Microsoft Entra SSO 与 Parkable 的集成

本教程介绍如何将 Parkable 与 Microsoft Entra ID 相集成。 Parkable 是一个停车场管理平台,可帮助你改善工作人员、租户和访客的便利性,同时帮助提高车位使用率和增加收入。 将 Parkable 与 Microsoft Entra ID 集成后,可以:

  • 在 Microsoft Entra ID 中控制谁有权访问 Parkable。
  • 让用户能够使用其 Microsoft Entra 帐户自动登录到 Parkable。
  • 在中心位置管理帐户。

你将在测试环境中配置并测试 Parkable 的 Microsoft Entra 单一登录。 Parkable 支持 SP 发起的单一登录和即时用户预配。

先决条件

若要配置 Parkable 与 Microsoft Entra ID 的集成,需要以下项:

添加应用程序并分配测试用户

在开始配置单一登录之前,需要从 Microsoft Entra 库添加 Parkable 应用程序。 需要将测试用户帐户分配给应用程序并测试单一登录配置。

从 Microsoft Entra 应用程序库添加 Parkable 以配置 Parkable 单一登录。 有关如何从库添加应用程序的详细信息,请参阅快速入门:从库添加应用程序

创建并分配 Microsoft Entra 测试用户

按照创建和分配用户帐户一文中的指南创建一个名为 B.Simon 的测试用户帐户。

或者,也可以使用企业应用配置向导。 在此向导中,可以将应用程序添加到租户,将用户/组添加到应用,并分配角色。 该向导还提供了单一登录配置窗格的链接。 详细了解 Microsoft 365 向导。

配置 Microsoft Entra SSO

完成以下步骤以启用 Microsoft Entra 单一登录。

  1. 至少以云应用程序管理员身份登录到 Microsoft Entra 管理中心

  2. 浏览到“标识”>“应用程序”>“企业应用程序”>“Parkable”>“单一登录”。

  3. 在“选择单一登录方法”页上选择“SAML” 。

  4. 在“设置 SAML 单一登录”页上,选择“基本 SAML 配置”对应的笔形图标以编辑设置 。

    显示如何编辑基本 SAML 配置的屏幕截图。

  5. 在“基本 SAML 配置” 部分中,按照以下步骤操作:

    a. 在“标识符”文本框中,使用以下模式键入值:parkable.com/<ID>

    b. 在“回复 URL”文本框中,键入 URL:https://parkable-app.firebaseapp.com/__/auth/handler

    c. 在“登录 URL”文本框中,键入 URL: https://account.parkable.com

  6. Parkable 应用程序需要特定格式的 SAML 断言,这需要将自定义属性映射添加到 SAML 令牌属性配置。 以下屏幕截图显示了默认属性的列表。

    屏幕截图显示了令牌属性的图像。

  7. 除上述属性以外,Parkable 应用程序还要求在 SAML 响应中传回其他几个属性,如下所示。 这些属性也是预先填充的,但可以根据要求查看它们。

    名称 源属性
    lastName user.surname
    firstName user.givenname
    电子邮件 user.mail
  8. 在“使用 SAML 设置单一登录”页的“SAML 签名证书”部分中,找到“证书(PEM)”,选择“下载”以下载该证书并将其保存到计算机上 。

    显示证书下载链接的屏幕截图。

配置 Parkable SSO

若要在 Parkable 上配置单一登录,需要按照此文档中概述的步骤继续在 Parkable 管理面板中进行设置。

  • 单击“测试此应用程序”,这会重定向到 Parkable 登录 URL,可以从那里启动登录流。

  • 直接转到 Parkable 登录 URL,并从中启动登录流。

  • 你可使用 Microsoft 的“我的应用”。 在“我的应用”中单击“Parkable”磁贴时,会重定向到 Parkable 登录 URL。 有关详细信息,请参阅 Microsoft Entra 我的应用

后续步骤

配置 Parkable 后,可以强制实施会话控制,实时防止组织的敏感数据外泄和渗透。 会话控制从条件访问扩展而来。 了解如何通过 Microsoft Cloud App Security 强制实施会话控制