Oktatóanyag: Azure Active Directory egyszeri bejelentkezés (SSO) integrálása a Fortes Change Cloudtal

Ez az oktatóanyag bemutatja, hogyan integrálhatja a Fortes Change Cloudot az Azure Active Directory (Azure AD) használatával. A Fortes Change Cloud és az Azure AD integrálása után a következő funkciókat használhatja:

  • Annak vezérlése az Azure AD-ban, hogy ki férhet hozzá a Fortes Change Cloudhoz.
  • Lehetővé teszi, hogy a felhasználók automatikusan bejelentkeznek a Fortes Change Cloudba az Azure AD-fiókjukkal.
  • A fiókokat egyetlen központi helyen kezelheti – a Azure Portal.

Előfeltételek

Első lépésekhez a következő elemekre lesz szüksége:

  • Egy Azure AD-előfizetés. Ha nem rendelkezik előfizetéssel, egy ingyenes fiókot is kaphat.
  • Fortes Change Cloud single sign-on (SSO) enabled subscription.

Forgatókönyv leírása

Ebben az oktatóanyagban egy tesztkörnyezetben konfigurálja és teszteli az Azure AD SSO-t.

  • A Fortes Change Cloud támogatja az sp és az idP által kezdeményezett SSO-t.

A Fortes Change Cloud és az Azure AD integrációjának konfigurálához hozzá kell adni a Fortes Change Cloudot a katalógusból a felügyelt SaaS-alkalmazások listájához.

  1. Jelentkezzen be a Azure Portal munkahelyi vagy iskolai fiókkal vagy személyes fiókkal Microsoft-fiók.
  2. A bal oldali navigációs panelen válassza ki a Azure Active Directory szolgáltatást.
  3. Lépjen a Vállalati alkalmazások lapra, majd válassza a Minden alkalmazás lehetőséget.
  4. Új alkalmazás hozzáadásához válassza az Új alkalmazás lehetőséget.
  5. A Hozzáadás a katalógusból szakaszban írja be a keresőmezőbe a Fortes Change Cloud (Fortes felhő módosítása) parancsot.
  6. Válassza a Fortes Change Cloud from results (Fortes – Felhő módosítása az eredmények panelről) lehetőséget, majd adja hozzá az alkalmazást. Várjon néhány másodpercet, amíg az alkalmazás hozzá lesz adva a bérlőhöz.

Az Azure AD SSO konfigurálása és tesztelése a fortes-hoz – felhő módosítása

Konfigurálja és tesztelje az Azure AD SSO-t a Fortes Change Cloud használatával egy B.Simon nevű tesztfelhasználóval. Ahhoz, hogy az SSO működjön, kapcsolati kapcsolatot kell létesítenie egy Azure AD-felhasználó és a kapcsolódó felhasználó között a Fortes Felhő módosítása lehetőségnél.

Az Azure AD SSO fortes változásfelhővel való konfiguráláshoz és teszteléshez hajtsa végre a következő lépéseket:

  1. Konfigurálja az Azure AD SSO-t, hogy a felhasználók használják ezt a funkciót.
    1. Azure AD-tesztfelhasználó létrehozása – az Azure AD egyszeri bejelentkezésének tesztelése a B.Simon használatával.
    2. Rendelje hozzá az Azure AD-tesztfelhasználót – ezzel engedélyezheti a B.Simon számára az Azure AD egyszeri bejelentkezés használatát.
  2. A Fortes Change Cloud SSO konfigurálása – az egyszeri bejelentkezés beállításainak konfigurálása az alkalmazásoldalon.
    1. A Fortes Change Cloud test user (Fortes felhőalapú tesztfelhasználó létrehozása) – a B.Simon megfelelője a Fortes Change Cloudban, amely a felhasználó Azure AD-reprezentációjával van összekapcsolva.
  3. SSO tesztelése – annak ellenőrzéséhez, hogy működik-e a konfiguráció.

Az Azure AD SSO konfigurálása

Kövesse az alábbi lépéseket az Azure AD SSO engedélyezéséhez a Azure Portal.

  1. A Azure Portal Fortes Change Cloud application integration (Felhőalkalmazás-integrációs bájtok módosítása) oldalon keresse meg a Kezelés szakaszt, és válassza az egyszeri bejelentkezés lehetőséget.

  2. Az Egyszeri bejelentkezési módszer kiválasztása lapon válassza az SAML lehetőséget.

  3. A Set up single sign-on with SAML (Egyszeri bejelentkezés beállítása SAML-sel) oldalon kattintson az SamL-alapkonfiguráció ceruza ikonjára a beállítások szerkesztéséhez.

    SamL alapszintű konfigurációjának szerkesztése

  4. Az SAML-konfiguráció alapszintű szakaszában, ha az alkalmazást idP által kezdeményezett módban szeretné konfigurálni, adja meg a következő mezők értékeit:

    a. Az Azonosító szövegmezőbe írjon be egy URL-címet a következő mintával: https://<UNIQUE_IDENTIFIER>.fortes-online.com/saml/metadata

    b. A Válasz URL-cím szövegmezőbe írjon be egy URL-címet az alábbi mintát használva: https://<UNIQUE_IDENTIFIER>.fortes-online.com/

  5. Kattintson a További URL-címek beállítása lehetőségre, és hajtsa végre a következő lépést, ha sp által kezdeményezett módban szeretné konfigurálni az alkalmazást:

    A Bejelentkezési URL-cím szövegmezőbe írjon be egy URL-címet az alábbi mintát használva: https://<UNIQUE_IDENTIFIER>.fortes-online.com/saml/SSO

    Megjegyzés

    Ezek az értékek nem valódiak. Frissítse ezeket az értékeket a tényleges Azonosító, Válasz URL-cím és Bejelentkezési URL-cím értékkel. Ezeket az értékeket a Fortes felhőalapú ügyféltámogatási csapatával kapcsolatba lépve szerezze be. A minta az SAML-konfiguráció alapszintű szakaszában látható mintákat is Azure Portal.

  6. Fortes Change Cloud application expects the SAML assertions in a specific format, which requires you to add custom attribute mappings to your SAML token attributes configuration . Az alábbi képernyőképen az alapértelmezett attribútumok listája látható, ahol az as nameidentifier a user.userprincipalname névvel van leképezve. Fortes Change Cloud application (A felhőalkalmazás módosítása) azt várja, hogy az egyedi felhasználói azonosító a user.mail fájlra legyen leképezve, ezért az attribútumleképezés szerkesztéséhez kattintson a Szerkesztés ikonra, és módosítsa az attribútumleképezést.

    image

  7. Az Egyszeri bejelentkezés beállítása SAML-lel lap SAML aláíró tanúsítvány szakaszában kattintson a Másolás gombra az Alkalmazás-összevonási metaadatok URL-címének másolása és mentése a számítógépre.

    A Tanúsítvány letöltése hivatkozás

Azure AD-tesztfelhasználó létrehozása

Ebben a szakaszban egy B.Simon nevű tesztfelhasználót fog létrehozni a Azure Portal területen.

  1. A bal oldali panelen válassza Azure Portal lehetőséget, Azure Active Directory a Felhasználók lehetőséget, majd válassza a Minden felhasználó lehetőséget.
  2. Válassza a képernyő tetején található Új felhasználó lehetőséget.
  3. A Felhasználó tulajdonságai között kövesse az alábbi lépéseket:
    1. A Név mezőbe írja a következőt: B.Simon.
    2. A Felhasználónév mezőbe írja be a következőt: username@companydomain.extension . Például: B.Simon@contoso.com.
    3. Jelölje be a Jelszó megjelenítése jelölőnégyzetet, majd írja le a Jelszó mezőben megjelenő értéket.
    4. Kattintson a Létrehozás lehetőségre.

Az Azure AD-tesztfelhasználó hozzárendelése

Ebben a szakaszban engedélyezheti a B.Simon számára az Azure-beli egyszeri bejelentkezés használatát úgy, hogy hozzáférést biztosít a Fortes Change Cloudhoz.

  1. A Azure Portal válassza a Vállalati alkalmazások, majd a Minden alkalmazás lehetőséget.
  2. Az alkalmazások listájában válassza a Fortes Change Cloud lehetőséget.
  3. Az alkalmazás áttekintő oldalán keresse meg a Kezelés szakaszt, és válassza a Felhasználók és csoportok lehetőséget.
  4. Válassza a Felhasználó hozzáadása lehetőséget, majd a Hozzárendelés hozzáadása párbeszédpanelen válassza a Felhasználók és csoportok lehetőséget.
  5. A Felhasználók és csoportok párbeszédpanelen válassza a B.Simon lehetőséget a Felhasználók listában, majd kattintson a képernyő alján található Kijelölés gombra.
  6. Ha egy szerepkör felhasználókhoz való hozzárendelését várja, kiválaszthatja azt a Szerepkör kiválasztása legördülő menüből. Ha nincs beállítva szerepkör ehhez az alkalmazáshoz, az "Alapértelmezett hozzáférés" szerepkör lesz kiválasztva.
  7. A Hozzárendelés hozzáadása párbeszédpanelen kattintson a Hozzárendelés gombra.

Fortes – Felhőalapú SSO módosítása konfigurálása

Ha egyszeri bejelentkezést konfigurál a Fortes Felhő módosítása oldalára, el kell küldenie az Alkalmazás-összevonási metaadatok URL-címét a Következőnek: Fortes Change Cloud support team. Ezt a beállítást úgy állítják be, hogy az SAML SSO-kapcsolat megfelelően legyen beállítva mindkét oldalon.

Fortes létrehozása – Felhőtesztfelhasználó módosítása

Ebben a szakaszban egy Britta Simon nevű felhasználót hoz létre a Fortes Change Cloudban. A Fortes Felhő módosítása támogatási csapatával együtt vegye fel a felhasználókat a Fortes Felhő módosítása platformra. Az egyszeri bejelentkezés használata előtt a felhasználókat létre kell hoznunk és aktiválnunk kell.

Az SSO tesztelése

Ebben a szakaszban az alábbi beállításokkal teszteli az Azure AD egyszeri bejelentkezési konfigurációját.

Sp kezdeményezve:

  • Kattintson az Alkalmazás tesztelése elemre a Azure Portal. Ez átirányítja a Fortes Felhőbe való bejelentkezési URL-címének módosítása lapra, ahol elindíthatja a bejelentkezési folyamatot.

  • Lépjen a Fortes Change Cloud Sign-on URL directly (Fortes – Felhőalapú bejelentkezési URL-cím módosítása) oldalon, és indítsa el onnan a bejelentkezési folyamatot.

Az internetszolgáltató kezdeményezve:

  • Kattintson az Alkalmazás tesztelése a Azure Portal lehetőségre, és automatikusan be kell jelentkezve a Fortes-felhőbe, amelyhez beállította az SSO-t

A Microsoft Saját alkalmazások is használhatja az alkalmazás tesztelésére bármilyen módban. Ha a Saját alkalmazások Fortes Change Cloud csempéjére kattint, és SP módban van konfigurálva, a rendszer átirányítja az alkalmazás bejelentkezési oldalára a bejelentkezési folyamat kezdeményezésére, és ha idP módban van konfigurálva, automatikusan be kell jelentkeznie arra a Fortes-felhőre, amelyhez az SSO-t beállította. További információ a Saját alkalmazások: Bevezetés aSaját alkalmazások.

Következő lépések

A Fortes Change Cloud konfigurálása után kényszerítheti a munkamenet-vezérlést, amely valós időben védi a szervezet bizalmas adatainak kiszivárgását és beszivárgását. A munkamenet-vezérlés a feltételes hozzáféréstől terjed ki. Ismerje meg, hogyan kényszeríthető ki a munkamenet-vezérlés a Microsoft Cloud App Security.