Integracja aplikacji Microsoft Entra SSO z aplikacją tesma
Z tego artykułu dowiesz się, jak zintegrować aplikację tesma z identyfikatorem Microsoft Entra ID. aplikacja tesma udostępnia logowanie jednokrotne do aplikacji tesma Essential i innych portali tesma. Po zintegrowaniu aplikacji tesma z usługą Microsoft Entra ID można wykonywać następujące czynności:
- Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do aplikacji tesma.
- Zezwalaj swoim użytkownikom na automatyczne logowanie do aplikacji tesma przy użyciu kont Microsoft Entra.
- Zarządzaj kontami w jednej centralnej lokalizacji.
Skonfigurujesz i przetestujesz logowanie jednokrotne firmy Microsoft Entra dla aplikacji tesma w środowisku testowym. Rozwiązanie tesma obsługuje logowanie jednokrotne inicjowane zarówno przez dostawcę usług, jak i dostawcę tożsamości oraz aprowizowanie użytkowników typu Just In Time.
Wymagania wstępne
Aby zintegrować aplikację Microsoft Entra ID z aplikacją tesma, potrzebne są następujące elementy:
- Konto użytkownika Microsoft Entra. Jeśli jeszcze go nie masz, możesz bezpłatnie utworzyć konto.
- Jedną z następujących ról: Administracja istrator aplikacji, Administracja istrator aplikacji w chmurze lub właściciel aplikacji.
- Subskrypcja firmy Microsoft Entra. Jeśli nie masz subskrypcji, możesz uzyskać bezpłatne konto.
- Subskrypcja aplikacji tesma z obsługą logowania jednokrotnego.
Dodawanie aplikacji i przypisywanie użytkownika testowego
Przed rozpoczęciem procesu konfigurowania logowania jednokrotnego należy dodać aplikację tesma z galerii Microsoft Entra. Do przypisania do aplikacji i przetestowania konfiguracji logowania jednokrotnego potrzebne jest konto użytkownika testowego.
Dodawanie aplikacji tesma z galerii Microsoft Entra
Dodaj aplikację tesma z galerii aplikacji Microsoft Entra, aby skonfigurować logowanie jednokrotne przy użyciu aplikacji tesma. Aby uzyskać więcej informacji na temat dodawania aplikacji z galerii, zobacz Przewodnik Szybki start: Dodawanie aplikacji z galerii.
Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra
Postępuj zgodnie z wytycznymi w artykule Tworzenie i przypisywanie konta użytkownika, aby utworzyć testowe konto użytkownika o nazwie B.Simon.
Alternatywnie można również użyć Kreatora konfiguracji aplikacji dla przedsiębiorstw. W tym kreatorze możesz dodać aplikację do dzierżawy, dodać użytkowników/grupy do aplikacji i przypisać role. Kreator udostępnia również link do okienka konfiguracji logowania jednokrotnego. Dowiedz się więcej o kreatorach platformy Microsoft 365.
Konfigurowanie logowania jednokrotnego firmy Microsoft
Wykonaj poniższe kroki, aby włączyć logowanie jednokrotne firmy Microsoft Entra.
Zaloguj się do centrum administracyjnego firmy Microsoft Entra jako co najmniej Administracja istrator aplikacji w chmurze.
Przejdź do aplikacji tożsamości>dla>>przedsiębiorstw tesma>Logowanie jednokrotne.
Na stronie Wybieranie metody logowania jednokrotnego wybierz pozycję SAML.
Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML wybierz ikonę ołówka podstawową konfigurację protokołu SAML, aby edytować ustawienia.
W sekcji Podstawowa konfiguracja protokołu SAML wykonaj następujące czynności:
a. W polu tekstowym Identyfikator wpisz wartość:
urn:identityprovider.chg-meridian.com
b. W polu tekstowym Adres URL odpowiedzi wpisz adres URL:
https://identityprovider.chg-meridian.com
Jeśli chcesz skonfigurować logowanie jednokrotne inicjowane przez dostawcę usług, wykonaj następujący krok:
W polu tekstowym Adres URL logowania wpisz adres URL:
https://qamajor.tesma.com
Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML w sekcji Certyfikat podpisywania SAML znajdź plik XML metadanych federacji i wybierz pozycję Pobierz, aby pobrać certyfikat i zapisać go na komputerze.
W sekcji Konfigurowanie aplikacji tesma skopiuj odpowiednie adresy URL zgodnie z wymaganiami.
Konfigurowanie logowania jednokrotnego aplikacji tesma
Aby skonfigurować logowanie jednokrotne po stronie aplikacji tesma , musisz wysłać pobrany kod XML metadanych federacji i odpowiednie adresy URL skopiowane z konfiguracji aplikacji do zespołu pomocy technicznej aplikacji tesma. Ustawią oni to ustawienie tak, aby połączenie logowania jednokrotnego SAML było ustawione właściwie po obu stronach.
Tworzenie użytkownika testowego aplikacji tesma
W tej sekcji utworzysz użytkownika Britta Simon w aplikacji tesma. We współpracy z zespołem pomocy technicznej aplikacji tesma dodaj użytkowników na platformie tesma. Użytkownicy muszą być utworzeni i aktywowani przed rozpoczęciem korzystania z logowania jednokrotnego.
Testowanie logowania jednokrotnego
W tej sekcji przetestujesz konfigurację logowania jednokrotnego firmy Microsoft z następującymi opcjami.
Inicjowane przez dostawcę usług:
Kliknij pozycję Przetestuj tę aplikację. Spowoduje to przekierowanie do adresu URL logowania tesma, w którym można zainicjować przepływ logowania.
Przejdź bezpośrednio do adresu URL logowania tesma i zainicjuj przepływ logowania z tego miejsca.
Inicjowane przez dostawcę tożsamości:
- Kliknij pozycję Przetestuj tę aplikację i powinno nastąpić automatyczne zalogowanie do aplikacji tesma, dla której skonfigurowano logowanie jednokrotne.
Możesz również użyć Moje aplikacje firmy Microsoft, aby przetestować aplikację w dowolnym trybie. Po kliknięciu kafelka tesma w Moje aplikacje, jeśli skonfigurowano go w trybie SP, nastąpi przekierowanie do strony logowania aplikacji w celu zainicjowania przepływu logowania i skonfigurowania w trybie dostawcy tożsamości powinno nastąpić automatyczne zalogowanie do aplikacji tesma, dla której skonfigurowano logowanie jednokrotne. Aby uzyskać więcej informacji, zobacz Microsoft Entra Moje aplikacje.
Dodatkowe zasoby
- Co to jest logowanie jednokrotne w usłudze Microsoft Entra ID?
- Planowanie wdrożenia logowania jednokrotnego.
Następne kroki
Po skonfigurowaniu aplikacji tesma możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę sesji za pomocą usługi Microsoft Cloud App Security.