Kurz: integrace jednotného přihlašování Azure Active Directory s jednotným přihlašováním pro Skytap

V tomto kurzu se dozvíte, jak integrovat jednotné přihlašování pro Skytap s Azure Active Directory (Azure AD). Když integrujete jednotné přihlašování pro Skytap s Azure AD, můžete:

  • Řízení v Azure AD, kteří mají přístup k jednotnému přihlašování pro Skytap
  • Povolte uživatelům automatické přihlášení k jednotnému přihlašování pro Skytap pomocí svých účtů Azure AD.
  • Spravujte účty v jednom centrálním umístění, Azure Portal.

Požadavky

Abyste mohli začít, potřebujete následující položky:

  • Předplatné Azure AD. Pokud předplatné nemáte, můžete získat bezplatný účet.
  • Jednotné přihlašování pro předplatné s podporou jednotného přihlašování skytap

Popis scénáře

V tomto kurzu nakonfigurujete a otestujete jednotné přihlašování Azure AD v testovacím prostředí.

  • Jednotné přihlašování pro Skytap podporuje jednotné přihlašování iniciované protokolem SP a IDP.

Pokud chcete nakonfigurovat integraci jednotného přihlašování pro Skytap do Azure AD, musíte do seznamu spravovaných aplikací SaaS přidat jednotné přihlašování pro Skytap z galerie.

  1. Přihlaste se k Azure Portal pomocí pracovního nebo školního účtu nebo osobního účtu Microsoft.
  2. V levém navigačním podokně vyberte službu Azure Active Directory.
  3. Přejděte do Enterprise Aplikace a vyberte Všechny aplikace.
  4. Pokud chcete přidat novou aplikaci, vyberte Nová aplikace.
  5. V části Přidat z galerie zadejte do vyhledávacího pole jednotné přihlašování skytap .
  6. Na panelu výsledků vyberte jednotné přihlašování pro Skytap a pak přidejte aplikaci. Počkejte několik sekund, než se aplikace přidá do vašeho tenanta.

Konfigurace a testování jednotného přihlašování Azure AD pro jednotné přihlašování pro Skytap

Nakonfigurujte a otestujte jednotné přihlašování Azure AD pomocí jednotného přihlašování pro Skytap pomocí testovacího uživatele s názvem B.Simon. Aby jednotné přihlašování fungovalo, vytvořte propojený vztah mezi uživatelem Azure AD a souvisejícím uživatelem v jednotném přihlašování pro Skytap.

Tady jsou obecné kroky ke konfiguraci a otestování jednotného přihlašování Azure AD s jednotným přihlašováním pro Skytap:

  1. Nakonfigurujte jednotné přihlašování Azure AD tak, aby uživatelé mohli tuto funkci používat.
    1. Vytvořte testovacího uživatele Azure AD, který otestuje jednotné přihlašování Azure AD pomocí B.Simon.
    2. Přiřaďte testovacímu uživateli Azure AD, aby B.Simon mohl používat jednotné přihlašování Azure AD.
  2. Nakonfigurujte jednotné přihlašování pro jednotné přihlašování skytap, abyste na straně aplikace nakonfigurovali nastavení jednotného přihlašování.
    1. Vytvořte pro testovacího uživatele Skytap jednotné přihlašování , které bude mít protějšek B.Simon v jednotném přihlašování pro Skytap. Tento protějšek je propojený s reprezentací uživatele v Azure AD.
  3. Otestujte jednotné přihlašování a ověřte, jestli konfigurace funguje.

Konfigurace jednotného přihlašování v Azure AD

Pokud chcete v Azure Portal povolit jednotné přihlašování Azure AD, postupujte podle těchto kroků.

  1. V Azure Portal na stránce integrace aplikace Skytap najděte část Spravovat a vyberte jednotné přihlašování.

  2. Na stránce Vybrat metodu jednotného přihlašování vyberte SAML.

  3. Na stránce Nastavit jednotné přihlašování pomocí SAML klikněte na ikonu tužky pro základní konfiguraci SAML a upravte nastavení.

    Edit Basic SAML Configuration

  4. Pokud chcete aplikaci nakonfigurovat v režimu inicializace protokolu IDP, zadejte v části Základní konfigurace SAML hodnoty následujících polí:

    a. Do textového pole Identifikátor zadejte adresu URL, která používá následující vzor: http://pingone.com/<custom EntityID>

    b. Do textového pole Adresa URL odpovědi zadejte adresu URL: https://sso.connect.pingidentity.com/sso/sp/ACS.saml2

  5. Volitelně můžete vybrat Možnost Nastavit další adresy URL a pomocí následujících kroků nakonfigurovat aplikaci v režimu inicializace aktualizace SP :

    a. Do textového pole Přihlašovací adresa URL zadejte adresu URL, která používá následující vzor: https://sso.connect.pingidentity.com/sso/sp/initsso?saasid=<saasid>&idpid=<idpid>

    b. Do textového pole Stav přenosu zadejte adresu URL, která používá následující vzor: https://pingone.com/1.0/<custom ID>

    Poznámka

    Tyto hodnoty nejsou reálné. Aktualizujte tyto hodnoty skutečným identifikátorem, adresou URL odpovědi, přihlašovací adresou URL a stavem přenosu. Požádejte tým podpory klienta Skytap o jednotné přihlašování a získejte tyto hodnoty. Můžete také odkazovat na vzory uvedené v části Základní konfigurace SAML v Azure Portal.

  6. Na stránce Nastavení jednotného přihlašování pomocí SAML v části Podpisový certifikát SAML vyhledejte XML metadat federace. Výběrem možnosti Stáhnout stáhněte soubor metadat a uložte ho do počítače.

    Screenshot of the certificate download link

  7. V části Nastavení jednotného přihlašování pro Skytap zkopírujte odpovídající adresu URL nebo adresy URL podle vašeho požadavku.

    Screenshot of copy configuration URLs

Vytvoření testovacího uživatele Azure AD

V této části vytvoříte testovacího uživatele v Azure Portal s názvem B.Simon.

  1. V levém podokně v Azure Portal vyberte uživatele Azure Active Directory>UsersAll>.
  2. V horní části obrazovky vyberte Nový uživatel .
  3. Ve vlastnostech uživatele postupujte takto:
    1. Do pole Název zadejte B.Simon.
    2. Do pole Uživatelské jméno zadejte username@companydomain.extension. Například, B.Simon@contoso.com.
    3. Zaškrtněte políčko Zobrazit heslo a potom poznamenejte hodnotu zobrazenou v poli Heslo .
    4. Vyberte Vytvořit.

Přiřazení testovacího uživatele Azure AD

V této části povolíte B.Simonu používat jednotné přihlašování Azure tím, že udělíte přístup k jednotnému přihlašování pro Skytap.

  1. V Azure Portal vyberte Enterprise Aplikace a pak vyberte Všechny aplikace.
  2. V seznamu aplikací vyberte jednotné přihlašování skytap.
  3. Na stránce s přehledem aplikace vyhledejte oddíl Spravovat a vyberte Uživatelé a skupiny.
  4. Vyberte Přidat uživatele a pak v dialogovém okně Přidat přiřazení vyberte Uživatelé a skupiny.
  5. V dialogovém okně Uživatelé a skupiny vyberte B.Simon ze seznamu Uživatelé a potom klikněte na tlačítko Vybrat v dolní části obrazovky.
  6. Pokud očekáváte přiřazení role uživatelům, můžete ji vybrat z rozevíracího seznamu Vybrat roli . Pokud pro tuto aplikaci nebyla nastavena žádná role, zobrazí se vybraná role Výchozí přístup.
  7. V dialogovém okně Přidat zadání klikněte na tlačítko Přiřadit .

Konfigurace jednotného přihlašování pro jednotné přihlašování skytap

Pokud chcete nakonfigurovat jednotné přihlašování na straně služby Skytap pro jednotné přihlašování, musíte odeslat stažený kód XML federačních metadat a odpovídající zkopírované adresy URL z Azure Portal týmu podpory klienta Skytap. Nakonfigurují toto nastavení tak, aby bylo správně nastavené připojení jednotného přihlašování SAML na obou stranách.

Vytvoření jednotného přihlašování pro testovacího uživatele Skytap

V této části vytvoříte uživatele s názvem B.Simon v jednotném přihlašování pro Skytap. Spolupracujte s týmem podpory klienta Skytap s jednotným přihlašováním a přidejte uživatele na platformě Skytap pro jednotné přihlašování. Jednotné přihlašování nemůžete používat, dokud nevytvoříte a neaktivujete uživatele.

Testování jednotného přihlašování

V této části otestujete konfiguraci jednotného přihlašování Azure AD s následujícími možnostmi.

Inicializovaná aktualizace:

  • V Azure Portal klikněte na Testovat tuto aplikaci. Tím se přesměruje na jednotné přihlašování pro adresu URL přihlašování skytap, kde můžete zahájit tok přihlášení.

  • Přejděte přímo na adresu URL jednotného přihlašování pro Skytap a spusťte tok přihlášení odsud.

Iniciované protokolem IDP:

  • Klikněte na Otestovat tuto aplikaci v Azure Portal a měli byste být automaticky přihlášení k jednotnému přihlašování pro Skytap, pro které jste nastavili jednotné přihlašování.

Aplikaci můžete také otestovat v libovolném režimu pomocí Microsoft Moje aplikace. Když kliknete na dlaždici Jednotného přihlašování pro Skytap v Moje aplikace, pokud jste nakonfigurovali v režimu sp, přesměrovali byste se na přihlašovací stránku aplikace pro inicializace toku přihlášení a pokud je nakonfigurovaný v režimu protokolu IDP, měli byste být automaticky přihlášení k jednotné přihlašování pro Skytap, pro který jste nastavili jednotné přihlašování. Další informace o Moje aplikace najdete v tématu Úvod do Moje aplikace.

Další kroky

Po konfiguraci jednotného přihlašování pro Skytap můžete vynutit řízení relace, které chrání exfiltraci a infiltraci citlivých dat vaší organizace v reálném čase. Řízení relací se rozšiřuje z podmíněného přístupu. Naučte se vynucovat řízení relací pomocí Microsoft Defender for Cloud Apps.