Integrowanie usługi iLMS z identyfikatorem Entra firmy Microsoft
Z tego artykułu dowiesz się, jak zintegrować usługę iLMS z identyfikatorem Entra firmy Microsoft. Po zintegrowaniu usługi iLMS z identyfikatorem Entra firmy Microsoft można wykonywać następujące czynności:
- Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do protokołu iLMS.
- Zezwalaj swoim użytkownikom na automatyczne logowanie do usługi iLMS przy użyciu kont firmy Microsoft Entra.
- Zarządzaj kontami w jednej centralnej lokalizacji.
Wymagania wstępne
W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:
- Konto użytkownika Microsoft Entra z aktywną subskrypcją. Jeśli jeszcze go nie masz, możesz bezpłatnie utworzyć konto.
- Jedna z następujących ról:
- Subskrypcja aplikacji iLMS z obsługą logowania jednokrotnego .
Opis scenariusza
W tym artykule skonfigurujesz i przetestujesz SSO Microsoft Entra w środowisku testowym.
- Usługa iLMS obsługuje inicjowane przez dostawcę usług i dostawcę tożsamości logowanie jednokrotne.
Uwaga
Identyfikator tej aplikacji ma stałą wartość tekstową, więc w jednym tenancie można skonfigurować tylko jedno wystąpienie.
Dodawanie aplikacji iLMS z galerii
Aby skonfigurować integrację usługi iLMS z identyfikatorem Entra firmy Microsoft, należy dodać usługę iLMS z galerii do listy zarządzanych aplikacji SaaS.
- Zaloguj się do centrum administracyjnego Microsoft Entra z uprawnieniami co najmniej Administratora aplikacji w chmurze.
- Przejdź do Identity>Aplikacje>Aplikacje korporacyjne>Nowa aplikacja.
- W sekcji Dodaj z galerii wpisz iLMS w polu wyszukiwania.
- Wybierz iLMS z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, aż aplikacja zostanie dodana do Twojego tenanta.
Możesz również użyć Kreatora konfiguracji aplikacji Enterprise. W tym kreatorze możesz dodać aplikację dla dzierżawcy, dodać użytkowników/grupy do aplikacji, przypisać role, a także przeprowadzić konfigurację logowania jednokrotnego (SSO). Dowiedz się więcej o narzędziach Microsoft 365.
Konfiguracja i testowanie Microsoft Entra SSO dla iLMS
Skonfiguruj i przetestuj Microsoft Entra SSO z iLMS, używając użytkownika testowego B.Simon. Aby logowanie jednokrotne działało, należy ustanowić relację połączenia między użytkownikiem firmy Microsoft Entra i powiązanym użytkownikiem w usłudze iLMS.
Aby skonfigurować i przetestować Microsoft Entra SSO z iLMS, wykonaj następujące kroki:
-
Skonfiguruj Microsoft Entra SSO — aby użytkownicy mogli korzystać z tej funkcji.
- Utwórz użytkownika testowego usługi Microsoft Entra — aby przetestować jednokrotne logowanie usługi Microsoft Entra z B.Simon.
- Przypisz użytkownika testowego Microsoft Entra — aby umożliwić B.Simon korzystanie z jednokrotnego logowania do Microsoft Entra.
-
Skonfiguruj iLMS logowania jednokrotnego - skonfiguruj ustawienia logowania jednokrotnego po stronie aplikacji.
- Utwórz użytkownika testowego iLMS — aby mieć w usłudze iLMS odpowiednik użytkownika B.Simon połączony z reprezentacją użytkownika w usłudze Microsoft Entra.
- test SSO - aby zweryfikować, czy konfiguracja działa.
Konfiguracja systemu Microsoft Entra SSO
Aby włączyć SSO Microsoft Entra, wykonaj następujące kroki.
Zaloguj się do centrum administracyjnego Microsoft Entra z uprawnieniami co najmniej Administratora aplikacji w chmurze.
Przejdź do strony integracji aplikacji>Identity>aplikacji dla przedsiębiorstw>iLMS, znajdź sekcję zarządzanie i wybierz pozycję logowanie jednokrotne .
Na stronie Wybieranie metody logowania jednokrotnego wybierz pozycję SAML.
Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML kliknij ikonę ołówka dla podstawowej konfiguracji protokołu SAML, aby edytować ustawienia.
Na stronie Podstawowa konfiguracja protokołu SAML, jeśli chcesz skonfigurować aplikację w trybie inicjowanym przez dostawcę tożsamości IDP, wykonaj następujące kroki:
a. W polu tekstowym identyfikatora wklej wartość identyfikatora skopiowaną z sekcji dostawcy usług ustawień SAML w portalu admina iLMS.
b. W polu tekstowym adres URL odpowiedzi wklej wartość Endpoint (URL) skopiowaną z sekcji Service Provider ustawień protokołu SAML w portalu administracyjnym iLMS o następującym wzorcu:
https://www.inspiredlms.com/Login/<INSTANCE_NAME>/consumer.aspx
.Kliknij Ustaw dodatkowe adresy URL i wykonaj następny krok, jeśli chcesz skonfigurować aplikację w trybie inicjowanym przez SP:
W polu tekstowym adresu URL logowania wklej wartość Endpoint (URL) skopiowaną z service Provider sekcji ustawień protokołu SAML w portalu administracyjnym usługi iLMS jako
https://www.inspiredlms.com/Login/<INSTANCE_NAME>/consumer.aspx
.Aby włączyć aprowizację JIT, aplikacja iLMS oczekuje asercji SAML w określonym formacie, co wymaga dodania niestandardowych mapowań atrybutów do konfiguracji atrybutów tokenu SAML. Poniższy zrzut ekranu przedstawia listę atrybutów domyślnych. Kliknij ikonę Edytuj, aby otworzyć okno dialogowe Atrybuty użytkownika.
Uwaga
Aby zamapować te atrybuty, musisz włączyć Utwórz nieuznane konto użytkownika w usłudze iLMS. Postępuj zgodnie z instrukcjami tutaj, aby zapoznać się z konfiguracją atrybutów.
Oprócz powyższego, aplikacja iLMS oczekuje, że w odpowiedzi SAML zostanie przekazanych kilka więcej atrybutów. W sekcji Oświadczenia użytkownika w oknie dialogowym Atrybuty użytkownika wykonaj następujące czynności, aby dodać atrybut tokenu SAML, jak pokazano w poniższej tabeli:
Nazwa Atrybut źródłowy dzielenie dział użytkownika obszar stan użytkownika wydział użytkownik.tytuł_zawodowy a. Kliknij przycisk Dodaj nowe oświadczenie, aby otworzyć okno dialogowe Zarządzanie oświadczeniami użytkownika.
b. W polu tekstowym Nazwa wpisz nazwę atrybutu pokazaną dla tego wiersza.
c. Pozostaw przestrzeń nazw pustą.
d. Dla opcji Źródło wybierz wartość Atrybut.
e. Na liście Atrybut źródłowy wpisz wartość atrybutu pokazaną dla tego wiersza.
f. Kliknij przycisk OK.
g. Kliknij przycisk Zapisz.
Na stronie Konfigurowanie Pojedynczego Logowania przy użyciu SAML w sekcji SAML Signing Certificate kliknij Pobierz, aby pobrać Federation Metadata XML z podanych opcji zgodnie z wymaganiami, a następnie zapisz go na komputerze.
W sekcji Konfigurowanie iLMS skopiuj odpowiednie adresy URL zgodnie z Twoimi potrzebami.
Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra
Postępuj zgodnie z wytycznymi w przewodniku szybkiego startu dotyczącym tworzenia i przypisywania konta użytkownika, aby utworzyć testowe konto użytkownika o nazwie B.Simon.
Skonfiguruj SSO iLMS
W innym oknie przeglądarki internetowej zaloguj się do portalu administracyjnego usługi iLMS jako administrator.
Kliknij SSO:SAML w zakładce Ustawienia, aby otworzyć ustawienia SAML i wykonać następujące kroki:
Rozwiń sekcję dostawcy usług i skopiuj wartość identyfikatora oraz punktu końcowego (URL) .
W sekcji Identity Provider kliknij pozycję Importuj metadane.
Wybierz plik metadanych federacji pobrany z sekcji certyfikatu podpisywania SAML.
Jeśli chcesz włączyć aprowizację JIT w celu utworzenia kont iLMS dla nieznanych użytkowników, wykonaj poniższe kroki:
a. Sprawdź utwórz nieuznane konto użytkownika.
b. Zamapuj atrybuty w identyfikatorze Entra firmy Microsoft za pomocą atrybutów w usłudze iLMS. W kolumnie atrybutu określ nazwę atrybutów lub wartość domyślną.
c. Przejdź do karty Reguły biznesowe i wykonaj następujące kroki:
d. Sprawdź Tworzenie nieuznanych regionów, dywizji i działów, aby utworzyć regiony, dywizje i działy, które jeszcze nie istnieją podczas logowania jednokrotnego.
e. Sprawdź Aktualizowanie profilu użytkownika podczas logowania, aby określić, czy profil użytkownika jest aktualizowany przy użyciu każdego logowania jednokrotnego.
f. Jeśli jest zaznaczona opcja Aktualizuj puste wartości dla nie obowiązkowych pól w profilu użytkownika, opcjonalne pola profilu, które są puste podczas logowania, również spowodują, że profil iLMS użytkownika będzie zawierać puste wartości dla tych pól.
g. Sprawdź "Wyślij wiadomość e-mail z powiadomieniem o błędzie" i wprowadź adres e-mail użytkownika, na który chcesz otrzymywać wiadomość e-mail z powiadomieniem o błędzie.
Kliknij przycisk Zapisz, aby zapisać ustawienia.
Tworzenie użytkownika testowego aplikacji iLMS
Aplikacja obsługuje aprowizację użytkowników w trybie just-in-time, a po uwierzytelnieniu użytkownicy są automatycznie tworzeni w aplikacji. Tryb JIT będzie działać, jeśli klikniesz pole wyboru Utwórz nieuznawane konto użytkownika podczas konfigurowania protokołu SAML w portalu administracyjnym usługi iLMS.
Jeśli musisz ręcznie utworzyć użytkownika, wykonaj poniższe kroki:
Zaloguj się do firmowej witryny usługi iLMS jako administrator.
Kliknij pozycję Zarejestruj użytkownika na karcie Użytkownicy, aby otworzyć stronę Zarejestruj użytkownika.
Na stronie Rejestracja użytkownika wykonaj następujące kroki.
a. W polu tekstowym Imię wpisz imię, takie jak Britta.
b. W polu tekstowym Nazwisko wpisz nazwisko, takie jak Simon.
c. W polu tekstowym identyfikatora e-mail wpisz adres e-mail użytkownika, taki jak BrittaSimon@contoso.com.
d. Z listy rozwijanej Region wybierz wartość regionu.
e. Z listy rozwijanej Division wybierz wartość dla działu.
f. W menu rozwijanym w Dziale , wybierz wartość dla działu.
g. Kliknij przycisk Zapisz.
Uwaga
Możesz wysłać wiadomość e-mail rejestracji do użytkownika, zaznaczając pole wyboru Wyślij wiadomość e-mail rejestracji.
Testowanie SSO
W tej sekcji przetestujesz konfigurację jednokrotnego logowania Microsoft Entra, korzystając z następujących opcji.
Zainicjowano przez SP:
Kliknij Przetestuj tę aplikację. Nastąpi przekierowanie do URL logowania się iLMS, gdzie możesz rozpocząć proces logowania.
Idź bezpośrednio do adresu URL logowania iLMS i zainicjuj tam proces logowania.
Zainicjowano przez IDP:
- Kliknij pozycję Przetestuj tę aplikację, i nastąpi automatyczne zalogowanie do usługi iLMS, dla której skonfigurowano jednokrotne logowanie.
Możesz również użyć aplikacji Microsoft My Apps do przetestowania aplikacji w dowolnym trybie. Po kliknięciu kafelka iLMS w obszarze Moje aplikacje, jeśli skonfigurowano go w trybie SP, nastąpi przekierowanie na stronę logowania aplikacji w celu rozpoczęcia procesu logowania. Jeśli skonfigurowano go w trybie IDP, nastąpi automatyczne logowanie do iLMS, dla którego skonfigurowano logowanie jednokrotne. Aby uzyskać więcej informacji na temat moich aplikacji, zobacz
Powiązana zawartość
Po skonfigurowaniu protokołu iLMS można wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę nad sesjami za pomocą Microsoft Defender for Cloud Apps.