Integrasi Microsoft Entra SSO dengan Contentstack
Dalam artikel ini, Anda akan mempelajari cara mengintegrasikan Contentstack dengan MICROSOFT Entra ID. Saat mengintegrasikan Contentstack dengan MICROSOFT Entra ID, Anda dapat:
- Mengontrol di MICROSOFT Entra ID siapa yang memiliki akses ke Contentstack.
- Memungkinkan pengguna Anda untuk masuk secara otomatis ke Contentstack dengan akun Microsoft Entra mereka.
- Kelola akun Anda di satu lokasi pusat.
Prasyarat
Skenario yang diuraikan dalam artikel ini mengasumsikan bahwa Anda sudah memiliki prasyarat berikut:
- Akun pengguna Microsoft Entra dengan langganan aktif. Jika Anda belum memilikinya, Anda dapat Membuat akun secara gratis.
- Salah satu peran berikut:
- Administrator Aplikasi
- Administrator Aplikasi Cloud
- Pemilik Aplikasi .
- Langganan Contentstack dengan akses menyeluruh tunggal (SSO) yang diaktifkan.
Deskripsi Skenario
Dalam artikel ini, Anda mengonfigurasi dan menguji Microsoft Entra SSO di lingkungan pengujian.
- Contentstack mendukung SSO yang diinisiasi baik oleh SP maupun IDP.
- Contentstack mendukung pengadaan pengguna Just In Time.
Tambah Contentstack dari galeri
Untuk mengonfigurasi integrasi Contentstack ke Microsoft Entra ID, Anda perlu menambahkan Contentstack dari galeri ke daftar aplikasi SaaS terkelola Anda.
- Masuk ke Pusat Admin Microsoft Entra sebagai setidaknya Administrator Aplikasi Cloud.
- Telusuri ke Identity>Applications>Aplikasi Perusahaan>Aplikasi Baru.
- Di bagian Tambahkan dari galeri , ketik Contentstack di kotak pencarian.
- Pilih Contentstack dari panel hasil lalu tambahkan aplikasi. Tunggu beberapa detik selagi aplikasi ditambahkan ke tenant Anda.
Anda juga dapat menggunakan Wizard Konfigurasi Aplikasi Enterprise. Dalam wizard ini, Anda dapat menambahkan aplikasi ke penyewa Anda, menambahkan pengguna/grup ke aplikasi, menetapkan peran, dan menelusuri konfigurasi SSO juga. Pelajari selengkapnya tentang wizard Microsoft 365.
Mengonfigurasi dan menguji SSO Microsoft Entra untuk Contentstack
Konfigurasikan dan uji SSO Microsoft Entra dengan Contentstack menggunakan pengguna uji bernama B.Simon. Agar SSO berfungsi, Anda perlu membuat hubungan tautan antara pengguna Microsoft Entra dan pengguna terkait di Contentstack.
Untuk mengonfigurasi dan menguji SSO Microsoft Entra dengan Contentstack, lakukan langkah-langkah berikut:
-
Konfigurasikan SSO Microsoft Entra - untuk memungkinkan pengguna Anda menggunakan fitur ini.
- Buat pengguna tes Microsoft Entra - untuk menguji single sign-on Microsoft Entra menggunakan B.Simon.
- Menetapkan pengguna uji Microsoft Entra - agar B.Simon dapat menggunakan akses tunggal Microsoft Entra.
-
Konfigurasikan SSO Contentstack - untuk mengonfigurasi pengaturan akses menyeluruh di sisi aplikasi.
- Buat pengguna uji Contentstack - untuk memiliki padanan B.Simon di Contentstack yang ditautkan ke representasi pengguna di Microsoft Entra.
- Uji SSO - untuk memverifikasi apakah konfigurasi berfungsi.
Konfigurasi SSO Microsoft Entra
Ikuti langkah-langkah ini untuk mengaktifkan SSO Microsoft Entra di pusat admin Microsoft Entra.
Masuk ke pusat admin Microsoft Entra sebagai Administrator Aplikasi Cloud dan telusuri ke Identity>Applications>Enterprise applications.
Sekarang klik + Aplikasi Baru dan cari Contentstack lalu klik Buat. Setelah dibuat, sekarang pergi ke Siapkan Single Sign-On atau klik tautan Single Sign-On dari menu sebelah kiri.
Selanjutnya, pada halaman Pilih metode masuk tunggal, pilih SAML.
Di halaman Konfigurasi Single Sign-On dengan SAML, klik ikon pensil untuk Konfigurasi SAML Basic untuk mengedit pengaturan.
Di bagian Konfigurasi SAML Dasar, Anda perlu melakukan beberapa langkah. Untuk mendapatkan informasi yang diperlukan untuk langkah-langkah ini, Anda harus terlebih dahulu membuka aplikasi Contentstack dan membuat Nama SSO dan URL ACS dengan cara berikut:
a. Masuk ke akun Contentstack Anda, buka halaman Pengaturan Organisasi, dan klik tab Masuk Tunggal.
b. Masukkan Nama SSO pilihan Anda, dan klik Buat.
Catatan
Misalnya, jika nama perusahaan Anda adalah "Acme, Inc." masukkan "acme" di sini. Nama ini akan digunakan sebagai salah satu kredensial masuk oleh pengguna organisasi saat masuk. Nama SSO hanya dapat berisi alfabet (dalam huruf kecil), angka (0-9), dan/atau tanda hubung (-).
c. Saat Anda mengklik Buat, ini akan menghasilkan Assertion Consumer Service URL atau URL ACS, dan detail lainnya seperti ID Entitas, Atribut, dan Format NameID.
Kembali ke bagian Konfigurasi SAML Dasar, tempelkan ID Entitas dan URL ACS yang dihasilkan dalam serangkaian langkah di atas, terhadap bagian Pengidentifikasi (ID Entitas) dan URL Balasan masing-masing, dan simpan entri.
Dalam kotak teks Pengidentifikasi, tempelkan ID Entitas yang telah Anda salin dari Contentstack.
Dalam kotak teks Reply URL, tempelkan ACS URL, yang telah Anda salin dari Contentstack.
Ini adalah langkah opsional. Jika Anda ingin mengonfigurasi aplikasi dalam mode SP-inisiasi, masukkan URL Masuk pada bagian URL Masuk.
Catatan
Anda akan menemukan URL SSO One-Click (yaitu URL Masuk) saat Anda selesai mengonfigurasi Contentstack SSO.
Aplikasi Contentstack mengharapkan pernyataan SAML dalam format tertentu, yang mengharuskan Anda untuk menambahkan pemetaan atribut kustom ke konfigurasi atribut token SAML Anda. Cuplikan layar berikut menampilkan daftar atribut default.
Selain di atas, aplikasi Contentstack mengharapkan beberapa atribut lagi untuk diteruskan kembali dalam respons SAML yang ditunjukkan di bawah ini. Atribut ini juga sudah terisi sebelumnya, namun Anda dapat meninjaunya sesuai kebutuhan. Ini adalah langkah opsional.
Nama Atribut Sumber Peran user.assignedroles Catatan
Silakan klik di sini untuk mengetahui cara mengonfigurasi Peran di ID Microsoft Entra.
Pada halaman Menyiapkan akses menyeluruh dengan SAML, di bagian Sertifikat Penandatanganan SAML, temukan Sertifikat (Base64) dan pilih Unduh untuk mengunduh sertifikat dan menyimpannya di komputer Anda.
Pada bagian Siapkan Contentstack , salin URL yang sesuai berdasarkan kebutuhan Anda.
Membuat pengguna uji Microsoft Entra
Di bagian ini, Anda akan membuat pengguna uji di pusat admin Microsoft Entra bernama B.Simon.
- Masuk ke pusat admin Microsoft Entra sebagai setidaknya Administrator Pengguna.
- Telusuri ke Identitas>Pengguna>Semua pengguna.
- Pilih Pengguna baru>Buat pengguna baru, di bagian atas layar.
-
Di properti Pengguna, ikuti langkah-langkah berikut:
-
Di bidang Nama tampilan, masukkan
B.Simon
. -
Di bidang Nama prinsipal pengguna, masukkan username@companydomain.extension. Contohnya:
B.Simon@contoso.com
- Pilih kotak centang Tampilkan kata sandi, lalu tulis nilai yang ditampilkan di kotak Kata sandi.
- Pilih Tinjau kembali + buat.
-
Di bidang Nama tampilan, masukkan
- Pilih Buat.
Menetapkan pengguna uji Microsoft Entra
Di bagian ini, Anda akan memberikan izin kepada B.Simon untuk menggunakan single sign-on Microsoft Entra dengan mengakses Contentstack.
- Masuk ke Pusat Admin Microsoft Entra sebagai setidaknya Administrator Aplikasi Cloud.
- Telusuri ke Identity>Applications>Enterprise applications>Contentstack.
- Di halaman gambaran umum aplikasi, pilih Pengguna dan grup.
- Pilih Tambahkan pengguna/grup, kemudian pilih Pengguna dan grup dalam dialog Tambahkan Penugasan.
- Dalam dialog Pengguna dan grup, pilih B.Simon dari daftar Pengguna, lalu klik tombol Pilih di bagian bawah layar.
- Jika Anda ingin suatu peran ditetapkan ke pengguna, Anda dapat memilihnya dari menu tarik-turun Pilih peran. Jika tidak ada peran yang disiapkan untuk aplikasi ini, Anda akan melihat peran "Default Access" telah dipilih.
- Dalam dialog Tambah Penugasan, klik tombol Tetapkan.
Pengaturan SSO Contentstack
Masuk ke situs perusahaan Contentstack Anda sebagai administrator.
Buka halaman Pengaturan Organisasi dan klik pada tab Single Sign-On di menu kiri.
Di halaman Akses Menyeluruh, navigasi ke bagian Konfigurasi SSO dan lakukan langkah-langkah berikut:
Masukkan Nama SSO yang valid pilihan Anda dan klik Buat.
Catatan
Misalnya, jika nama perusahaan Anda adalah "Acme, Inc." masukkan "acme" di sini. Nama ini akan digunakan sebagai salah satu kredensial masuk oleh pengguna organisasi saat masuk. Nama SSO hanya dapat berisi alfabet (dalam huruf kecil), angka (0-9), dan/atau tanda hubung (-).
Saat Anda mengklik Buat, ini akan menghasilkan URL Layanan Konsumen Pernyataan (ACS URL), dan detail lainnya seperti Entitas ID, Atribut, dan Format NameID, lalu klik Berikutnya.
Navigasi ke tab Konfigurasi Idp dan lakukan langkah-langkah berikut:
Di kotak teks URL SSO, tempelkan URL Masuk, yang telah Anda salin dari pusat admin Microsoft Entra.
Buka Sertifikat (Base64) yang diunduh dari pusat admin Microsoft Entra dan unggah ke bidang Sertifikat.
Klik Berikutnya.
Selanjutnya, Anda perlu membuat pemetaan peran di Contentstack.
Catatan
Anda hanya akan dapat melihat dan melakukan langkah ini jika Pemetaan Peran IdP adalah bagian dari paket Contentstack Anda.
Di bagian Manajemen Pengguna dari halaman Penyiapan SSO Contentstack, Anda akan melihat Mode Ketat (mengotorisasi akses ke pengguna organisasi hanya melalui login SSO) dan Batas Waktu Sesi (menentukan durasi sesi untuk pengguna yang masuk melalui SSO). Di bawah opsi ini, Anda juga akan melihat opsi Pengaturan Tingkat Lanjut.
Klik pada Pengaturan Tingkat Lanjut untuk memperluas bagian Pemetaan Peran IdP untuk memetakan peran IdP ke Contentstack. Ini adalah langkah opsional.
Di bagian Tambahkan Pemetaan Peran, klik tautan + TAMBAHKAN PEMETAAN PERAN untuk menambahkan detail pemetaan peran IdP yang menyertakan detail berikut:
Di Pengidentifikasi Peran IdP, masukkan pengidentifikasi grup/peran IdP (misalnya, "pengembang"), yang nilainya dapat Anda gunakan dari manifes Anda.
Untuk Peran Organisasi, pilih peran Admin atau Anggota untuk grup/peran yang dipetakan.
Untuk Izin Tingkat Stack (opsional) tetapkan stack dan peran di tingkat stack yang sesuai untuk peran ini. Demikian juga, Anda dapat menambahkan lebih banyak pemetaan peran untuk organisasi Contentstack Anda. Untuk menambahkan pemetaan Peran baru, klik + TAMBAHKAN PEMETAAN PERAN dan masukkan detailnya.
Biarkan Pemisah Peran tetap kosong karena Microsoft Entra ID biasanya mengembalikan peran dalam bentuk array.
Terakhir, pilih kotak centang Aktifkan Pemetaan Peran IdP untuk mengaktifkan fitur dan klik Berikutnya.
Catatan
Untuk informasi selengkapnya, silakan lihat panduan SSO Contentstack.
Sebelum mengaktifkan SSO, disarankan agar Anda perlu menguji pengaturan SSO yang dikonfigurasi sejauh ini. Lakukan langkah-langkah berikut:
- Klik tombol Uji SSO dan itu akan membawa Anda ke halaman Masuk Contentstack melalui SSO tempat Anda perlu menentukan nama SSO organisasi Anda.
- Kemudian, klik Lanjutkan untuk masuk ke halaman masuk IdP Anda.
- Masuk ke akun Anda dan jika Anda dapat masuk ke IdP Anda, pengujian Anda berhasil.
- Pada koneksi yang berhasil, Anda akan melihat pesan sukses sebagai berikut.
Setelah Anda menguji pengaturan SSO, klik Aktifkan SSO untuk mengaktifkan SSO untuk organisasi Contentstack Anda.
Setelah ini diaktifkan, pengguna dapat mengakses organisasi melalui SSO. Jika diperlukan, Anda juga dapat Menonaktifkan SSO dari halaman ini juga.
Membuat pengguna uji Contentstack
Di bagian ini, pengguna bernama Britta Simon dibuat di Contentstack. Contentstack mendukung pengaturan pengguna secara tepat waktu, yang secara otomatis diaktifkan. Tidak ada item tindakan untuk Anda di bagian ini. Jika pengguna belum ada di Contentstack, pengguna baru dibuat setelah autentikasi.
Uji SSO
Di bagian ini, Anda menguji konfigurasi akses menyeluruh Microsoft Entra dengan opsi berikut.
Diinisiasi SP:
Klik Uji aplikasi ini di pusat admin Microsoft Entra. Ini akan mengalihkan ke URL Masuk Contentstack tempat Anda dapat memulai proses login.
Buka URL Masuk Contentstack secara langsung dan mulai alur masuk dari sana.
Inisiasi IDP:
- Klik Uji aplikasi ini di pusat admin Microsoft Entra dan Anda akan secara otomatis masuk ke Contentstack tempat Anda menyiapkan SSO.
Anda juga dapat menggunakan Aplikasi Saya Microsoft untuk menguji aplikasi dalam mode apa pun. Saat Anda mengklik petak peta Contentstack di Aplikasi Saya, jika dikonfigurasi dalam mode SP, Anda akan diarahkan ke halaman masuk aplikasi untuk memulai alur masuk dan jika dikonfigurasi dalam mode IDP, Anda akan secara otomatis masuk ke Contentstack tempat Anda menyiapkan SSO. Untuk informasi selengkapnya tentang Aplikasi Saya, lihat Pengantar Aplikasi Saya.
Konten terkait
Setelah mengonfigurasi Contentstack, Anda dapat menerapkan kontrol sesi, yang melindungi eksfiltrasi dan infiltrasi data sensitif organisasi Anda secara real time. Kontrol sesi diperluas dari Akses Bersyarat. Pelajari cara menegakkan kontrol sesi dengan Microsoft Defender untuk Cloud Apps.