (SSO) z aplikacją Stonebranch Universal Automation Center (SaaS Cloud) przy użyciu użytkownika testowego o nazwie B.Simon. Aby logowanie jednokrotne działało, należy ustanowić relację między użytkownikiem w Microsoft Entra a powiązanym użytkownikiem w Stonebranch Universal Automation Center (SaaS Cloud).

Aby skonfigurować i przetestować Microsoft Entra SSO z aplikacją Stonebranch Universal Automation Center (SaaS Cloud), wykonaj następujące kroki:

  1. Skonfiguruj Microsoft Entra SSO — aby użytkownicy mogli korzystać z tej funkcji.
    1. Utwórz użytkownika testowego usługi Microsoft Entra — aby przetestować jednokrotne logowanie usługi Microsoft Entra z B.Simon.
    2. Przypisz użytkownika testowego Microsoft Entra — aby umożliwić B.Simon korzystanie z jednokrotnego logowania do Microsoft Entra.
  2. Skonfiguruj ustawienia jednokrotnej rejestracji dla Stonebranch Universal Automation Center (SaaS Cloud) - aby skonfigurować ustawienia logowania jednokrotnego po stronie aplikacji.
    1. Utwórz użytkownika testowego w aplikacji Stonebranch Universal Automation Center (SaaS Cloud) — aby mieć odpowiednik użytkownika B.Simon w aplikacji Stonebranch Universal Automation Center (SaaS Cloud) połączony z reprezentacją użytkownika w Microsoft Entra.
  3. test SSO - aby zweryfikować, czy konfiguracja działa.

Konfiguracja systemu Microsoft Entra SSO

Wykonaj następujące kroki, aby włączyć SSO Microsoft Entra w centrum administracyjnym Microsoft Entra.

  1. Zaloguj się do centrum administracyjnego Microsoft Entra z uprawnieniami co najmniej Administratora aplikacji w chmurze.

  2. Przejdź do Identity>Aplikacje>Aplikacje dla przedsiębiorstw>Stonebranch Universal Automation Center (SaaS Cloud)>jednokrotne logowanie się.

  3. Na stronie Wybierz metodę logowania jednokrotnego wybierz opcję SAML.

  4. Na stronie Konfiguruj logowanie jednokrotnego przy użyciu SAML, kliknij ikonę ołówka dla Podstawowa konfiguracja SAML, aby edytować ustawienia.

    Zrzut ekranu pokazuje, jak edytować podstawową konfigurację SAML.

  5. W sekcji Podstawowa konfiguracja protokołu SAML wykonaj następujące czynności:

    a. W polu tekstowym Identyfikator wpisz adres URL, korzystając z następującego wzorca: https://<Environment>.uc.stonebranch.com/sp

    b. W polu tekstowym Adres URL odpowiedzi wpisz adres URL, korzystając z następującego wzorca: https://<CustomerName><Environment>.stonebranch.cloud:443/saml/SSO

  6. Wykonaj następujący krok, jeśli chcesz skonfigurować aplikację w trybie zainicjowanym przez dostawcę usług :

    W polu tekstowym Adres URL logowania wpisz adres URL, korzystając z następującego wzorca: https://<CustomerName><Environment>.stonebranch.cloud:443

    Uwaga

    Te wartości nie są prawdziwe. Zaktualizuj te wartości przy użyciu rzeczywistego identyfikatora, adresu URL odpowiedzi i adresu URL logowania. Skontaktuj się z zespołem wsparcia Stonebranch Universal Automation Center (SaaS Cloud), aby uzyskać te wartości. Możesz również odwołać się do wzorców przedstawionych w sekcji Podstawowa konfiguracja protokołu SAML w centrum administracyjnym firmy Microsoft Entra.

  7. Aplikacja Stonebranch Universal Automation Center (SaaS Cloud) oczekuje asercji SAML w określonym formacie, który wymaga dodania niestandardowych mapowań atrybutów do konfiguracji atrybutów tokenu SAML. Poniższy zrzut ekranu przedstawia listę atrybutów domyślnych.

    Zrzut ekranu przedstawia obraz z asercjami.

  8. Oprócz powyższego, aplikacja Stonebranch Universal Automation Center (SaaS Cloud) oczekuje, że w odpowiedzi SAML powinno zostać przekazane kilka dodatkowych atrybutów, które przedstawiono poniżej. Te atrybuty są również z góry wypełnione, ale można je przejrzeć w razie potrzeby.

    Nazwa Atrybut źródłowy
    grupy grupy użytkownika

    Uwaga

    Przejdź do pozycji Roszczenie grupowe i włącz grupy przypisane do tej aplikacji, a następnie z listy rozwijanej wybierz pozycję Tylko w chmurze jako atrybut źródłowy, jeśli ręcznie utworzono z Microsoft Entra ID, lub wybierz pozycję samaccountname dla grup zsynchronizowanych z LDAP i kliknij Zapisz.

  9. Na stronie Konfiguracja logowania jednokrotnego przy użyciu protokołu SAML w sekcji Certyfikat podpisywania SAML znajdź Federation Metadata XML i wybierz Pobierz, aby pobrać certyfikat i zapisać go na komputerze.

    Zrzut ekranu przedstawia link pobierania certyfikatu.

  10. W sekcji Skonfiguruj aplikację Stonebranch Universal Automation Center (SaaS Cloud) skopiuj odpowiednie adresy URL zgodnie z wymaganiami.

    Zrzut ekranu pokazuje, jak skopiować adresy URL konfiguracji.

Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra

Postępuj zgodnie z wytycznymi w przewodniku szybkiego startu dotyczącym tworzenia i przypisywania konta użytkownika, aby utworzyć testowe konto użytkownika o nazwie B.Simon.

Skonfiguruj Stonebranch Universal Automation Center (SaaS Cloud) do logowania jednokrotnego (SSO)

Aby skonfigurować logowanie jednokrotne po stronie Aplikacji Stonebranch Universal Automation Center (SaaS Cloud), należy wysłać pobrany plik XML metadanych federacji i odpowiednie adresy URL skopiowane z centrum administracyjnego firmy Microsoft Entra do zespołu pomocy technicznej Stonebranch Universal Automation Center (SaaS Cloud). Ustawili to tak, aby połączenie SAML SSO było prawidłowo ustawione po obu stronach.

Tworzenie użytkownika testowego aplikacji Stonebranch Universal Automation Center (SaaS Cloud)

W tej sekcji w aplikacji Stonebranch Universal Automation Center (SaaS Cloud) jest tworzony użytkownik o nazwie Britta Simon. Aplikacja Stonebranch Universal Automation Center (SaaS Cloud) obsługuje aprowizację użytkowników typu just in time, która jest domyślnie włączona. W tej sekcji nie masz żadnego zadania do wykonania. Jeśli użytkownik jeszcze nie istnieje w aplikacji Stonebranch Universal Automation Center (SaaS Cloud), zostanie utworzony po uwierzytelnieniu.

Testowanie SSO

W tej sekcji przetestujesz konfigurację jednokrotnego logowania Microsoft Entra, korzystając z następujących opcji.

Zainicjowano przez SP:

  • Kliknij pozycję Przetestuj tę aplikację w centrum administracyjnym firmy Microsoft Entra. Spowoduje to przekierowanie do strony logowania w Stonebranch Universal Automation Center (SaaS Cloud), gdzie możesz rozpocząć proces logowania.

  • Przejdź bezpośrednio do adresu URL logowania aplikacji Stonebranch Universal Automation Center (SaaS Cloud) i zainicjuj przepływ logowania z tego miejsca.

Zainicjowano przez IDP:

  • Kliknij pozycję Przetestuj tę aplikację w centrum administracyjnym firmy Microsoft Entra i powinno nastąpić automatyczne zalogowanie do aplikacji Stonebranch Universal Automation Center (SaaS Cloud), dla której skonfigurowano logowanie jednokrotne.

Możesz również użyć aplikacji Microsoft My Apps do przetestowania aplikacji w dowolnym trybie. Po kliknięciu kafelka Stonebranch Universal Automation Center (SaaS Cloud) w obszarze Moje aplikacje, jeśli aplikacja jest skonfigurowana w trybie SP, zostaniesz przekierowany na stronę logowania w celu zainicjowania procesu logowania. Natomiast jeśli jest skonfigurowana w trybie IDP, zostaniesz automatycznie zalogowany do Stonebranch Universal Automation Center (SaaS Cloud), gdzie skonfigurowano logowanie jednokrotne (SSO). Aby uzyskać więcej informacji na temat moich aplikacji, zobacz Introduction to the My Apps( Wprowadzenie do aplikacji My Apps).

Po skonfigurowaniu usługi Stonebranch Universal Automation Center (SaaS Cloud) możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę nad sesjami za pomocą Microsoft Defender for Cloud Apps.