Bagikan melalui


Integrasi Microsoft Entra SSO dengan Contentstack

Dalam artikel ini, Anda akan mempelajari cara mengintegrasikan Contentstack dengan MICROSOFT Entra ID. Saat mengintegrasikan Contentstack dengan MICROSOFT Entra ID, Anda dapat:

  • Mengontrol di MICROSOFT Entra ID siapa yang memiliki akses ke Contentstack.
  • Memungkinkan pengguna Anda untuk masuk secara otomatis ke Contentstack dengan akun Microsoft Entra mereka.
  • Kelola akun Anda di satu lokasi pusat.

Prasyarat

Skenario yang diuraikan dalam artikel ini mengasumsikan bahwa Anda sudah memiliki prasyarat berikut:

  • Langganan Contentstack dengan akses menyeluruh tunggal (SSO) yang diaktifkan.

Deskripsi Skenario

Dalam artikel ini, Anda mengonfigurasi dan menguji Microsoft Entra SSO di lingkungan pengujian.

  • Contentstack mendukung SSO yang diinisiasi baik oleh SP maupun IDP.
  • Contentstack mendukung pengadaan pengguna Just In Time.

Untuk mengonfigurasi integrasi Contentstack ke Microsoft Entra ID, Anda perlu menambahkan Contentstack dari galeri ke daftar aplikasi SaaS terkelola Anda.

  1. Masuk ke Pusat Admin Microsoft Entra sebagai setidaknya Administrator Aplikasi Cloud.
  2. Telusuri ke Identity>Applications>Aplikasi Perusahaan>Aplikasi Baru.
  3. Di bagian Tambahkan dari galeri , ketik Contentstack di kotak pencarian.
  4. Pilih Contentstack dari panel hasil lalu tambahkan aplikasi. Tunggu beberapa detik selagi aplikasi ditambahkan ke tenant Anda.

Anda juga dapat menggunakan Wizard Konfigurasi Aplikasi Enterprise. Dalam wizard ini, Anda dapat menambahkan aplikasi ke penyewa Anda, menambahkan pengguna/grup ke aplikasi, menetapkan peran, dan menelusuri konfigurasi SSO juga. Pelajari selengkapnya tentang wizard Microsoft 365.

Mengonfigurasi dan menguji SSO Microsoft Entra untuk Contentstack

Konfigurasikan dan uji SSO Microsoft Entra dengan Contentstack menggunakan pengguna uji bernama B.Simon. Agar SSO berfungsi, Anda perlu membuat hubungan tautan antara pengguna Microsoft Entra dan pengguna terkait di Contentstack.

Untuk mengonfigurasi dan menguji SSO Microsoft Entra dengan Contentstack, lakukan langkah-langkah berikut:

  1. Konfigurasikan SSO Microsoft Entra - untuk memungkinkan pengguna Anda menggunakan fitur ini.
    1. Buat pengguna tes Microsoft Entra - untuk menguji single sign-on Microsoft Entra menggunakan B.Simon.
    2. Menetapkan pengguna uji Microsoft Entra - agar B.Simon dapat menggunakan akses tunggal Microsoft Entra.
  2. Konfigurasikan SSO Contentstack - untuk mengonfigurasi pengaturan akses menyeluruh di sisi aplikasi.
    1. Buat pengguna uji Contentstack - untuk memiliki padanan B.Simon di Contentstack yang ditautkan ke representasi pengguna di Microsoft Entra.
  3. Uji SSO - untuk memverifikasi apakah konfigurasi berfungsi.

Konfigurasi SSO Microsoft Entra

Ikuti langkah-langkah ini untuk mengaktifkan SSO Microsoft Entra di pusat admin Microsoft Entra.

  1. Masuk ke pusat admin Microsoft Entra sebagai Administrator Aplikasi Cloud dan telusuri ke Identity>Applications>Enterprise applications.

  2. Sekarang klik + Aplikasi Baru dan cari Contentstack lalu klik Buat. Setelah dibuat, sekarang pergi ke Siapkan Single Sign-On atau klik tautan Single Sign-On dari menu sebelah kiri.

    Cuplikan layar memperlihatkan pembuatan aplikasi baru.

  3. Selanjutnya, pada halaman Pilih metode masuk tunggal, pilih SAML.

    Cuplikan layar memperlihatkan cara memilih metode single sign-on.

  4. Di halaman Konfigurasi Single Sign-On dengan SAML, klik ikon pensil untuk Konfigurasi SAML Basic untuk mengedit pengaturan.

    Cuplikan layar memperlihatkan cara mengedit Konfigurasi SAML Dasar.

  5. Di bagian Konfigurasi SAML Dasar, Anda perlu melakukan beberapa langkah. Untuk mendapatkan informasi yang diperlukan untuk langkah-langkah ini, Anda harus terlebih dahulu membuka aplikasi Contentstack dan membuat Nama SSO dan URL ACS dengan cara berikut:

    a. Masuk ke akun Contentstack Anda, buka halaman Pengaturan Organisasi, dan klik tab Masuk Tunggal.

    Cuplikan layar memperlihatkan langkah-langkah untuk Konfigurasi SAML Dasar.

    b. Masukkan Nama SSO pilihan Anda, dan klik Buat.

    Cuplikan layar memperlihatkan cara memasukkan atau membuat nama.

    Catatan

    Misalnya, jika nama perusahaan Anda adalah "Acme, Inc." masukkan "acme" di sini. Nama ini akan digunakan sebagai salah satu kredensial masuk oleh pengguna organisasi saat masuk. Nama SSO hanya dapat berisi alfabet (dalam huruf kecil), angka (0-9), dan/atau tanda hubung (-).

    c. Saat Anda mengklik Buat, ini akan menghasilkan Assertion Consumer Service URL atau URL ACS, dan detail lainnya seperti ID Entitas, Atribut, dan Format NameID.

    Cuplikan layar memperlihatkan pembuatan nilai untuk dikonfigurasi.

  6. Kembali ke bagian Konfigurasi SAML Dasar, tempelkan ID Entitas dan URL ACS yang dihasilkan dalam serangkaian langkah di atas, terhadap bagian Pengidentifikasi (ID Entitas) dan URL Balasan masing-masing, dan simpan entri.

    1. Dalam kotak teks Pengidentifikasi, tempelkan ID Entitas yang telah Anda salin dari Contentstack.

      Cuplikan layar memperlihatkan cara menempelkan nilai Pengidentifikasi.

    2. Dalam kotak teks Reply URL, tempelkan ACS URL, yang telah Anda salin dari Contentstack.

      Cuplikan layar memperlihatkan cara menempelkan URL Balasan.

  7. Ini adalah langkah opsional. Jika Anda ingin mengonfigurasi aplikasi dalam mode SP-inisiasi, masukkan URL Masuk pada bagian URL Masuk.

    Cuplikan layar menunjukkan cara menyisipkan URL Masuk.

    Catatan

    Anda akan menemukan URL SSO One-Click (yaitu URL Masuk) saat Anda selesai mengonfigurasi Contentstack SSO. Cuplikan layar memperlihatkan cara mengaktifkan halaman akses.

  8. Aplikasi Contentstack mengharapkan pernyataan SAML dalam format tertentu, yang mengharuskan Anda untuk menambahkan pemetaan atribut kustom ke konfigurasi atribut token SAML Anda. Cuplikan layar berikut menampilkan daftar atribut default.

    Cuplikan layar memperlihatkan gambar konfigurasi atribut.

  9. Selain di atas, aplikasi Contentstack mengharapkan beberapa atribut lagi untuk diteruskan kembali dalam respons SAML yang ditunjukkan di bawah ini. Atribut ini juga sudah terisi sebelumnya, namun Anda dapat meninjaunya sesuai kebutuhan. Ini adalah langkah opsional.

    Nama Atribut Sumber
    Peran user.assignedroles

    Catatan

    Silakan klik di sini untuk mengetahui cara mengonfigurasi Peran di ID Microsoft Entra.

  10. Pada halaman Menyiapkan akses menyeluruh dengan SAML, di bagian Sertifikat Penandatanganan SAML, temukan Sertifikat (Base64) dan pilih Unduh untuk mengunduh sertifikat dan menyimpannya di komputer Anda.

    Cuplikan layar memperlihatkan tautan Unduhan sertifikat.

  11. Pada bagian Siapkan Contentstack , salin URL yang sesuai berdasarkan kebutuhan Anda.

    Cuplikan layar menunjukkan cara menyalin URL konfigurasi.

Membuat pengguna uji Microsoft Entra

Di bagian ini, Anda akan membuat pengguna uji di pusat admin Microsoft Entra bernama B.Simon.

  1. Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Pengguna.
  2. Telusuri ke Identitas>Pengguna>Semua pengguna.
  3. Pilih Pengguna baru>Buat pengguna baru, di bagian atas layar.
  4. Di properti Pengguna, ikuti langkah-langkah berikut:
    1. Di bidang Nama tampilan, masukkan B.Simon.
    2. Di bidang Nama prinsipal pengguna, masukkan username@companydomain.extension. Contohnya:B.Simon@contoso.com
    3. Pilih kotak centang Tampilkan kata sandi, lalu tulis nilai yang ditampilkan di kotak Kata sandi.
    4. Pilih Tinjau kembali + buat.
  5. Pilih Buat.

Menetapkan pengguna uji Microsoft Entra

Di bagian ini, Anda akan memberikan izin kepada B.Simon untuk menggunakan single sign-on Microsoft Entra dengan mengakses Contentstack.

  1. Masuk ke Pusat Admin Microsoft Entra sebagai setidaknya Administrator Aplikasi Cloud.
  2. Telusuri ke Identity>Applications>Enterprise applications>Contentstack.
  3. Di halaman gambaran umum aplikasi, pilih Pengguna dan grup.
  4. Pilih Tambahkan pengguna/grup, kemudian pilih Pengguna dan grup dalam dialog Tambahkan Penugasan.
    1. Dalam dialog Pengguna dan grup, pilih B.Simon dari daftar Pengguna, lalu klik tombol Pilih di bagian bawah layar.
    2. Jika Anda ingin suatu peran ditetapkan ke pengguna, Anda dapat memilihnya dari menu tarik-turun Pilih peran. Jika tidak ada peran yang disiapkan untuk aplikasi ini, Anda akan melihat peran "Default Access" telah dipilih.
    3. Dalam dialog Tambah Penugasan, klik tombol Tetapkan.

Pengaturan SSO Contentstack

  1. Masuk ke situs perusahaan Contentstack Anda sebagai administrator.

  2. Buka halaman Pengaturan Organisasi dan klik pada tab Single Sign-On di menu kiri.

  3. Di halaman Akses Menyeluruh, navigasi ke bagian Konfigurasi SSO dan lakukan langkah-langkah berikut:

    1. Masukkan Nama SSO yang valid pilihan Anda dan klik Buat.

      Cuplikan layar memperlihatkan pengaturan konfigurasi.

      Catatan

      Misalnya, jika nama perusahaan Anda adalah "Acme, Inc." masukkan "acme" di sini. Nama ini akan digunakan sebagai salah satu kredensial masuk oleh pengguna organisasi saat masuk. Nama SSO hanya dapat berisi alfabet (dalam huruf kecil), angka (0-9), dan/atau tanda hubung (-).

    2. Saat Anda mengklik Buat, ini akan menghasilkan URL Layanan Konsumen Pernyataan (ACS URL), dan detail lainnya seperti Entitas ID, Atribut, dan Format NameID, lalu klik Berikutnya.

      Cuplikan layar memperlihatkan nilai konfigurasi.

  4. Navigasi ke tab Konfigurasi Idp dan lakukan langkah-langkah berikut:

    Cuplikan layar memperlihatkan nilai login dari Identitas.

    1. Di kotak teks URL SSO, tempelkan URL Masuk, yang telah Anda salin dari pusat admin Microsoft Entra.

    2. Buka Sertifikat (Base64) yang diunduh dari pusat admin Microsoft Entra dan unggah ke bidang Sertifikat.

    3. Klik Berikutnya.

  5. Selanjutnya, Anda perlu membuat pemetaan peran di Contentstack.

    Catatan

    Anda hanya akan dapat melihat dan melakukan langkah ini jika Pemetaan Peran IdP adalah bagian dari paket Contentstack Anda.

  6. Di bagian Manajemen Pengguna dari halaman Penyiapan SSO Contentstack, Anda akan melihat Mode Ketat (mengotorisasi akses ke pengguna organisasi hanya melalui login SSO) dan Batas Waktu Sesi (menentukan durasi sesi untuk pengguna yang masuk melalui SSO). Di bawah opsi ini, Anda juga akan melihat opsi Pengaturan Tingkat Lanjut.

    Cuplikan layar memperlihatkan bagian Manajemen Pengguna.

  7. Klik pada Pengaturan Tingkat Lanjut untuk memperluas bagian Pemetaan Peran IdP untuk memetakan peran IdP ke Contentstack. Ini adalah langkah opsional.

  8. Di bagian Tambahkan Pemetaan Peran, klik tautan + TAMBAHKAN PEMETAAN PERAN untuk menambahkan detail pemetaan peran IdP yang menyertakan detail berikut:

    Cuplikan layar memperlihatkan cara menambahkan detail pemetaan.

    1. Di Pengidentifikasi Peran IdP, masukkan pengidentifikasi grup/peran IdP (misalnya, "pengembang"), yang nilainya dapat Anda gunakan dari manifes Anda.

    2. Untuk Peran Organisasi, pilih peran Admin atau Anggota untuk grup/peran yang dipetakan.

    3. Untuk Izin Tingkat Stack (opsional) tetapkan stack dan peran di tingkat stack yang sesuai untuk peran ini. Demikian juga, Anda dapat menambahkan lebih banyak pemetaan peran untuk organisasi Contentstack Anda. Untuk menambahkan pemetaan Peran baru, klik + TAMBAHKAN PEMETAAN PERAN dan masukkan detailnya.

    4. Biarkan Pemisah Peran tetap kosong karena Microsoft Entra ID biasanya mengembalikan peran dalam bentuk array.

    5. Terakhir, pilih kotak centang Aktifkan Pemetaan Peran IdP untuk mengaktifkan fitur dan klik Berikutnya.

    Catatan

    Untuk informasi selengkapnya, silakan lihat panduan SSO Contentstack.

  9. Sebelum mengaktifkan SSO, disarankan agar Anda perlu menguji pengaturan SSO yang dikonfigurasi sejauh ini. Lakukan langkah-langkah berikut:

    1. Klik tombol Uji SSO dan itu akan membawa Anda ke halaman Masuk Contentstack melalui SSO tempat Anda perlu menentukan nama SSO organisasi Anda.
    2. Kemudian, klik Lanjutkan untuk masuk ke halaman masuk IdP Anda.
    3. Masuk ke akun Anda dan jika Anda dapat masuk ke IdP Anda, pengujian Anda berhasil.
    4. Pada koneksi yang berhasil, Anda akan melihat pesan sukses sebagai berikut.

    Cuplikan layar memperlihatkan koneksi pengujian yang berhasil.

  10. Setelah Anda menguji pengaturan SSO, klik Aktifkan SSO untuk mengaktifkan SSO untuk organisasi Contentstack Anda.

    Cuplikan layar memperlihatkan bagian aktifkan pengujian.

  11. Setelah ini diaktifkan, pengguna dapat mengakses organisasi melalui SSO. Jika diperlukan, Anda juga dapat Menonaktifkan SSO dari halaman ini juga.

    Cuplikan layar ini menunjukkan penonaktifan halaman akses.

Membuat pengguna uji Contentstack

Di bagian ini, pengguna bernama Britta Simon dibuat di Contentstack. Contentstack mendukung pengaturan pengguna secara tepat waktu, yang secara otomatis diaktifkan. Tidak ada item tindakan untuk Anda di bagian ini. Jika pengguna belum ada di Contentstack, pengguna baru dibuat setelah autentikasi.

Uji SSO

Di bagian ini, Anda menguji konfigurasi akses menyeluruh Microsoft Entra dengan opsi berikut.

Diinisiasi SP:

  • Klik Uji aplikasi ini di pusat admin Microsoft Entra. Ini akan mengalihkan ke URL Masuk Contentstack tempat Anda dapat memulai proses login.

  • Buka URL Masuk Contentstack secara langsung dan mulai alur masuk dari sana.

Inisiasi IDP:

  • Klik Uji aplikasi ini di pusat admin Microsoft Entra dan Anda akan secara otomatis masuk ke Contentstack tempat Anda menyiapkan SSO.

Anda juga dapat menggunakan Aplikasi Saya Microsoft untuk menguji aplikasi dalam mode apa pun. Saat Anda mengklik petak peta Contentstack di Aplikasi Saya, jika dikonfigurasi dalam mode SP, Anda akan diarahkan ke halaman masuk aplikasi untuk memulai alur masuk dan jika dikonfigurasi dalam mode IDP, Anda akan secara otomatis masuk ke Contentstack tempat Anda menyiapkan SSO. Untuk informasi selengkapnya tentang Aplikasi Saya, lihat Pengantar Aplikasi Saya.

Setelah mengonfigurasi Contentstack, Anda dapat menerapkan kontrol sesi, yang melindungi eksfiltrasi dan infiltrasi data sensitif organisasi Anda secara real time. Kontrol sesi diperluas dari Akses Bersyarat. Pelajari cara menegakkan kontrol sesi dengan Microsoft Defender untuk Cloud Apps.