Integracja logowania jednokrotnego firmy Microsoft z aplikacją SURFconext
Z tego artykułu dowiesz się, jak zintegrować aplikację SURFconext z identyfikatorem Entra firmy Microsoft. Połączone instytucje SURF mogą używać surfconext do logowania się do wielu aplikacji w chmurze przy użyciu poświadczeń instytucji. Po zintegrowaniu rozwiązania SURFconext z usługą Microsoft Entra ID można wykonywać następujące czynności:
- Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do surFconext.
- Zezwalaj swoim użytkownikom na automatyczne logowanie do aplikacji SURFconext przy użyciu kont Microsoft Entra.
- Zarządzaj kontami w jednej centralnej lokalizacji.
Skonfigurujesz i przetestujesz logowanie jednokrotne firmy Microsoft Entra dla aplikacji SURFconext w środowisku testowym. SurFconext obsługuje logowanie jednokrotne inicjowane przez dostawcę usług i aprowizowanie użytkowników typu Just In Time .
Uwaga
Identyfikator tej aplikacji jest stałą wartością ciągu, więc w jednej dzierżawie można skonfigurować tylko jedno wystąpienie.
Wymagania wstępne
Aby zintegrować usługę Microsoft Entra ID z surfconext, potrzebne są następujące elementy:
- Konto użytkownika Microsoft Entra. Jeśli jeszcze go nie masz, możesz bezpłatnie utworzyć konto.
- Jedną z następujących ról: Administracja istrator aplikacji, Administracja istrator aplikacji w chmurze lub właściciel aplikacji.
- Subskrypcja firmy Microsoft Entra. Jeśli nie masz subskrypcji, możesz uzyskać bezpłatne konto.
- Subskrypcja aplikacji SURFconext z obsługą logowania jednokrotnego.
Dodawanie aplikacji i przypisywanie użytkownika testowego
Przed rozpoczęciem procesu konfigurowania logowania jednokrotnego należy dodać aplikację SURFconext z galerii Microsoft Entra. Do przypisania do aplikacji i przetestowania konfiguracji logowania jednokrotnego potrzebne jest konto użytkownika testowego.
Dodawanie surfconext z galerii Microsoft Entra
Dodaj aplikację SURFconext z galerii aplikacji Microsoft Entra, aby skonfigurować logowanie jednokrotne przy użyciu aplikacji SURFconext. Aby uzyskać więcej informacji na temat dodawania aplikacji z galerii, zobacz Przewodnik Szybki start: Dodawanie aplikacji z galerii.
Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra
Postępuj zgodnie z wytycznymi w artykule Tworzenie i przypisywanie konta użytkownika, aby utworzyć testowe konto użytkownika o nazwie B.Simon.
Alternatywnie można również użyć Kreatora konfiguracji aplikacji dla przedsiębiorstw. W tym kreatorze możesz dodać aplikację do dzierżawy, dodać użytkowników/grupy do aplikacji i przypisać role. Kreator udostępnia również link do okienka konfiguracji logowania jednokrotnego. Dowiedz się więcej o kreatorach platformy Microsoft 365.
Konfigurowanie logowania jednokrotnego firmy Microsoft
Wykonaj poniższe kroki, aby włączyć logowanie jednokrotne firmy Microsoft Entra.
Zaloguj się do centrum administracyjnego firmy Microsoft Entra jako co najmniej Administracja istrator aplikacji w chmurze.
Przejdź do sekcji Identity Applications Enterprise applications>>SURFconext Single sign-on (Aplikacje>dla przedsiębiorstw— SURFconext>— logowanie jednokrotne).
Na stronie Wybieranie metody logowania jednokrotnego wybierz pozycję SAML.
Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML wybierz ikonę ołówka podstawową konfigurację protokołu SAML, aby edytować ustawienia.
W sekcji Podstawowa konfiguracja protokołu SAML wykonaj następujące czynności:
a. W polu tekstowym Identyfikator wpisz jeden z następujących adresów URL:
Środowisko URL Produkcyjne https://engine.surfconext.nl/authentication/sp/metadata
Przygotowanie https://engine.test.surfconext.nl/authentication/sp/metadata
b. W polu tekstowym Adres URL odpowiedzi wpisz jeden z następujących adresów URL:
Środowisko URL Produkcyjne https://engine.surfconext.nl/authentication/sp/consume-assertion
Przygotowanie https://engine.test.surfconext.nl/authentication/sp/consume-assertion
c. W polu tekstowym Adres URL logowania wpisz jeden z następujących adresów URL:
Środowisko URL Produkcyjne https://engine.surfconext.nl/authentication/sp/debug
Przygotowanie https://engine.test.surfconext.nl/authentication/sp/debug
Aplikacja SURFconext oczekuje asercji SAML w określonym formacie, który wymaga dodania mapowań atrybutów niestandardowych do konfiguracji atrybutów tokenu SAML. Poniższy zrzut ekranu przedstawia listę atrybutów domyślnych.
Uwaga
Możesz usunąć lub usunąć te atrybuty domyślne ręcznie w sekcji Dodatkowe oświadczenia, jeśli nie jest to wymagane.
Oprócz powyższych aplikacja SURFconext oczekuje, że kilka atrybutów zostanie przekazanych z powrotem w odpowiedzi SAML, które są pokazane poniżej. Te atrybuty są również wstępnie wypełnione, ale można je przejrzeć zgodnie z wymaganiami.
Nazwisko Atrybut źródłowy urn:mace:dir:attribute-def:cn user.displayname urn:mace:dir:attribute-def:displayName user.displayname urn:mace:dir:attribute-def:eduPersonPrincipalName user.userprincipalname urn:mace:dir:attribute-def:givenName user.givenname urn:mace:dir:attribute-def:mail user.mail urn:mace:dir:attribute-def:preferredLanguage user.preferredlanguage urn:mace:dir:attribute-def:sn user.surname urn:mace:dir:attribute-def:uid user.userprincipalname urn:mace:terena.org:attribute-def:schacHomeOrganization user.userprincipalname Aby wykonać operację przekształcania dla urn:mace:terena.org:attribute-def:schacHomeOrganization claim, wybierz przycisk Przekształcenia jako źródło w sekcji Zarządzanie oświadczeniem .
Na stronie Zarządzanie transformacją wykonaj następujące kroki:
Wybierz pozycję Extract() z listy rozwijanej w polu Przekształcanie i kliknij przycisk Po dopasowaniu .
Wybierz pozycję Atrybut jako parametr 1 (wejście).
W polu Nazwa atrybutu wybierz z listy rozwijanej pozycję user.userprinciplename.
Wybierz @ wartość z listy rozwijanej.
Kliknij przycisk Dodaj.
Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML w sekcji Certyfikat podpisywania SAML kliknij przycisk kopiowania, aby skopiować adres URL metadanych federacji aplikacji i zapisać go na komputerze.
Konfigurowanie logowania jednokrotnego SURFconext
Aby skonfigurować logowanie jednokrotne po stronie aplikacji SURFconext , musisz wysłać adres URL metadanych federacji aplikacji do zespołu pomocy technicznej aplikacji SURFconext. Ustawią oni to ustawienie tak, aby połączenie logowania jednokrotnego SAML było ustawione właściwie po obu stronach.
Tworzenie użytkownika testowego SURFconext
W tej sekcji w aplikacji SURFconext jest tworzony użytkownik o nazwie B.Simon. SurFconext obsługuje aprowizację użytkowników just in time, która jest domyślnie włączona. W tej sekcji nie ma elementu akcji. Jeśli użytkownik jeszcze nie istnieje w surFconext, nowy jest często tworzony po uwierzytelnieniu.
Testowanie logowania jednokrotnego
W tej sekcji przetestujesz konfigurację logowania jednokrotnego firmy Microsoft z następującymi opcjami.
Kliknij pozycję Przetestuj tę aplikację. Spowoduje to przekierowanie do adresu URL logowania SURFconext, w którym można zainicjować przepływ logowania.
Przejdź bezpośrednio do adresu URL logowania SURFconext i zainicjuj przepływ logowania z tego miejsca.
Możesz użyć usługi Microsoft Moje aplikacje. Po kliknięciu kafelka SURFconext w Moje aplikacje nastąpi przekierowanie do adresu URL logowania SURFconext. Aby uzyskać więcej informacji, zobacz Microsoft Entra Moje aplikacje.
Dodatkowe zasoby
- Co to jest logowanie jednokrotne w usłudze Microsoft Entra ID?
- Planowanie wdrożenia logowania jednokrotnego.
Następne kroki
Po skonfigurowaniu surFconext możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę sesji za pomocą usługi Microsoft Cloud App Security.