Udostępnij za pośrednictwem


Integracja logowania jednokrotnego (SSO) Microsoft Entra z aplikacją Verity

Z tego artykułu dowiesz się, jak zintegrować aplikację Verity z identyfikatorem Entra firmy Microsoft. Po zintegrowaniu verity z identyfikatorem Entra firmy Microsoft można wykonywać następujące czynności:

  • Za pomocą Microsoft Entra ID, kontroluj, kto może uzyskać dostęp do Verity.
  • Zezwalaj swoim użytkownikom na automatyczne logowanie do aplikacji Verity przy użyciu kont Microsoft Entra.
  • Zarządzaj kontami w jednej centralnej lokalizacji.

Wymagania wstępne

W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:

  • Subskrypcja aplikacji Verity z obsługą logowania jednokrotnego.

Opis scenariusza

W tym artykule skonfigurujesz i przetestujesz Microsoft Entra SSO w środowisku testowym.

  • Verity obsługuje inicjowane przez SP i IDP logowanie jednokrotne (SSO).
  • Verity obsługuje aprowizowanie użytkowników just in time .

Aby skonfigurować integrację aplikacji Verity z identyfikatorem Entra firmy Microsoft, należy dodać aplikację Verity z galerii do swojej listy zarządzanych aplikacji SaaS.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
  2. Przejdź do Tożsamość>Aplikacje>Aplikacje dla przedsiębiorstw>Nowa aplikacja.
  3. W sekcji Dodawanie z galerii wpisz Verity w polu wyszukiwania.
  4. Wybierz pozycję Verity z panelu wyników, a następnie dodaj aplikację. Zaczekaj kilka sekund, aż aplikacja zostanie dodana do dzierżawy.

Alternatywnie można również użyć Kreatora konfiguracji aplikacji dla przedsiębiorstw. W tym kreatorze możesz dodać aplikację do dzierżawcy, dodać użytkowników lub grupy do aplikacji, przypisać role i przejść przez konfigurację logowania jednokrotnego (SSO). Dowiedz się więcej o kreatorach platformy Microsoft 365.

Konfigurowanie i testowanie aplikacji Microsoft Entra SSO for Verity

Skonfiguruj i przetestuj Microsoft Entra SSO z Verity przy użyciu użytkownika testowego o nazwie B.Simon. Aby logowanie jednokrotne działało, należy ustanowić połączenie między użytkownikiem Microsoft Entra oraz powiązanym użytkownikiem aplikacji Verity.

Aby skonfigurować i przetestować Microsoft Entra SSO z Verity, wykonaj następujące kroki:

  1. Skonfiguruj Microsoft Entra SSO — aby umożliwić użytkownikom korzystanie z tej funkcji.
    1. Tworzenie użytkownika testowego Microsoft Entra ID — aby przetestować logowanie jednokrotne Microsoft Entra z B.Simon.
    2. Przypisz użytkownika testowego Microsoft Entra ID — aby umożliwić B.Simon korzystanie z logowania jednokrotnego Microsoft Entra.
  2. Konfiguracja Verity SSO – aby skonfigurować ustawienia jednokrotnego logowania po stronie aplikacji.
    1. Tworzenie użytkownika testowego Verity — aby mieć w Verity odpowiednik użytkownika B.Simon połączonego z reprezentacją użytkownika usługi Microsoft Entra ID.
  3. Testowanie logowania jednokrotnego — aby sprawdzić, czy konfiguracja działa.

Konfigurowanie logowania jednokrotnego Microsoft Entra

Wykonaj następujące kroki, aby włączyć logowanie jednokrotne Microsoft Entra w centrum administracyjnym Microsoft Entra.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.

  2. Przejdź do Tożsamość>Aplikacje>Aplikacje dla przedsiębiorstw>Verity>Logowanie jednokrotne.

  3. Na stronie Wybieranie metody logowania jednokrotnego wybierz pozycję SAML.

  4. Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML kliknij ikonę ołówka dla Podstawowa konfiguracja protokołu SAML, aby edytować ustawienia.

    Zrzut ekranu przedstawiający sposób edytowania podstawowej konfiguracji protokołu SAML.

  5. W sekcji Podstawowa konfiguracja protokołu SAML wykonaj następujące czynności:

    a. W polu tekstowym Identyfikator wpisz wartość, korzystając z następującego wzorca: <VERITY_CLIENTDOMAIN_ID>

    b. W polu tekstowym Adres URL odpowiedzi wpisz adres URL, korzystając z następującego wzorca: https://<VERITY_CLIENTDOMAIN_REPLY_URL>

  6. Wykonaj następujący krok, jeśli chcesz skonfigurować aplikację w trybie zainicjowanym przez dostawcę usług :

    W polu tekstowym Adres URL logowania wpisz adres URL, używając następującego wzorca: https://<VERITY_CLIENTDOMAIN_SIGNON_URL>

    Uwaga

    Te wartości nie są prawdziwe. Zaktualizuj te wartości przy użyciu rzeczywistego identyfikatora, adresu URL odpowiedzi i adresu URL logowania. Skontaktuj się z zespołem Verity pomocy technicznej, aby uzyskać te wartości. Możesz również odwołać się do wzorców przedstawionych w sekcji Podstawowa konfiguracja protokołu SAML w centrum administracyjnym firmy Microsoft Entra.

  7. Aplikacja Verity wymaga, aby asercje SAML były w określonym formacie, co oznacza, że musisz dodać niestandardowe mapowania atrybutów do konfiguracji atrybutów tokenu SAML. Poniższy zrzut ekranu przedstawia listę atrybutów domyślnych.

    Zrzut ekranu przedstawia obraz atrybutów.

    Uwaga

    Usuń przestrzeń nazw (namespace) ręcznie dla wszystkich powyższych atrybutów domyślnych w Entra zgodnie z wymaganiami aplikacji.

  8. Na stronie Ustaw logowanie jednokrotne za pomocą SAML, w sekcji Certyfikat podpisywania SAML kliknij przycisk kopiuj, aby skopiować adres URL metadanych federacji aplikacji i zapisać go na komputerze.

    Zrzut ekranu przedstawia link pobierania certyfikatu.

Utwórz testowego użytkownika Microsoft Entra ID

W tej sekcji utworzysz użytkownika testowego w centrum administracyjnym firmy Microsoft Entra o nazwie B.Simon.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator użytkowników.
  2. Przejdź do Tożsamość>Użytkownicy>Wszyscy użytkownicy.
  3. Wybierz pozycję Nowy użytkownik Utwórz nowego użytkownika> w górnej części ekranu.
  4. We właściwościach użytkownika wykonaj następujące kroki:
    1. W polu Nazwa wyświetlana wprowadź B.Simon.
    2. W polu Główna nazwa użytkownika wprowadź username@companydomain.extension. Na przykład B.Simon@contoso.com.
    3. Zaznacz pole wyboru Pokaż hasło i zanotuj wartość wyświetlaną w polu Hasło.
    4. Wybierz pozycję Przejrzyj i utwórz.
  5. Wybierz pozycję Utwórz.

Przypisz użytkownika testowego identyfikatora Microsoft Entra ID

W tej sekcji włączysz użytkownikowi B.Simon możliwość korzystania z logowania jednokrotnego firmy Microsoft Entra, udzielając dostępu do aplikacji Verity.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
  2. Przejdź do Identity>Applications>Enterprise applications>Verity.
  3. Na stronie przeglądu aplikacji wybierz pozycję Użytkownicy i grupy.
  4. Wybierz pozycję Dodaj użytkownika/grupę, a następnie wybierz pozycję Użytkownicy i grupy w oknie dialogowym Dodawanie przypisania .
    1. W oknie dialogowym Użytkownicy i grupy wybierz pozycję B.Simon z listy Użytkownicy, a następnie kliknij przycisk Wybierz w dolnej części ekranu.
    2. Jeśli oczekujesz, że rola zostanie przypisana do użytkowników, możesz wybrać ją z listy rozwijanej Wybierz rolę . Jeśli dla tej aplikacji nie skonfigurowano żadnej roli, zostanie wybrana rola "Dostęp domyślny".
    3. W oknie dialogowym Dodawanie przypisania kliknij przycisk Przypisz.

Konfiguruj Verity SSO

Aby skonfigurować logowanie jednokrotne po stronie Verity, musisz wysłać URL metadanych federacyjnych aplikacji do zespołu pomocy technicznej Verity. Aby połączenie SSO SAML zostało poprawnie skonfigurowane z obu stron, ustawiają to odpowiednie ustawienie.

Tworzenie użytkownika testowego verity

W tej sekcji w aplikacji Verity jest tworzony użytkownik o nazwie Britta Simon. Verity obsługuje aprowizację użytkowników w trybie just-in-time, która jest domyślnie włączona. W tej sekcji nie musisz niczego robić. Jeśli użytkownik jeszcze nie istnieje w wersji Verity, zostanie utworzony po uwierzytelnieniu.

Testowanie logowania jednokrotnego

W tej sekcji przetestujesz konfigurację logowania jednokrotnego (SSO) Microsoft Entra z następującymi opcjami.

Inicjowane przez dostawcę usług:

  • Kliknij pozycję Przetestuj tę aplikację w centrum administracyjnym firmy Microsoft Entra. Spowoduje to przekierowanie do adresu URL Verity Sign-on, w którym można zainicjować przepływ logowania.

  • Udaj się bezpośrednio do adresu URL logowania Verity i zainicjuj przepływ logowania z tego miejsca.

Inicjowanie przez IDP:

  • Kliknij pozycję Przetestuj tę aplikację w centrum administracyjnym firmy Microsoft Entra i powinno nastąpić automatyczne zalogowanie do aplikacji Verity, dla której skonfigurowano logowanie jednokrotne.

Możesz również użyć Moje aplikacje firmy Microsoft, aby przetestować aplikację w dowolnym trybie. Po kliknięciu kafelka Verity w sekcji Moje aplikacje, jeśli jest on skonfigurowany w trybie SP, nastąpi przekierowanie na stronę logowania do aplikacji w celu zainicjowania procesu logowania. Natomiast jeśli jest skonfigurowany w trybie IDP, powinno nastąpić automatyczne zalogowanie do Verity, dla którego skonfigurowano logowanie jednokrotne (SSO). Aby uzyskać więcej informacji na temat Moje aplikacje, zobacz Wprowadzenie do Moje aplikacje.

Po skonfigurowaniu verity możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę sesji za pomocą Microsoft Defender dla aplikacji chmurowych.