Udostępnij za pośrednictwem


Integracja logowania jednokrotnego firmy Microsoft z aplikacją SURFconext

Z tego artykułu dowiesz się, jak zintegrować aplikację SURFconext z identyfikatorem Entra firmy Microsoft. Połączone instytucje SURF mogą używać surfconext do logowania się do wielu aplikacji w chmurze przy użyciu poświadczeń instytucji. Po zintegrowaniu rozwiązania SURFconext z usługą Microsoft Entra ID można wykonywać następujące czynności:

  • Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do surFconext.
  • Zezwalaj swoim użytkownikom na automatyczne logowanie do aplikacji SURFconext przy użyciu kont Microsoft Entra.
  • Zarządzaj kontami w jednej centralnej lokalizacji.

Skonfigurujesz i przetestujesz logowanie jednokrotne firmy Microsoft Entra dla aplikacji SURFconext w środowisku testowym. SurFconext obsługuje logowanie jednokrotne inicjowane przez dostawcę usług i aprowizowanie użytkowników typu Just In Time .

Uwaga

Identyfikator tej aplikacji jest stałą wartością ciągu, więc w jednej dzierżawie można skonfigurować tylko jedno wystąpienie.

Wymagania wstępne

Aby zintegrować usługę Microsoft Entra ID z surfconext, potrzebne są następujące elementy:

Dodawanie aplikacji i przypisywanie użytkownika testowego

Przed rozpoczęciem procesu konfigurowania logowania jednokrotnego należy dodać aplikację SURFconext z galerii Microsoft Entra. Do przypisania do aplikacji i przetestowania konfiguracji logowania jednokrotnego potrzebne jest konto użytkownika testowego.

Dodaj aplikację SURFconext z galerii aplikacji Microsoft Entra, aby skonfigurować logowanie jednokrotne przy użyciu aplikacji SURFconext. Aby uzyskać więcej informacji na temat dodawania aplikacji z galerii, zobacz Przewodnik Szybki start: Dodawanie aplikacji z galerii.

Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra

Postępuj zgodnie z wytycznymi w artykule Tworzenie i przypisywanie konta użytkownika, aby utworzyć testowe konto użytkownika o nazwie B.Simon.

Alternatywnie można również użyć Kreatora konfiguracji aplikacji dla przedsiębiorstw. W tym kreatorze możesz dodać aplikację do dzierżawy, dodać użytkowników/grupy do aplikacji i przypisać role. Kreator udostępnia również link do okienka konfiguracji logowania jednokrotnego. Dowiedz się więcej o kreatorach platformy Microsoft 365.

Konfigurowanie logowania jednokrotnego firmy Microsoft

Wykonaj poniższe kroki, aby włączyć logowanie jednokrotne firmy Microsoft Entra.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra jako co najmniej Administracja istrator aplikacji w chmurze.

  2. Przejdź do sekcji Identity Applications Enterprise applications>>SURFconext Single sign-on (Aplikacje>dla przedsiębiorstw— SURFconext>— logowanie jednokrotne).

  3. Na stronie Wybieranie metody logowania jednokrotnego wybierz pozycję SAML.

  4. Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML wybierz ikonę ołówka podstawową konfigurację protokołu SAML, aby edytować ustawienia.

    Zrzut ekranu przedstawiający sposób edytowania podstawowej konfiguracji protokołu SAML.

  5. W sekcji Podstawowa konfiguracja protokołu SAML wykonaj następujące czynności:

    a. W polu tekstowym Identyfikator wpisz jeden z następujących adresów URL:

    Środowisko URL
    Produkcyjne https://engine.surfconext.nl/authentication/sp/metadata
    Przygotowanie https://engine.test.surfconext.nl/authentication/sp/metadata

    b. W polu tekstowym Adres URL odpowiedzi wpisz jeden z następujących adresów URL:

    Środowisko URL
    Produkcyjne https://engine.surfconext.nl/authentication/sp/consume-assertion
    Przygotowanie https://engine.test.surfconext.nl/authentication/sp/consume-assertion

    c. W polu tekstowym Adres URL logowania wpisz jeden z następujących adresów URL:

    Środowisko URL
    Produkcyjne https://engine.surfconext.nl/authentication/sp/debug
    Przygotowanie https://engine.test.surfconext.nl/authentication/sp/debug
  6. Aplikacja SURFconext oczekuje asercji SAML w określonym formacie, który wymaga dodania mapowań atrybutów niestandardowych do konfiguracji atrybutów tokenu SAML. Poniższy zrzut ekranu przedstawia listę atrybutów domyślnych.

    Zrzut ekranu przedstawiający obraz konfiguracji atrybutów.

    Uwaga

    Możesz usunąć lub usunąć te atrybuty domyślne ręcznie w sekcji Dodatkowe oświadczenia, jeśli nie jest to wymagane.

  7. Oprócz powyższych aplikacja SURFconext oczekuje, że kilka atrybutów zostanie przekazanych z powrotem w odpowiedzi SAML, które są pokazane poniżej. Te atrybuty są również wstępnie wypełnione, ale można je przejrzeć zgodnie z wymaganiami.

    Nazwisko Atrybut źródłowy
    urn:mace:dir:attribute-def:cn user.displayname
    urn:mace:dir:attribute-def:displayName user.displayname
    urn:mace:dir:attribute-def:eduPersonPrincipalName user.userprincipalname
    urn:mace:dir:attribute-def:givenName user.givenname
    urn:mace:dir:attribute-def:mail user.mail
    urn:mace:dir:attribute-def:preferredLanguage user.preferredlanguage
    urn:mace:dir:attribute-def:sn user.surname
    urn:mace:dir:attribute-def:uid user.userprincipalname
    urn:mace:terena.org:attribute-def:schacHomeOrganization user.userprincipalname
  8. Aby wykonać operację przekształcania dla urn:mace:terena.org:attribute-def:schacHomeOrganization claim, wybierz przycisk Przekształcenia jako źródło w sekcji Zarządzanie oświadczeniem .

  9. Na stronie Zarządzanie transformacją wykonaj następujące kroki:

    Zrzut ekranu przedstawia atrybuty witryny Azure Portal.

    1. Wybierz pozycję Extract() z listy rozwijanej w polu Przekształcanie i kliknij przycisk Po dopasowaniu .

    2. Wybierz pozycję Atrybut jako parametr 1 (wejście).

    3. W polu Nazwa atrybutu wybierz z listy rozwijanej pozycję user.userprinciplename.

    4. Wybierz @ wartość z listy rozwijanej.

    5. Kliknij przycisk Dodaj.

  10. Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML w sekcji Certyfikat podpisywania SAML kliknij przycisk kopiowania, aby skopiować adres URL metadanych federacji aplikacji i zapisać go na komputerze.

    Zrzut ekranu przedstawia link pobierania certyfikatu.

Konfigurowanie logowania jednokrotnego SURFconext

Aby skonfigurować logowanie jednokrotne po stronie aplikacji SURFconext , musisz wysłać adres URL metadanych federacji aplikacji do zespołu pomocy technicznej aplikacji SURFconext. Ustawią oni to ustawienie tak, aby połączenie logowania jednokrotnego SAML było ustawione właściwie po obu stronach.

Tworzenie użytkownika testowego SURFconext

W tej sekcji w aplikacji SURFconext jest tworzony użytkownik o nazwie B.Simon. SurFconext obsługuje aprowizację użytkowników just in time, która jest domyślnie włączona. W tej sekcji nie ma elementu akcji. Jeśli użytkownik jeszcze nie istnieje w surFconext, nowy jest często tworzony po uwierzytelnieniu.

Testowanie logowania jednokrotnego

W tej sekcji przetestujesz konfigurację logowania jednokrotnego firmy Microsoft z następującymi opcjami.

  • Kliknij pozycję Przetestuj tę aplikację. Spowoduje to przekierowanie do adresu URL logowania SURFconext, w którym można zainicjować przepływ logowania.

  • Przejdź bezpośrednio do adresu URL logowania SURFconext i zainicjuj przepływ logowania z tego miejsca.

  • Możesz użyć usługi Microsoft Moje aplikacje. Po kliknięciu kafelka SURFconext w Moje aplikacje nastąpi przekierowanie do adresu URL logowania SURFconext. Aby uzyskać więcej informacji, zobacz Microsoft Entra Moje aplikacje.

Dodatkowe zasoby

Następne kroki

Po skonfigurowaniu surFconext możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę sesji za pomocą usługi Microsoft Cloud App Security.