Contentstack ile Microsoft Entra SSO tümleştirmesi
Bu makalede Contentstack'i Microsoft Entra ID ile tümleştirmeyi öğreneceksiniz. Contentstack'i Microsoft Entra ID ile tümleştirdiğinizde şunları yapabilirsiniz:
- Microsoft Entra Id'de Contentstack'e kimlerin erişimi olduğunu denetleme.
- Kullanıcılarınızın Microsoft Entra hesaplarıyla Contentstack'te otomatik olarak oturum açmasını sağlayın.
- Hesaplarınızı tek bir merkezi konumda yönetin.
Önkoşullar
Bu makalede özetlenen senaryo, aşağıdaki önkoşullara zaten sahip olduğunuzu varsayar:
- Etkin aboneliği olan bir Microsoft Entra kullanıcı hesabı. Henüz bir hesabınız yoksa, ücretsiz bir hesap oluşturabilirsiniz.
- Aşağıdaki rollerden biri:
- uygulama yöneticisi
- Bulut Uygulaması Yöneticisi
- uygulama sahibi.
- Contentstack çoklu oturum açma (SSO) özellikli abonelik.
Senaryo açıklaması
Bu makalede Microsoft Entra SSO'larını bir test ortamında yapılandırıp test edebilirsiniz.
- Contentstack hem SP hem de IDP tarafından başlatılan SSO'ları destekler.
- Contentstack, Tam Zamanında kullanıcı sağlamayı destekler.
Galeriden Contentstack'i ekleyin
Contentstack'in Microsoft Entra ID ile tümleştirmesini yapılandırmak için, yönetilen SaaS uygulamaları listenize galeriden Contentstack eklemeniz gerekir.
- Microsoft Entra yönetim merkezinde en az bir Bulut Uygulaması Yöneticisi olarak oturum açın.
- Kimlik>Uygulamaları>Kurumsal uygulamalar>Yeni uygulama'ya göz atın.
- Galeriden ekle bölümünde, arama kutusuna Contentstack yazın.
- Sonuçlar panelinden Contentstack'i seçin ve uygulamayı ekleyin. Uygulama kiracınıza eklenirken birkaç saniye bekleyin.
Alternatif olarak, Kurumsal Uygulama Yapılandırması Sihirbazı'nı da kullanabilirsiniz. Bu sihirbazda, kiracınıza bir uygulama ekleyebilir, uygulamaya kullanıcı/grup ekleyebilir, roller atayabilir ve SSO yapılandırmasında da gezinebilirsiniz. Microsoft 365 sihirbazları hakkında daha fazla bilgi edinin.
Contentstack için Microsoft Entra SSO'u yapılandırma ve test edin
B.Simon adlı bir test kullanıcısını kullanarak Contentstack ile Microsoft Entra SSO'yi yapılandırın ve test edin. SSO'nun çalışması için Bir Microsoft Entra kullanıcısı ile Contentstack'teki ilgili kullanıcı arasında bir bağlantı ilişkisi kurmanız gerekir.
Microsoft Entra SSO'yı Contentstack ile yapılandırmak ve test etmek için aşağıdaki adımları gerçekleştirin:
- Kullanıcılarınızın bu özelliği kullanmasını sağlamak için Microsoft Entra SSO'sını yapılandırın.
-
Uygulama tarafında çoklu oturum açma ayarlarını yapılandırmak için Contentstack SSO'sunu yapılandırın.
- Contentstack test kullanıcısı oluşturun - Kullanıcının Microsoft Entra gösterimine bağlı olarak Contentstack'te B.Simon'ın bir eşdeğerine sahip olmak için.
- Yapılandırmanın çalışıp çalışmadığını doğrulamak için SSO test edin.
Microsoft Entra SSO'sını yapılandırma
Microsoft Entra SSO'nun Microsoft Entra yönetim merkezinde etkinleştirilmesi için bu adımları izleyin.
Microsoft Entra yönetim merkezineBulut Uygulama Yöneticisi olarak oturum açın ve Kimlik>Uygulamalar>Kurumsal uygulamalar bölümüne göz atın.
Şimdi + Yeni Uygulama'ya tıklayın ve Contentstack'i arayın, ardından Oluştur'a tıklayın. Oluşturulduktan sonra, şimdi Çoklu oturum açma kurulumu'na gidin veya soldaki menüden Çoklu oturum açma bağlantısına tıklayın.
Ardından, Çoklu oturum açma yöntemi seçin sayfasında SAML'yi seçin.
SAML ile çoklu oturum açmayı ayarla sayfasında, ayarları düzenlemek için Temel SAML Yapılandırması'nın kalem simgesine tıklayın.
Temel SAML Yapılandırması bölümünde birkaç adım gerçekleştirmeniz gerekir. Bu adımlar için gerekli bilgileri almak için önce Contentstack uygulamasına gitmeniz ve SSO Adı ve ACS URL'sini aşağıdaki şekilde oluşturmanız gerekir:
a. Contentstack hesabınızda oturum açın, Kuruluş Ayarları sayfasına gidin ve Çoklu Oturum Açma sekmesine tıklayın.
b. Seçtiğiniz bir SSO Adı girin ve Oluştur'a tıklayın.
Not
Örneğin, şirketinizin adı "Acme, Inc." ise buraya "acme" girin. Bu ad, oturum açarken kuruluş kullanıcıları tarafından oturum açma kimlik bilgileri olarak kullanılır. SSO Adı yalnızca alfabeleri (küçük harfle), sayıları (0-9) ve/veya kısa çizgileri (-) içerebilir.
c. Oluştur'a tıkladığınızda Onay Tüketici Hizmeti URL'si veya ACS URL'si ile Varlık Kimliği, Öznitelikler ve NameID Biçimi gibi diğer ayrıntılar oluşturulur.
Temel SAML Yapılandırması bölümüne geri dönün, yukarıdaki adım kümesinde oluşturulan Varlık Kimliğini ve ACS URL'sini sırasıyla Tanımlayıcı (Varlık Kimliği) ve Yanıt URL'si bölümlerine yapıştırın ve girdileri kaydedin.
Tanımlayıcı metin kutusuna, Contentstack'ten kopyaladığınız Varlık Kimliği değerini yapıştırın.
Yanıt URL'simetin kutusuna, Contentstack'ten kopyaladığınız ACS URL'sini yapıştırın.
Bu adım isteğe bağlıdır. Uygulamayı SP ile başlatılan modda yapılandırmak istiyorsanız, Oturum Açma URL'si bölümüne Oturum Açma URL'sini girin.
Not
Contentstack SSO'nun yapılandırılmasını tamamladığınızda SSO Tek Tıklama URL'sini (yani Oturum Açma URL'sini) bulursunuz.
Contentstack uygulaması SAML onaylarını belirli bir biçimde bekler ve bu da SAML belirteç öznitelikleri yapılandırmanıza özel öznitelik eşlemeleri eklemenizi gerektirir. Aşağıdaki ekran görüntüsünde varsayılan özniteliklerin listesi gösterilmektedir.
Yukarıdakilere ek olarak, Contentstack uygulaması aşağıda gösterilen SAML yanıtında birkaç özniteliğin daha geçirilmesini bekler. Bu öznitelikler de önceden doldurulmuş olsa da gereksinimlerinize göre bunları gözden geçirebilirsiniz. Bu adım isteğe bağlıdır.
Veri Akışı Adı Kaynak Özniteliği roller user.assignedroles Not
Microsoft Entra Id'de Rolü yapılandırmayı öğrenmek için lütfen buraya tıklayın.
SAML ile çoklu oturum açmayı ayarla sayfasındaki SAML İmzalama Sertifikası bölümünde Sertifika (Base64) öğesini bulun ve İndir'i seçerek sertifikayı indirip bilgisayarınıza kaydedin.
Contentstack'i ayarlama bölümünde, gereksinimlerinize göre uygun URL'leri kopyalayın.
Microsoft Entra test kullanıcısı oluşturma
Bu bölümde, Microsoft Entra yönetim merkezinde B.Simon adlı bir test kullanıcısı oluşturacaksınız.
- Microsoft Entra yönetim merkezinde en az Bir Kullanıcı Yöneticisi olarak oturum açın.
- Kimlik>Kullanıcılar>Tüm kullanıcılar seçeneğine gidin.
- Ekranın üst kısmındaki Yeni kullanıcı> oluştur'u seçin.
- Kullanıcı özellikleri bölümünde şu adımları izleyin:
-
Görünen ad alanına girin
B.Simon
. -
Kullanıcı asıl adı alanına girinusername@companydomain.extension. Örneğin,
B.Simon@contoso.com
. - Parolayı göster onay kutusunu seçin ve ardından Parola kutusunda görüntülenen değeri not edin.
- Gözden geçir ve oluştur’u seçin.
-
Görünen ad alanına girin
- Oluştur'u belirleyin.
Microsoft Entra test kullanıcısını atama
Bu bölümde, B.Simon'un Contentstack'e erişim vererek Microsoft Entra çoklu oturum açma özelliğini kullanmasını sağlayacaksınız.
- Microsoft Entra yönetim merkezinde en az bir Bulut Uygulaması Yöneticisi olarak oturum açın.
- Kimlik>Uygulamalar>Kurumsal uygulamalar>Contentstack'e göz atın.
- Uygulamanın genel bakış sayfasında Kullanıcılar ve gruplar'ı seçin.
-
Kullanıcı/grup ekle'yi seçin, ardından Atama Ekle iletişim kutusunda Kullanıcılar ve gruplar'ı seçin.
- Kullanıcılar ve gruplar iletişim kutusunda, Kullanıcılar listesinden B.Simon'ı seçin, ardından ekranın en altındaki Seç düğmesine tıklayın.
- Kullanıcılara atanacak bir rol bekliyorsanız Rol seçin açılan listesinden bu rolü seçebilirsiniz. Bu uygulama için hiçbir rol ayarlanmamışsa, "Varsayılan Erişim" rolünün seçili olduğunu görürsünüz.
- Atama Ekle iletişim kutusunda Ata düğmesine tıklayın.
Contentstack SSO'sını yapılandırma
Contentstack şirket sitenizde yönetici olarak oturum açın.
Kuruluş Ayarları sayfasına gidin ve soldaki menüde Çoklu Oturum Açma sekmesine tıklayın.
Çoklu Oturum Açma sayfasında SSO Yapılandırması bölümüne gidin ve aşağıdaki adımları uygulayın:
Seçtiğiniz geçerli bir SSO Adı girin ve Oluştur'a tıklayın.
Not
Örneğin, şirketinizin adı "Acme, Inc." ise buraya "acme" girin. Bu ad, oturum açarken kuruluş kullanıcıları tarafından oturum açma kimlik bilgileri olarak kullanılır. SSO Adı yalnızca alfabeleri (küçük harfle), sayıları (0-9) ve/veya kısa çizgileri (-) içerebilir.
Oluştur'a
tıkladığınızda, Onay Tüketici Hizmeti URL'si veya ACS URL'si oluşturulur ve ayrıca Varlık Kimliği , Öznitelikler ve NameID Biçimi gibi diğer ayrıntılar da sağlanır. Sonra, İleri'ye tıklayın.
Idp Yapılandırması sekmesine gidin ve aşağıdaki adımları uygulayın:
Çoklu Oturum Açma Url'si metin kutusuna, Microsoft Entra yönetim merkezinden kopyaladığınız Oturum Açma URL'sini yapıştırın.
Microsoft Entra yönetim merkezinden indirilen Sertifikayı (Base64) açın ve Sertifika alanına yükleyin.
İleri'ye tıklayın.
Ardından Contentstack'te rol eşlemesi oluşturmanız gerekir.
Not
Bu adımı yalnızca IdP Rol Eşlemesi Contentstack planınızın bir parçasıysa görüntüleyebilir ve gerçekleştirebilirsiniz.
Contentstack'in SSO Kurulumu sayfasının Kullanıcı Yönetimi bölümünde Katı Mod (kuruluş kullanıcılarına erişimi yalnızca SSO oturum açma yoluyla yetkilendirme) ve Oturum Zaman Aşımı (SSO aracılığıyla oturum açmış bir kullanıcının oturum süresini tanımlama) görürsünüz. Bu seçeneklerin altında Gelişmiş Ayarlar seçeneğini de görürsünüz.
IdP rollerini Contentstack ile eşlemek için IdP Rol Eşlemesi bölümünü genişletmek için Gelişmiş Ayarlar'a tıklayın. Bu adım isteğe bağlıdır.
Rol Eşlemesi Ekle bölümünde, aşağıdaki ayrıntıları içeren bir IdP rolünün eşleme ayrıntılarını eklemek için + ROL EŞLEMESİ EKLE bağlantısına tıklayın:
IdP Rol Tanımlayıcısı'nda, bildiriminizdeki değeri kullanabileceğiniz IdP grubu/rol tanımlayıcısını (örneğin, "geliştiriciler") girin.
Kuruluş Rolleri için eşlenen grup/rol için Yönetici veya Üye rolü'ne tıklayın.
Yığın Düzeyi İzinleri için (isteğe bağlı) bu role yığınlar ve buna karşılık gelen yığın düzeyi rolleri atayın. Benzer şekilde, Contentstack kuruluşunuz için daha fazla rol eşlemesi ekleyebilirsiniz. Yeni rol eşlemesi eklemek için + ROL EŞLEMESİ EKLE'ye tıklayın ve ayrıntıları girin.
Microsoft Entra Id genellikle dizideki rolleri döndürdüğü için Rol Sınırlayıcısı'nın boş kalmasını sağlayın.
Son olarak, özelliği etkinleştirmek için IdP Rol Eşlemesini Etkinleştir onay kutusunu seçin ve İleri'ye tıklayın.
Not
Daha fazla bilgi için lütfen Contentstack SSO kılavuzuna bakın.
SSO'yı etkinleştirmeden önce, şimdiye kadar yapılandırılan SSO ayarlarını test etmeniz önerilir. Bunun için aşağıdaki adımları uygulayın:
- SSO Test Et düğmesine tıkladığınızda, kuruluşunuzun SSO adını belirtmeniz gereken Contentstack'in SSO aracılığıyla oturum açma sayfasına götürür.
- Ardından, IdP oturum açma sayfanıza gitmek için Devam'a tıklayın.
- Hesabınızda oturum açın ve IdP'nizde oturum açabiliyorsanız testiniz başarılı olur.
- Bağlantı başarılı olduğunda, aşağıdaki gibi bir başarı iletisi görürsünüz.
SSO ayarlarınızı test ettikten sonra, Contentstack kuruluşunuzda SSO'nun etkinleştirilmesi için SSO'yı Etkinleştir'e tıklayın.
Bu etkinleştirildikten sonra kullanıcılar kuruluşa SSO aracılığıyla erişebilir. Gerekirse, bu sayfadan da SSO'nun Devre Dışı Bırakabilirsiniz.
Contentstack test kullanıcısı oluşturma
Bu bölümde, Contentstack'te Britta Simon adlı bir kullanıcı oluşturulur. Contentstack, varsayılan olarak etkin olan tam zamanında kullanıcı sağlamayı destekler. Bu bölümde sizin için eylem öğesi yok. Contentstack'te henüz bir kullanıcı yoksa, kimlik doğrulaması sonrasında yeni bir kullanıcı oluşturulur.
SSO'ları test edin
Bu bölümde, Microsoft Entra çoklu oturum açma yapılandırmanızı aşağıdaki seçeneklerle test edin.
SP başlatıldı:
Bu uygulamayı Microsoft Entra yönetim merkezinde test et'e tıklayın. Bu, oturum açma akışını başlatabileceğiniz Contentstack Oturum Açma URL'sine yönlendirilir.
Doğrudan Contentstack Oturum Açma URL'sine gidin ve buradan oturum açma akışını başlatın.
IDP başlatıldı:
- Microsoft Entra yönetim merkezinde bu uygulamayı test et'e tıklayın ve SSO'nun ayarlandığı Contentstack'te otomatik olarak oturum açmanız gerekir.
Uygulamayı herhangi bir modda test etmek için Microsoft Uygulamalarım de kullanabilirsiniz. Uygulamalarım Contentstack kutucuğuna tıkladığınızda SP modunda yapılandırıldıysa oturum açma akışını başlatmaya yönelik uygulama oturum açma sayfasına yönlendirilirsiniz ve IDP modunda yapılandırıldıysanız, SSO'nun ayarlandığı Contentstack'te otomatik olarak oturum açmanız gerekir. Uygulamalarım hakkında daha fazla bilgi için Uygulamalarım Giriş bölümüne bakın.
İlgili içerik
Contentstack'i yapılandırdıktan sonra, kuruluşunuzun hassas verilerinin sızdırılması ve sızmasına karşı gerçek zamanlı koruma sağlayan oturum denetimini zorunlu kılabilirsiniz. Oturum denetimi, Koşullu Erişim'den genişler. Bulut için Microsoft Defender Uygulamaları ile oturum denetimini zorunlu kılmayı öğrenin.