Integracja aplikacji Microsoft Entra SSO z aplikacją Fullstory SAML
Z tego artykułu dowiesz się, jak zintegrować aplikację Fullstory SAML z identyfikatorem Entra firmy Microsoft. Po zintegrowaniu aplikacji Fullstory SAML z usługą Microsoft Entra ID można wykonywać następujące czynności:
- Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do aplikacji Fullstory SAML.
- Zezwalaj swoim użytkownikom na automatyczne logowanie do aplikacji Fullstory SAML przy użyciu kont Microsoft Entra.
- Zarządzaj kontami w jednej centralnej lokalizacji.
Wymagania wstępne
W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:
- Konto użytkownika Microsoft Entra z aktywną subskrypcją. Jeśli jeszcze go nie masz, możesz Utworzyć konto bezpłatnie.
- Jedna z następujących ról:
- Subskrypcja aplikacji Fullstory SAML z obsługą logowania jednokrotnego.
Opis scenariusza
W tym artykule skonfigurujesz i przetestujesz Microsoft Entra SSO w środowisku testowym.
- Aplikacja Fullstory SAML obsługuje tylko SSO inicjowane przez SP.
- Aplikacja Fullstory SAML obsługuje aprowizowanie użytkowników just in time .
Dodawanie aplikacji Fullstory SAML z galerii
Aby skonfigurować integrację aplikacji Fullstory SAML z usługą Microsoft Entra ID, musisz dodać aplikację Fullstory SAML z galerii do swojej listy zarządzanych aplikacji SaaS.
- Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
- Przejdź do Tożsamość>Aplikacje>Aplikacje dla przedsiębiorstw>Nowa aplikacja.
- W sekcji Dodawanie z galerii wpisz Fullstory SAML w polu wyszukiwania.
- Wybierz pozycję Fullstory SAML z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, aż aplikacja zostanie dodana do dzierżawcy.
Alternatywnie można również użyć Kreatora konfiguracji aplikacji dla przedsiębiorstw. W tym kreatorze możesz dodać aplikację do dzierżawy, dodać użytkowników/grupy do aplikacji, przypisać role i przejść krok po kroku przez konfigurację jednokrotnego logowania. Dowiedz się więcej o kreatorach platformy Microsoft 365.
Skonfiguruj i przetestuj logowanie jednokrotne Microsoft Entra dla Fullstory SAML
Skonfiguruj i przetestuj logowanie jednokrotnego uwierzytelniania Microsoft Entra z Fullstory SAML, używając użytkownika testowego B.Simon. Aby logowanie jednokrotne działało, należy ustanowić relację połączenia między użytkownikiem firmy Microsoft Entra i powiązanym użytkownikiem aplikacji Fullstory SAML.
Aby skonfigurować i przetestować Microsoft Entra SSO z Fullstory SAML, wykonaj następujące kroki:
-
Skonfiguruj logowanie jednokrotne (SSO) Microsoft Entra — aby umożliwić użytkownikom korzystanie z tej funkcji.
- Utwórz użytkownika testowego Microsoft Entra — aby przetestować logowanie jednokrotne Microsoft Entra z B.Simon.
- Przypisz użytkownika testowego Microsoft Entra — aby umożliwić B.Simon korzystanie z logowania jednokrotnego Microsoft Entra.
-
Skonfiguruj Fullstory SAML SSO — aby skonfigurować ustawienia jednokrotnego logowania po stronie aplikacji.
- Utwórz użytkownika testowego Fullstory SAML — aby mieć w Fullstory SAML odpowiednik B.Simon, który jest połączony z reprezentacją użytkownika w Microsoft Entra ID.
- Testowanie logowania jednokrotnego — aby sprawdzić, czy konfiguracja działa.
Konfiguracja Microsoft Entra SSO
Wykonaj następujące kroki, aby włączyć jednokrotne logowanie Microsoft Entra w centrum administracyjnym Microsoft Entra.
Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
Przejdź do Identity>Applications>Enterprise Applications>Fullstory SAML>Logowanie jednokrotne.
Na stronie Wybieranie metody logowania jednokrotnego wybierz pozycję SAML.
Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML kliknij ikonę ołówka przy opcji Podstawowa konfiguracja SAML, aby edytować ustawienia.
W sekcji Podstawowa konfiguracja protokołu SAML wykonaj następujące czynności:
a. W polu tekstowym Identyfikator (identyfikator jednostki) wpisz wartość przy użyciu następującego wzorca:
urn:auth0:fullstory:<Entity ID>
b. W polu tekstowym Adres URL odpowiedzi wpisz adres URL, korzystając z następującego wzorca:
https://fullstory.auth0.com/login/callback?connection=<Entity ID>
c. W polu tekstowym Adres URL logowania wpisz adres URL, używając następującego wzorca:
https://app.fullstory.com/sso/<Entity ID>
Uwaga
Te wartości nie są prawdziwe. Zaktualizuj te wartości przy użyciu rzeczywistego identyfikatora, adresu URL odpowiedzi i adresu URL logowania. Aby uzyskać te wartości, skontaktuj się z zespołem wsparcia Fullstory SAML. Możesz również odwołać się do wzorców przedstawionych w sekcji Podstawowa konfiguracja protokołu SAML w centrum administracyjnym firmy Microsoft Entra.
Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML, w sekcji Certyfikat podpisywania SAML, znajdź Certyfikat federacyjny (XML) i wybierz Pobierz, aby pobrać plik metadata.xml wygenerowany przez dostawcę tożsamości i zapisać go na komputerze.
Tworzenie użytkownika testowego aplikacji Microsoft Entra
W tej sekcji utworzysz użytkownika testowego w centrum administracyjnym firmy Microsoft Entra o nazwie B.Simon.
- Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator użytkowników.
- Przejdź do Tożsamość>Użytkownicy>Wszyscy użytkownicy.
- Wybierz pozycję Nowy użytkownik Utwórz nowego użytkownika> w górnej części ekranu.
- We właściwościach użytkownika wykonaj następujące kroki:
- W polu Nazwa wyświetlana wprowadź
B.Simon
. -
W polu Główna nazwa użytkownika wprowadź username@companydomain.extension. Na przykład
B.Simon@contoso.com
. - Zaznacz pole wyboru Pokaż hasło i zanotuj wartość wyświetlaną w polu Hasło.
- Wybierz pozycję Przejrzyj i utwórz.
- W polu Nazwa wyświetlana wprowadź
- Wybierz pozycję Utwórz.
Przypisywanie użytkownika testowego aplikacji Microsoft Entra
W tej sekcji umożliwisz użytkownikowi B.Simon korzystanie z jednokrotnego logowania Microsoft Entra, zapewniając dostęp przez Fullstory SAML.
- Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
- Przejdź do Identity>Applications>Enterprise applications>Fullstory SAML.
- Na stronie przeglądu aplikacji wybierz pozycję Użytkownicy i grupy.
- Wybierz pozycję Dodaj użytkownika/grupę, a następnie wybierz pozycję Użytkownicy i grupy w oknie dialogowym Dodawanie przypisania .
- W oknie dialogowym Użytkownicy i grupy wybierz pozycję B.Simon z listy Użytkownicy, a następnie kliknij przycisk Wybierz w dolnej części ekranu.
- Jeśli oczekujesz, że rola zostanie przypisana do użytkowników, możesz wybrać ją z listy rozwijanej Wybierz rolę . Jeśli dla tej aplikacji nie skonfigurowano żadnej roli, zostanie wybrana rola "Dostęp domyślny".
- W oknie dialogowym Dodawanie przypisania kliknij przycisk Przypisz.
Konfigurowanie SAML SSO dla Fullstory
Aby skonfigurować logowanie jednokrotne po stronie Fullstory SAML, należy pobrać certyfikat federacyjny (XML), a następnie skopiować i wkleić zawartość pliku metadata.xml wygenerowanego przez dostawcę tożsamości do Fullstory, aby ukończyć konfigurację. Aby uzyskać więcej informacji, zapoznaj się z tym dokumentem.
Tworzenie użytkownika testowego języka SAML Fullstory
W tej sekcji w aplikacji Fullstory SAML jest tworzony użytkownik o nazwie Britta Simon. Aplikacja Fullstory SAML obsługuje udostępnianie użytkowników w odpowiednim momencie, co jest domyślnie włączone. W tej sekcji nie musisz niczego robić. Jeśli użytkownik jeszcze nie istnieje w języku Fullstory SAML, zostanie utworzony po uwierzytelnieniu.
Testowanie logowania jednokrotnego
W tej sekcji przetestujesz konfigurację jednokrotnego logowania Microsoft Entra z następującymi opcjami.
Kliknij pozycję Przetestuj tę aplikację w centrum administracyjnym firmy Microsoft Entra. Spowoduje to przekierowanie do adresu URL do logowania Fullstory SAML, gdzie można rozpocząć przepływ logowania.
Przejdź bezpośrednio do adresu URL logowania SAML do Fullstory i zainicjuj stamtąd przepływ logowania.
Możesz użyć usługi Microsoft Moje aplikacje. Po kliknięciu kafelka Fullstory SAML w moich aplikacjach nastąpi przekierowanie do adresu URL logowania Fullstory SAML. Aby uzyskać więcej informacji na temat Moje aplikacje, zobacz Wprowadzenie do Moje aplikacje.
Powiązana zawartość
Po skonfigurowaniu protokołu FULLstory SAML możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę sesji za pomocą Microsoft Defender for Cloud Apps.