Kurz: integrace jednotného přihlašování (SSO) Azure Active Directory s TravelPerk
V tomto kurzu se dozvíte, jak integrovat TravelPerk s Azure Active Directory (Azure AD). Když integrujete TravelPerk se službou Azure AD, můžete:
- Řízení v Azure AD, který má přístup k TravelPerk.
- Povolte uživatelům, aby se k TravelPerk automaticky přihlásili pomocí svých účtů Azure AD.
- Spravujte účty v jednom centrálním umístění – Azure Portal.
Požadavky
Abyste mohli začít, potřebujete následující položky:
- Předplatné Azure AD. Pokud předplatné nemáte, můžete získat bezplatný účet.
- Účet TravelPerk s předplatným Premium
Popis scénáře
V tomto kurzu nakonfigurujete a otestujete jednotné přihlašování Azure AD v testovacím prostředí.
TravelPerk podporuje jednotné přihlašování iniciované sp.
TravelPerk podporuje zřizování uživatelů Just In Time .
TravelPerk podporuje automatizované zřizování uživatelů.
Přidání TravelPerk z galerie
Pokud chcete nakonfigurovat integraci TravelPerk do Azure AD, musíte do seznamu spravovaných aplikací SaaS přidat TravelPerk z galerie.
- Přihlaste se k Azure Portal pomocí pracovního nebo školního účtu nebo osobního účtu Microsoft.
- V levém navigačním podokně vyberte službu Azure Active Directory.
- Přejděte do Enterprise Aplikace a vyberte Všechny aplikace.
- Pokud chcete přidat novou aplikaci, vyberte Nová aplikace.
- V části Přidat z galerie zadejte Do vyhledávacího pole cestu TravelPerk .
- Na panelu výsledků vyberte TravelPerk a pak přidejte aplikaci. Počkejte několik sekund, než se aplikace přidá do vašeho tenanta.
Konfigurace a testování jednotného přihlašování Azure AD pro TravelPerk
Nakonfigurujte a otestujte jednotné přihlašování Azure AD pomocí TravelPerk pomocí testovacího uživatele s názvem B.Simon. Aby jednotné přihlašování fungovalo, musíte vytvořit vztah propojení mezi uživatelem Azure AD a souvisejícím uživatelem v TravelPerk.
Pokud chcete nakonfigurovat a otestovat jednotné přihlašování Azure AD pomocí TravelPerk, proveďte následující kroky:
- Nakonfigurujte jednotné přihlašování Azure AD – aby uživatelé mohli tuto funkci používat.
- Vytvoření testovacího uživatele Azure AD – k otestování jednotného přihlašování Azure AD pomocí B.Simon.
- Přiřaďte testovacího uživatele Azure AD , aby B.Simon mohl používat jednotné přihlašování Azure AD.
- Nakonfigurujte jednotné přihlašování TravelPerk – pro konfiguraci nastavení jednotného přihlašování na straně aplikace.
- Vytvoření testovacího uživatele TravelPerk – aby měl protějšek B.Simon v TravelPerk, který je propojený s reprezentací uživatele Azure AD.
- Otestujte jednotné přihlašování – ověřte, jestli konfigurace funguje.
Konfigurace jednotného přihlašování v Azure AD
Pokud chcete v Azure Portal povolit jednotné přihlašování Azure AD, postupujte podle těchto kroků.
V Azure Portal na stránce integrace aplikace TravelPerk vyhledejte oddíl Spravovat a vyberte jednotné přihlašování.
Na stránce Vybrat metodu jednotného přihlašování vyberte SAML.
Na stránce Nastavit jednotné přihlašování pomocí SAML klikněte na ikonu tužky pro základní konfiguraci SAML a upravte nastavení.
V části Základní konfigurace SAML proveďte následující kroky:
a. Do textového pole Identifikátor (ID entity) zadejte adresu URL pomocí následujícího vzoru:
https://<COMPANY>.travelperk.com/accounts/saml2/metadata/<APPLICATION_ID>
b. Do textového pole Adresa URL odpovědi zadejte adresu URL pomocí následujícího vzoru:
https://<COMPANY>.travelperk.com/accounts/saml2/callback/<APPLICATION_ID>/?acs
c. Do textového pole Přihlásit se k adrese URL zadejte adresu URL pomocí následujícího vzoru:
https://<COMPANY>.travelperk.com/
Poznámka
Tyto hodnoty nejsou reálné. Aktualizujte tyto hodnoty skutečným identifikátorem, adresou URL odpovědi a přihlašovací adresou URL. Hodnoty najdete v účtu TravelPerk: Přejděte na Stránku Společnosti Nastavení>IntegrationsSingle> Sign On. Pokud potřebujete pomoc, navštivte centrum nápovědy TravelPerk.
Aplikace TravelPerk očekává kontrolní výrazy SAML v určitém formátu, které vyžadují přidání mapování vlastních atributů do konfigurace atributů tokenu SAML. Následující snímek obrazovky ukazuje seznam výchozích atributů. Ve výchozím mapování se adresa e-mailu mapuje na user.mail. Aplikace TravelPerk ale očekává mapování e-mailových adres pomocí user.userprincipalname. V případě TravelPerk musíte upravit mapování atributů: klikněte na ikonu Upravit a změňte mapování atributů. Pokud chcete upravit atribut, stačí kliknout na atribut a otevřít režim úprav.
Na stránce Nastavit jednotné přihlašování pomocí SAML v části Podpisový certifikát SAML vyhledejte XML federačních metadat a vyberte Stáhnout a stáhněte certifikát a uložte ho do počítače.
V části Nastavit TravelPerk zkopírujte odpovídající adresy URL na základě vašeho požadavku.
Vytvoření testovacího uživatele Azure AD
V této části vytvoříte testovacího uživatele v Azure Portal s názvem B.Simon.
- V levém podokně v Azure Portal vyberte Azure Active Directory, vyberte Uživatelé a pak vyberte Všechny uživatele.
- V horní části obrazovky vyberte Nový uživatel .
- Ve vlastnostech uživatele postupujte takto:
- Do pole Název zadejte
B.Simon
. - Do pole Uživatelské jméno zadejte username@companydomain.extension. Například,
B.Simon@contoso.com
. - Zaškrtněte políčko Zobrazit heslo a potom poznamenejte hodnotu zobrazenou v poli Heslo .
- Klikněte na Vytvořit.
- Do pole Název zadejte
Přiřazení testovacího uživatele Azure AD
V této části povolíte B.Simonu používat jednotné přihlašování Azure tím, že udělíte přístup k TravelPerk.
- V Azure Portal vyberte Enterprise Aplikace a pak vyberte Všechny aplikace.
- V seznamu aplikací vyberte TravelPerk.
- Na stránce s přehledem aplikace vyhledejte oddíl Spravovat a vyberte Uživatelé a skupiny.
- Vyberte Přidat uživatele a pak v dialogovém okně Přidat přiřazení vyberte Uživatelé a skupiny.
- V dialogovém okně Uživatelé a skupiny vyberte B.Simon ze seznamu Uživatelé a potom klikněte na tlačítko Vybrat v dolní části obrazovky.
- Pokud očekáváte přiřazení role uživatelům, můžete ji vybrat z rozevíracího seznamu Vybrat roli . Pokud pro tuto aplikaci nebyla nastavena žádná role, zobrazí se vybraná role Výchozí přístup.
- V dialogovém okně Přidat zadání klikněte na tlačítko Přiřadit .
Konfigurace jednotného přihlašování TravelPerk
Pokud chcete nakonfigurovat jednotné přihlašování na straně TravelPerk, musíte odeslat stažený kód XML federačních metadat a odpovídající zkopírované adresy URL z Azure Portal týmu podpory TravelPerk. Toto nastavení nastaví tak, aby bylo správně nastavené připojení jednotného přihlašování SAML na obou stranách.
Vytvoření testovacího uživatele TravelPerk
V této části je uživatel s názvem B.Simon vytvořen v TravelPerk. TravelPerk podporuje zřizování za běhu, které je ve výchozím nastavení povolené. V této části není žádná položka akce. Pokud uživatel v Aplikaci TravelPerk ještě neexistuje, při pokusu o přístup k TravelPerk se vytvoří nový.
TravelPerk také podporuje automatické zřizování uživatelů. Další podrobnosti o konfiguraci automatického zřizování uživatelů najdete tady .
Testování jednotného přihlašování
V této části otestujete konfiguraci jednotného přihlašování Azure AD s následujícími možnostmi.
V Azure Portal klikněte na Testovat tuto aplikaci. Tím se přesměruje na přihlašovací adresu URL TravelPerk, kde můžete zahájit tok přihlášení.
Přejděte přímo na přihlašovací adresu URL TravelPerk a spusťte tok přihlášení odsud.
Můžete použít Microsoft Moje aplikace. Když kliknete na dlaždici TravelPerk v Moje aplikace, přesměruje se na adresu URL přihlášení TravelPerk. Další informace o Moje aplikace najdete v tématu Úvod do Moje aplikace.
Další kroky
Jakmile nakonfigurujete TravelPerk, můžete vynutit řízení relací, které chrání exfiltraci a infiltraci citlivých dat vaší organizace v reálném čase. Řízení relací se rozšiřuje z podmíněného přístupu. Naučte se vynucovat řízení relací pomocí Microsoft Defender for Cloud Apps.