Kurz: integrace jednotného přihlašování (SSO) Azure Active Directory s TravelPerk

V tomto kurzu se dozvíte, jak integrovat TravelPerk s Azure Active Directory (Azure AD). Když integrujete TravelPerk se službou Azure AD, můžete:

  • Řízení v Azure AD, který má přístup k TravelPerk.
  • Povolte uživatelům, aby se k TravelPerk automaticky přihlásili pomocí svých účtů Azure AD.
  • Spravujte účty v jednom centrálním umístění – Azure Portal.

Požadavky

Abyste mohli začít, potřebujete následující položky:

  • Předplatné Azure AD. Pokud předplatné nemáte, můžete získat bezplatný účet.
  • Účet TravelPerk s předplatným Premium

Popis scénáře

V tomto kurzu nakonfigurujete a otestujete jednotné přihlašování Azure AD v testovacím prostředí.

Pokud chcete nakonfigurovat integraci TravelPerk do Azure AD, musíte do seznamu spravovaných aplikací SaaS přidat TravelPerk z galerie.

  1. Přihlaste se k Azure Portal pomocí pracovního nebo školního účtu nebo osobního účtu Microsoft.
  2. V levém navigačním podokně vyberte službu Azure Active Directory.
  3. Přejděte do Enterprise Aplikace a vyberte Všechny aplikace.
  4. Pokud chcete přidat novou aplikaci, vyberte Nová aplikace.
  5. V části Přidat z galerie zadejte Do vyhledávacího pole cestu TravelPerk .
  6. Na panelu výsledků vyberte TravelPerk a pak přidejte aplikaci. Počkejte několik sekund, než se aplikace přidá do vašeho tenanta.

Konfigurace a testování jednotného přihlašování Azure AD pro TravelPerk

Nakonfigurujte a otestujte jednotné přihlašování Azure AD pomocí TravelPerk pomocí testovacího uživatele s názvem B.Simon. Aby jednotné přihlašování fungovalo, musíte vytvořit vztah propojení mezi uživatelem Azure AD a souvisejícím uživatelem v TravelPerk.

Pokud chcete nakonfigurovat a otestovat jednotné přihlašování Azure AD pomocí TravelPerk, proveďte následující kroky:

  1. Nakonfigurujte jednotné přihlašování Azure AD – aby uživatelé mohli tuto funkci používat.
    1. Vytvoření testovacího uživatele Azure AD – k otestování jednotného přihlašování Azure AD pomocí B.Simon.
    2. Přiřaďte testovacího uživatele Azure AD , aby B.Simon mohl používat jednotné přihlašování Azure AD.
  2. Nakonfigurujte jednotné přihlašování TravelPerk – pro konfiguraci nastavení jednotného přihlašování na straně aplikace.
    1. Vytvoření testovacího uživatele TravelPerk – aby měl protějšek B.Simon v TravelPerk, který je propojený s reprezentací uživatele Azure AD.
  3. Otestujte jednotné přihlašování – ověřte, jestli konfigurace funguje.

Konfigurace jednotného přihlašování v Azure AD

Pokud chcete v Azure Portal povolit jednotné přihlašování Azure AD, postupujte podle těchto kroků.

  1. V Azure Portal na stránce integrace aplikace TravelPerk vyhledejte oddíl Spravovat a vyberte jednotné přihlašování.

  2. Na stránce Vybrat metodu jednotného přihlašování vyberte SAML.

  3. Na stránce Nastavit jednotné přihlašování pomocí SAML klikněte na ikonu tužky pro základní konfiguraci SAML a upravte nastavení.

    Edit Basic SAML Configuration

  4. V části Základní konfigurace SAML proveďte následující kroky:

    a. Do textového pole Identifikátor (ID entity) zadejte adresu URL pomocí následujícího vzoru: https://<COMPANY>.travelperk.com/accounts/saml2/metadata/<APPLICATION_ID>

    b. Do textového pole Adresa URL odpovědi zadejte adresu URL pomocí následujícího vzoru: https://<COMPANY>.travelperk.com/accounts/saml2/callback/<APPLICATION_ID>/?acs

    c. Do textového pole Přihlásit se k adrese URL zadejte adresu URL pomocí následujícího vzoru: https://<COMPANY>.travelperk.com/

    Poznámka

    Tyto hodnoty nejsou reálné. Aktualizujte tyto hodnoty skutečným identifikátorem, adresou URL odpovědi a přihlašovací adresou URL. Hodnoty najdete v účtu TravelPerk: Přejděte na Stránku Společnosti Nastavení>IntegrationsSingle> Sign On. Pokud potřebujete pomoc, navštivte centrum nápovědy TravelPerk.

  5. Aplikace TravelPerk očekává kontrolní výrazy SAML v určitém formátu, které vyžadují přidání mapování vlastních atributů do konfigurace atributů tokenu SAML. Následující snímek obrazovky ukazuje seznam výchozích atributů. Ve výchozím mapování se adresa e-mailu mapuje na user.mail. Aplikace TravelPerk ale očekává mapování e-mailových adres pomocí user.userprincipalname. V případě TravelPerk musíte upravit mapování atributů: klikněte na ikonu Upravit a změňte mapování atributů. Pokud chcete upravit atribut, stačí kliknout na atribut a otevřít režim úprav.

    image

  6. Na stránce Nastavit jednotné přihlašování pomocí SAML v části Podpisový certifikát SAML vyhledejte XML federačních metadat a vyberte Stáhnout a stáhněte certifikát a uložte ho do počítače.

    The Certificate download link

  7. V části Nastavit TravelPerk zkopírujte odpovídající adresy URL na základě vašeho požadavku.

    Copy configuration URLs

Vytvoření testovacího uživatele Azure AD

V této části vytvoříte testovacího uživatele v Azure Portal s názvem B.Simon.

  1. V levém podokně v Azure Portal vyberte Azure Active Directory, vyberte Uživatelé a pak vyberte Všechny uživatele.
  2. V horní části obrazovky vyberte Nový uživatel .
  3. Ve vlastnostech uživatele postupujte takto:
    1. Do pole Název zadejte B.Simon.
    2. Do pole Uživatelské jméno zadejte username@companydomain.extension. Například, B.Simon@contoso.com.
    3. Zaškrtněte políčko Zobrazit heslo a potom poznamenejte hodnotu zobrazenou v poli Heslo .
    4. Klikněte na Vytvořit.

Přiřazení testovacího uživatele Azure AD

V této části povolíte B.Simonu používat jednotné přihlašování Azure tím, že udělíte přístup k TravelPerk.

  1. V Azure Portal vyberte Enterprise Aplikace a pak vyberte Všechny aplikace.
  2. V seznamu aplikací vyberte TravelPerk.
  3. Na stránce s přehledem aplikace vyhledejte oddíl Spravovat a vyberte Uživatelé a skupiny.
  4. Vyberte Přidat uživatele a pak v dialogovém okně Přidat přiřazení vyberte Uživatelé a skupiny.
  5. V dialogovém okně Uživatelé a skupiny vyberte B.Simon ze seznamu Uživatelé a potom klikněte na tlačítko Vybrat v dolní části obrazovky.
  6. Pokud očekáváte přiřazení role uživatelům, můžete ji vybrat z rozevíracího seznamu Vybrat roli . Pokud pro tuto aplikaci nebyla nastavena žádná role, zobrazí se vybraná role Výchozí přístup.
  7. V dialogovém okně Přidat zadání klikněte na tlačítko Přiřadit .

Konfigurace jednotného přihlašování TravelPerk

Pokud chcete nakonfigurovat jednotné přihlašování na straně TravelPerk, musíte odeslat stažený kód XML federačních metadat a odpovídající zkopírované adresy URL z Azure Portal týmu podpory TravelPerk. Toto nastavení nastaví tak, aby bylo správně nastavené připojení jednotného přihlašování SAML na obou stranách.

Vytvoření testovacího uživatele TravelPerk

V této části je uživatel s názvem B.Simon vytvořen v TravelPerk. TravelPerk podporuje zřizování za běhu, které je ve výchozím nastavení povolené. V této části není žádná položka akce. Pokud uživatel v Aplikaci TravelPerk ještě neexistuje, při pokusu o přístup k TravelPerk se vytvoří nový.

TravelPerk také podporuje automatické zřizování uživatelů. Další podrobnosti o konfiguraci automatického zřizování uživatelů najdete tady .

Testování jednotného přihlašování

V této části otestujete konfiguraci jednotného přihlašování Azure AD s následujícími možnostmi.

  • V Azure Portal klikněte na Testovat tuto aplikaci. Tím se přesměruje na přihlašovací adresu URL TravelPerk, kde můžete zahájit tok přihlášení.

  • Přejděte přímo na přihlašovací adresu URL TravelPerk a spusťte tok přihlášení odsud.

  • Můžete použít Microsoft Moje aplikace. Když kliknete na dlaždici TravelPerk v Moje aplikace, přesměruje se na adresu URL přihlášení TravelPerk. Další informace o Moje aplikace najdete v tématu Úvod do Moje aplikace.

Další kroky

Jakmile nakonfigurujete TravelPerk, můžete vynutit řízení relací, které chrání exfiltraci a infiltraci citlivých dat vaší organizace v reálném čase. Řízení relací se rozšiřuje z podmíněného přístupu. Naučte se vynucovat řízení relací pomocí Microsoft Defender for Cloud Apps.