Integracja SSO Microsoft Entra z Authomize
Z tego artykułu dowiesz się, jak zintegrować aplikację Authomize z identyfikatorem Entra firmy Microsoft. Po zintegrowaniu aplikacji Authomize z usługą Microsoft Entra ID można wykonywać następujące czynności:
- Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do aplikacji Authomize.
- Zezwalaj swoim użytkownikom na automatyczne logowanie do aplikacji Authomize przy użyciu kont Microsoft Entra.
- Zarządzaj kontami w jednej centralnej lokalizacji.
Wymagania wstępne
Do rozpoczęcia pracy potrzebne są następujące elementy:
- Subskrypcja firmy Microsoft Entra. Jeśli nie masz subskrypcji, możesz uzyskać bezpłatne konto.
- Subskrypcja Authomize z obsługą logowania jednokrotnego (SSO).
- Wraz z administratorem aplikacji w chmurze administrator aplikacji może również dodawać aplikacje lub zarządzać nimi w identyfikatorze Entra firmy Microsoft. Aby uzyskać więcej informacji, zobacz Wbudowane role platformy Azure.
Opis scenariusza
W tym artykule skonfigurujesz i przetestujesz SSO Microsoft Entra w środowisku testowym.
- Rozwiązanie Authomize obsługuje logowanie jednokrotne (SSO) inicjowane przez dostawcę usług (SP) i dostawcę tożsamości (IDP).
- Funkcja Authomize obsługuje aprowizację użytkowników just in time.
Dodawanie aplikacji Authomize z galerii
Aby skonfigurować integrację aplikacji Authomize z identyfikatorem Entra firmy Microsoft, należy dodać aplikację Authomize z galerii do listy zarządzanych aplikacji SaaS.
- Zaloguj się do centrum administracyjnego Microsoft Entra z uprawnieniami co najmniej Administratora aplikacji w chmurze.
- Przejdź do Identity>Aplikacje>Aplikacje korporacyjne>Nowa aplikacja.
- W sekcji Dodaj z galerii wpisz Authomize w polu wyszukiwania.
- Wybierz pozycję Authomize z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, aż aplikacja zostanie dodana do Twojego tenanta.
Możesz również użyć Kreatora konfiguracji aplikacji Enterprise. W tym kreatorze możesz dodać aplikację dla dzierżawcy, dodać użytkowników/grupy do aplikacji, przypisać role, a także przeprowadzić konfigurację logowania jednokrotnego (SSO). Dowiedz się więcej o narzędziach Microsoft 365.
Konfigurowanie i testowanie aplikacji Microsoft Entra SSO for Authomize
Skonfiguruj i przetestuj logowanie jednokrotne Microsoft Entra (SSO) z aplikacją Authomize przy użyciu użytkownika testowego o nazwie B.Simon. Aby SSO działało, należy ustanowić relację połączenia między użytkownikiem Microsoft Entra a powiązanym użytkownikiem w Authomize.
Aby skonfigurować i przetestować logowanie jednokrotne Microsoft Entra przy użyciu aplikacji Authomize, wykonaj następujące kroki:
-
Skonfiguruj Microsoft Entra SSO — aby użytkownicy mogli korzystać z tej funkcji.
- Utwórz testowego użytkownika Microsoft Entra — aby przetestować jednokrotne logowanie do Microsoft Entra z B.Simon.
- Przypisz użytkownika testowego Microsoft Entra — aby umożliwić B.Simon korzystanie z jednokrotnego logowania do Microsoft Entra.
-
Skonfiguruj Authomize SSO — aby skonfigurować ustawienia jednokrotnego logowania po stronie aplikacji.
- Utwórz użytkownika testowego Authomize — aby posiadać w aplikacji Authomize odpowiednik użytkownika B.Simon połączony z reprezentacją użytkownika w usłudze Microsoft Entra.
- test SSO - aby zweryfikować, czy konfiguracja działa.
Konfiguracja systemu Microsoft Entra SSO
Aby włączyć SSO Microsoft Entra, wykonaj następujące kroki.
Zaloguj się do centrum administracyjnego Microsoft Entra z uprawnieniami co najmniej Administratora aplikacji w chmurze.
Przejdź do aplikacji Identity>Applications>Enterprise>Authomize>logowanie jednokrotne.
Na stronie Wybierz metodę logowania jednokrotnego wybierz opcję SAML.
Na stronie Konfigurowanie logowania jednokrotnego z SAML wybierz ikonę ołówka dla Podstawowa konfiguracja SAML, aby edytować ustawienia.
W sekcji Podstawowa konfiguracja protokołu SAML wykonaj następujące czynności:
a. W polu tekstowym identyfikatora wpisz adres URL, korzystając z następującego wzorca:
https://<CustomerName>.authomize.com/api/sso/metadata.xml?domain=<DOMAIN>
b. W polu tekstowym Adres URL odpowiedzi wpisz adres URL, korzystając z następującego wzorca:
https://<CustomerName>.authomize.com/api/sso/assert?domain=<DOMAIN>
Wybierz pozycję Ustaw dodatkowe adresy URL i wykonaj następujące kroki, jeśli chcesz skonfigurować aplikację w trybie inicjowanym przez SP:
a. W polu tekstowym Adres URL logowania wpisz adres URL, korzystając z następującego wzorca:
https://<CustomerName>.authomize.com
b. W polu tekstowym Stan przekaźnika wpisz adres URL, korzystając z następującego wzorca:
https://<CustomerName>.authomize.com
Uwaga
Te wartości nie są prawdziwe. Zaktualizuj te wartości przy użyciu rzeczywistego identyfikatora, adresu URL odpowiedzi, adresu URL logowania i adresu URL stanu przekaźnika. Aby uzyskać te wartości, skontaktuj się z zespołem pomocy technicznej klienta Authomize. Możesz również odwołać się do wzorców przedstawionych w sekcji Podstawowa konfiguracja protokołu SAML.
Wybierz Zapisz.
Aby aplikacja Authomize mogła oczekiwać asercji SAML w określonym formacie, konieczne jest dodanie niestandardowych mapowań atrybutów do konfiguracji atrybutów tokenu SAML. Poniższy zrzut ekranu przedstawia listę atrybutów domyślnych.
Oprócz powyższych, aplikacja Authomize oczekuje jeszcze kilku atrybutów, które zostaną przekazane z powrotem w odpowiedzi SAML, które są pokazane poniżej. Te atrybuty są również z góry wypełnione, ale można je przejrzeć w razie potrzeby.
Nazwa Atrybut źródłowy identyfikator_użytkownika poczta użytkownika Na stronie Konfigurowanie logowania jednokrotnego przy użyciu SAML w sekcji SAML Signing Certificate znajdź Certyfikat (Base64) i wybierz Pobierz, aby pobrać certyfikat i zapisać go na komputerze.
W sekcji Konfigurowanie Authomize skopiuj odpowiednie adresy URL zgodnie z wymaganiami.
Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra
Postępuj zgodnie z wytycznymi w przewodniku szybkiego startu dotyczącym tworzenia i przypisywania konta użytkownika, aby utworzyć testowe konto użytkownika o nazwie B.Simon.
Konfigurowanie logowania jednokrotnego w aplikacji Authomize
Zaloguj się do firmowej witryny Authomize jako administrator.
Przejdź do Ustawienia (ikona koła zębatego) >logowanie jednokrotne.
Na stronie ustawień logowania jednokrotnego wykonaj następujące kroki:
a. Zaznacz pole wyboru Włącz logowanie jednokrotne.
b. Wprowadź prawidłową nazwę w polu tekstowym Tytuł.
c. Wprowadź domenę poczty e-mail w polu tekstowym.
d. W polu tekstowym tożsamości dostawcy URL SSO wklej wartość skopiowanego wcześniej adresu URL logowania.
e. Otwórz pobrany certyfikat (Base64) w Notatniku i wklej zawartość do pola tekstowego Publicznego Certyfikatu x509.
f. Wybierz pozycję Zapisz konfigurację.
Tworzenie użytkownika testowego authomize
W tej sekcji w aplikacji Authomize jest tworzony użytkownik o nazwie B.Simon. Authomize obsługuje aprowizację użytkowników typu just-in-time, która jest włączona domyślnie. Nie masz żadnych zadań do wykonania w tej sekcji. Jeśli użytkownik jeszcze nie istnieje w authomize, zostanie utworzony po uwierzytelnieniu.
Testowanie SSO
W tej sekcji przetestujesz konfigurację jednokrotnego logowania Microsoft Entra, korzystając z następujących opcji.
Zainicjowano przez SP:
Wybierz pozycję Przetestuj tę aplikację. Spowoduje to przekierowanie do adresu URL logowania do Authomize, gdzie można rozpocząć proces logowania.
Wejdź na URL logowania Authomize i zainicjuj proces logowania stamtąd.
Zainicjowano przez IDP:
- Wybierz pozycję Przetestuj tę aplikacjęi powinno nastąpić automatyczne zalogowanie do aplikacji Authomize, dla której skonfigurowano logowanie jednokrotne.
Możesz również użyć aplikacji Microsoft My Apps do przetestowania aplikacji w dowolnym trybie. Po wybraniu kafelka Authomize w obszarze Moje aplikacje, jeśli aplikacja jest skonfigurowana w trybie SP, zostaniesz przekierowany na stronę logowania aplikacji, aby rozpocząć proces logowania. Natomiast jeśli jest skonfigurowana w trybie IDP, powinieneś zostać automatycznie zalogowany do Authomize, dla której skonfigurowałeś SSO. Aby uzyskać więcej informacji na temat moich aplikacji, zobacz
Powiązana zawartość
Po skonfigurowaniu authomize możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę nad sesjami za pomocą Microsoft Defender for Cloud Apps.