Aracılığıyla paylaş


Contentstack ile Microsoft Entra SSO tümleştirmesi

Bu makalede Contentstack'i Microsoft Entra ID ile tümleştirmeyi öğreneceksiniz. Contentstack'i Microsoft Entra ID ile tümleştirdiğinizde şunları yapabilirsiniz:

  • Microsoft Entra Id'de Contentstack'e kimlerin erişimi olduğunu denetleme.
  • Kullanıcılarınızın Microsoft Entra hesaplarıyla Contentstack'te otomatik olarak oturum açmasını sağlayın.
  • Hesaplarınızı tek bir merkezi konumda yönetin.

Önkoşullar

Bu makalede özetlenen senaryo, aşağıdaki önkoşullara zaten sahip olduğunuzu varsayar:

  • Contentstack çoklu oturum açma (SSO) özellikli abonelik.

Senaryo açıklaması

Bu makalede Microsoft Entra SSO'larını bir test ortamında yapılandırıp test edebilirsiniz.

  • Contentstack hem SP hem de IDP tarafından başlatılan SSO'ları destekler.
  • Contentstack, Tam Zamanında kullanıcı sağlamayı destekler.

Contentstack'in Microsoft Entra ID ile tümleştirmesini yapılandırmak için, yönetilen SaaS uygulamaları listenize galeriden Contentstack eklemeniz gerekir.

  1. Microsoft Entra yönetim merkezinde en az bir Bulut Uygulaması Yöneticisi olarak oturum açın.
  2. Kimlik>Uygulamaları>Kurumsal uygulamalar>Yeni uygulama'ya göz atın.
  3. Galeriden ekle bölümünde, arama kutusuna Contentstack yazın.
  4. Sonuçlar panelinden Contentstack'i seçin ve uygulamayı ekleyin. Uygulama kiracınıza eklenirken birkaç saniye bekleyin.

Alternatif olarak, Kurumsal Uygulama Yapılandırması Sihirbazı'nı da kullanabilirsiniz. Bu sihirbazda, kiracınıza bir uygulama ekleyebilir, uygulamaya kullanıcı/grup ekleyebilir, roller atayabilir ve SSO yapılandırmasında da gezinebilirsiniz. Microsoft 365 sihirbazları hakkında daha fazla bilgi edinin.

Contentstack için Microsoft Entra SSO'u yapılandırma ve test edin

B.Simon adlı bir test kullanıcısını kullanarak Contentstack ile Microsoft Entra SSO'yi yapılandırın ve test edin. SSO'nun çalışması için Bir Microsoft Entra kullanıcısı ile Contentstack'teki ilgili kullanıcı arasında bir bağlantı ilişkisi kurmanız gerekir.

Microsoft Entra SSO'yı Contentstack ile yapılandırmak ve test etmek için aşağıdaki adımları gerçekleştirin:

  1. Kullanıcılarınızın bu özelliği kullanmasını sağlamak için Microsoft Entra SSO'sını yapılandırın.
    1. B.Simon ile Microsoft Entra çoklu oturum açmayı test etmek için bir Microsoft Entra test kullanıcısı oluşturun.
    2. B.Simon'un Microsoft Entra çoklu oturum açma özelliğini kullanmasını sağlamak için Microsoft Entra test kullanıcısını atayın.
  2. Uygulama tarafında çoklu oturum açma ayarlarını yapılandırmak için Contentstack SSO'sunu yapılandırın.
    1. Contentstack test kullanıcısı oluşturun - Kullanıcının Microsoft Entra gösterimine bağlı olarak Contentstack'te B.Simon'ın bir eşdeğerine sahip olmak için.
  3. Yapılandırmanın çalışıp çalışmadığını doğrulamak için SSO test edin.

Microsoft Entra SSO'sını yapılandırma

Microsoft Entra SSO'nun Microsoft Entra yönetim merkezinde etkinleştirilmesi için bu adımları izleyin.

  1. Microsoft Entra yönetim merkezineBulut Uygulama Yöneticisi olarak oturum açın ve Kimlik>Uygulamalar>Kurumsal uygulamalar bölümüne göz atın.

  2. Şimdi + Yeni Uygulama'ya tıklayın ve Contentstack'i arayın, ardından Oluştur'a tıklayın. Oluşturulduktan sonra, şimdi Çoklu oturum açma kurulumu'na gidin veya soldaki menüden Çoklu oturum açma bağlantısına tıklayın.

    Yeni uygulama oluşturmayı gösteren ekran görüntüsü.

  3. Ardından, Çoklu oturum açma yöntemi seçin sayfasında SAML'yi seçin.

    Tekli oturum açma yöntemini seçmeyi gösteren ekran görüntüsü.

  4. SAML ile çoklu oturum açmayı ayarla sayfasında, ayarları düzenlemek için Temel SAML Yapılandırması'nın kalem simgesine tıklayın.

    Temel SAML Yapılandırması'nın nasıl düzenleyebileceğinizi gösteren ekran görüntüsü.

  5. Temel SAML Yapılandırması bölümünde birkaç adım gerçekleştirmeniz gerekir. Bu adımlar için gerekli bilgileri almak için önce Contentstack uygulamasına gitmeniz ve SSO Adı ve ACS URL'sini aşağıdaki şekilde oluşturmanız gerekir:

    a. Contentstack hesabınızda oturum açın, Kuruluş Ayarları sayfasına gidin ve Çoklu Oturum Açma sekmesine tıklayın.

    Temel SAML Yapılandırması adımlarını gösteren ekran görüntüsü.

    b. Seçtiğiniz bir SSO Adı girin ve Oluştur'a tıklayın.

    Ad girme veya oluşturma adımlarını gösteren ekran görüntüsü.

    Not

    Örneğin, şirketinizin adı "Acme, Inc." ise buraya "acme" girin. Bu ad, oturum açarken kuruluş kullanıcıları tarafından oturum açma kimlik bilgileri olarak kullanılır. SSO Adı yalnızca alfabeleri (küçük harfle), sayıları (0-9) ve/veya kısa çizgileri (-) içerebilir.

    c. Oluştur'a tıkladığınızda Onay Tüketici Hizmeti URL'si veya ACS URL'si ile Varlık Kimliği, Öznitelikler ve NameID Biçimi gibi diğer ayrıntılar oluşturulur.

    Değerlerin yapılandırılmak üzere oluşturulduğunu gösteren ekran görüntüsü.

  6. Temel SAML Yapılandırması bölümüne geri dönün, yukarıdaki adım kümesinde oluşturulan Varlık Kimliğini ve ACS URL'sini sırasıyla Tanımlayıcı (Varlık Kimliği) ve Yanıt URL'si bölümlerine yapıştırın ve girdileri kaydedin.

    1. Tanımlayıcı metin kutusuna, Contentstack'ten kopyaladığınız Varlık Kimliği değerini yapıştırın.

      Tanımlayıcı değerini yapıştırma işlemini gösteren ekran görüntüsü.

    2. Yanıt URL'simetin kutusuna, Contentstack'ten kopyaladığınız ACS URL'sini yapıştırın.

      Yanıt URL'sini yapıştırma işlemini gösteren ekran görüntüsü.

  7. Bu adım isteğe bağlıdır. Uygulamayı SP ile başlatılan modda yapılandırmak istiyorsanız, Oturum Açma URL'si bölümüne Oturum Açma URL'sini girin.

    Oturum açma URL'sini yapıştırma işlemini gösteren ekran görüntüsü.

    Not

    Contentstack SSO'nun yapılandırılmasını tamamladığınızda SSO Tek Tıklama URL'sini (yani Oturum Açma URL'sini) bulursunuz. Erişim sayfasının nasıl etkinleştirileceği ekran görüntüsü.

  8. Contentstack uygulaması SAML onaylarını belirli bir biçimde bekler ve bu da SAML belirteç öznitelikleri yapılandırmanıza özel öznitelik eşlemeleri eklemenizi gerektirir. Aşağıdaki ekran görüntüsünde varsayılan özniteliklerin listesi gösterilmektedir.

    Öznitelik yapılandırmasının görüntüsünü gösteren ekran görüntüsü.

  9. Yukarıdakilere ek olarak, Contentstack uygulaması aşağıda gösterilen SAML yanıtında birkaç özniteliğin daha geçirilmesini bekler. Bu öznitelikler de önceden doldurulmuş olsa da gereksinimlerinize göre bunları gözden geçirebilirsiniz. Bu adım isteğe bağlıdır.

    Veri Akışı Adı Kaynak Özniteliği
    roller user.assignedroles

    Not

    Microsoft Entra Id'de Rolü yapılandırmayı öğrenmek için lütfen buraya tıklayın.

  10. SAML ile çoklu oturum açmayı ayarla sayfasındaki SAML İmzalama Sertifikası bölümünde Sertifika (Base64) öğesini bulun ve İndir'i seçerek sertifikayı indirip bilgisayarınıza kaydedin.

    Sertifika indirme bağlantısını gösteren ekran görüntüsü.

  11. Contentstack'i ayarlama bölümünde, gereksinimlerinize göre uygun URL'leri kopyalayın.

    Yapılandırma URL'lerinin kopyalanmasını gösteren ekran görüntüsü.

Microsoft Entra test kullanıcısı oluşturma

Bu bölümde, Microsoft Entra yönetim merkezinde B.Simon adlı bir test kullanıcısı oluşturacaksınız.

  1. Microsoft Entra yönetim merkezinde en az Bir Kullanıcı Yöneticisi olarak oturum açın.
  2. Kimlik>Kullanıcılar>Tüm kullanıcılar seçeneğine gidin.
  3. Ekranın üst kısmındaki Yeni kullanıcı> oluştur'u seçin.
  4. Kullanıcı özellikleri bölümünde şu adımları izleyin:
    1. Görünen ad alanına girinB.Simon.
    2. Kullanıcı asıl adı alanına girinusername@companydomain.extension. Örneğin, B.Simon@contoso.com.
    3. Parolayı göster onay kutusunu seçin ve ardından Parola kutusunda görüntülenen değeri not edin.
    4. Gözden geçir ve oluştur’u seçin.
  5. Oluştur'u belirleyin.

Microsoft Entra test kullanıcısını atama

Bu bölümde, B.Simon'un Contentstack'e erişim vererek Microsoft Entra çoklu oturum açma özelliğini kullanmasını sağlayacaksınız.

  1. Microsoft Entra yönetim merkezinde en az bir Bulut Uygulaması Yöneticisi olarak oturum açın.
  2. Kimlik>Uygulamalar>Kurumsal uygulamalar>Contentstack'e göz atın.
  3. Uygulamanın genel bakış sayfasında Kullanıcılar ve gruplar'ı seçin.
  4. Kullanıcı/grup ekle'yi seçin, ardından Atama Ekle iletişim kutusunda Kullanıcılar ve gruplar'ı seçin.
    1. Kullanıcılar ve gruplar iletişim kutusunda, Kullanıcılar listesinden B.Simon'ı seçin, ardından ekranın en altındaki Seç düğmesine tıklayın.
    2. Kullanıcılara atanacak bir rol bekliyorsanız Rol seçin açılan listesinden bu rolü seçebilirsiniz. Bu uygulama için hiçbir rol ayarlanmamışsa, "Varsayılan Erişim" rolünün seçili olduğunu görürsünüz.
    3. Atama Ekle iletişim kutusunda Ata düğmesine tıklayın.

Contentstack SSO'sını yapılandırma

  1. Contentstack şirket sitenizde yönetici olarak oturum açın.

  2. Kuruluş Ayarları sayfasına gidin ve soldaki menüde Çoklu Oturum Açma sekmesine tıklayın.

  3. Çoklu Oturum Açma sayfasında SSO Yapılandırması bölümüne gidin ve aşağıdaki adımları uygulayın:

    1. Seçtiğiniz geçerli bir SSO Adı girin ve Oluştur'a tıklayın.

      Yapılandırma ayarlarını gösteren ekran görüntüsü.

      Not

      Örneğin, şirketinizin adı "Acme, Inc." ise buraya "acme" girin. Bu ad, oturum açarken kuruluş kullanıcıları tarafından oturum açma kimlik bilgileri olarak kullanılır. SSO Adı yalnızca alfabeleri (küçük harfle), sayıları (0-9) ve/veya kısa çizgileri (-) içerebilir.

    2. Oluştur'a tıkladığınızda, Onay Tüketici Hizmeti URL'si veya ACS URL'si oluşturulur ve ayrıca Varlık Kimliği , Öznitelikler ve NameID Biçimi gibi diğer ayrıntılar da sağlanır. Sonra, İleri'ye tıklayın.

      Yapılandırma değerlerini gösteren ekran görüntüsü.

  4. Idp Yapılandırması sekmesine gidin ve aşağıdaki adımları uygulayın:

    Kimlik'ten oturum açma değerlerini gösteren ekran görüntüsü.

    1. Çoklu Oturum Açma Url'si metin kutusuna, Microsoft Entra yönetim merkezinden kopyaladığınız Oturum Açma URL'sini yapıştırın.

    2. Microsoft Entra yönetim merkezinden indirilen Sertifikayı (Base64) açın ve Sertifika alanına yükleyin.

    3. İleri'ye tıklayın.

  5. Ardından Contentstack'te rol eşlemesi oluşturmanız gerekir.

    Not

    Bu adımı yalnızca IdP Rol Eşlemesi Contentstack planınızın bir parçasıysa görüntüleyebilir ve gerçekleştirebilirsiniz.

  6. Contentstack'in SSO Kurulumu sayfasının Kullanıcı Yönetimi bölümünde Katı Mod (kuruluş kullanıcılarına erişimi yalnızca SSO oturum açma yoluyla yetkilendirme) ve Oturum Zaman Aşımı (SSO aracılığıyla oturum açmış bir kullanıcının oturum süresini tanımlama) görürsünüz. Bu seçeneklerin altında Gelişmiş Ayarlar seçeneğini de görürsünüz.

    Kullanıcı Yönetimi bölümünü gösteren ekran görüntüsü.

  7. IdP rollerini Contentstack ile eşlemek için IdP Rol Eşlemesi bölümünü genişletmek için Gelişmiş Ayarlar'a tıklayın. Bu adım isteğe bağlıdır.

  8. Rol Eşlemesi Ekle bölümünde, aşağıdaki ayrıntıları içeren bir IdP rolünün eşleme ayrıntılarını eklemek için + ROL EŞLEMESİ EKLE bağlantısına tıklayın:

    Eşleme ayrıntılarının nasıl ekleneceğini gösteren ekran görüntüsü.

    1. IdP Rol Tanımlayıcısı'nda, bildiriminizdeki değeri kullanabileceğiniz IdP grubu/rol tanımlayıcısını (örneğin, "geliştiriciler") girin.

    2. Kuruluş Rolleri için eşlenen grup/rol için Yönetici veya Üye rolü'ne tıklayın.

    3. Yığın Düzeyi İzinleri için (isteğe bağlı) bu role yığınlar ve buna karşılık gelen yığın düzeyi rolleri atayın. Benzer şekilde, Contentstack kuruluşunuz için daha fazla rol eşlemesi ekleyebilirsiniz. Yeni rol eşlemesi eklemek için + ROL EŞLEMESİ EKLE'ye tıklayın ve ayrıntıları girin.

    4. Microsoft Entra Id genellikle dizideki rolleri döndürdüğü için Rol Sınırlayıcısı'nın boş kalmasını sağlayın.

    5. Son olarak, özelliği etkinleştirmek için IdP Rol Eşlemesini Etkinleştir onay kutusunu seçin ve İleri'ye tıklayın.

    Not

    Daha fazla bilgi için lütfen Contentstack SSO kılavuzuna bakın.

  9. SSO'yı etkinleştirmeden önce, şimdiye kadar yapılandırılan SSO ayarlarını test etmeniz önerilir. Bunun için aşağıdaki adımları uygulayın:

    1. SSO Test Et düğmesine tıkladığınızda, kuruluşunuzun SSO adını belirtmeniz gereken Contentstack'in SSO aracılığıyla oturum açma sayfasına götürür.
    2. Ardından, IdP oturum açma sayfanıza gitmek için Devam'a tıklayın.
    3. Hesabınızda oturum açın ve IdP'nizde oturum açabiliyorsanız testiniz başarılı olur.
    4. Bağlantı başarılı olduğunda, aşağıdaki gibi bir başarı iletisi görürsünüz.

    Başarılı test bağlantısını gösteren ekran görüntüsü.

  10. SSO ayarlarınızı test ettikten sonra, Contentstack kuruluşunuzda SSO'nun etkinleştirilmesi için SSO'yı Etkinleştir'e tıklayın.

    Test etkinleştirme bölümünü gösteren ekran görüntüsü.

  11. Bu etkinleştirildikten sonra kullanıcılar kuruluşa SSO aracılığıyla erişebilir. Gerekirse, bu sayfadan da SSO'nun Devre Dışı Bırakabilirsiniz.

    Erişim sayfasını devre dışı bırakmayı gösteren ekran görüntüsü.

Contentstack test kullanıcısı oluşturma

Bu bölümde, Contentstack'te Britta Simon adlı bir kullanıcı oluşturulur. Contentstack, varsayılan olarak etkin olan tam zamanında kullanıcı sağlamayı destekler. Bu bölümde sizin için eylem öğesi yok. Contentstack'te henüz bir kullanıcı yoksa, kimlik doğrulaması sonrasında yeni bir kullanıcı oluşturulur.

SSO'ları test edin

Bu bölümde, Microsoft Entra çoklu oturum açma yapılandırmanızı aşağıdaki seçeneklerle test edin.

SP başlatıldı:

  • Bu uygulamayı Microsoft Entra yönetim merkezinde test et'e tıklayın. Bu, oturum açma akışını başlatabileceğiniz Contentstack Oturum Açma URL'sine yönlendirilir.

  • Doğrudan Contentstack Oturum Açma URL'sine gidin ve buradan oturum açma akışını başlatın.

IDP başlatıldı:

  • Microsoft Entra yönetim merkezinde bu uygulamayı test et'e tıklayın ve SSO'nun ayarlandığı Contentstack'te otomatik olarak oturum açmanız gerekir.

Uygulamayı herhangi bir modda test etmek için Microsoft Uygulamalarım de kullanabilirsiniz. Uygulamalarım Contentstack kutucuğuna tıkladığınızda SP modunda yapılandırıldıysa oturum açma akışını başlatmaya yönelik uygulama oturum açma sayfasına yönlendirilirsiniz ve IDP modunda yapılandırıldıysanız, SSO'nun ayarlandığı Contentstack'te otomatik olarak oturum açmanız gerekir. Uygulamalarım hakkında daha fazla bilgi için Uygulamalarım Giriş bölümüne bakın.

Contentstack'i yapılandırdıktan sonra, kuruluşunuzun hassas verilerinin sızdırılması ve sızmasına karşı gerçek zamanlı koruma sağlayan oturum denetimini zorunlu kılabilirsiniz. Oturum denetimi, Koşullu Erişim'den genişler. Bulut için Microsoft Defender Uygulamaları ile oturum denetimini zorunlu kılmayı öğrenin.