Tutorial: Integrasi akses menyeluruh (SSO) Azure Active Directory dengan Glint Inc

Dalam tutorial ini, Anda akan mempelajari cara mengintegrasikan Glint Inc dengan Azure Active Directory (Microsoft Azure AD). Saat mengintegrasikan Glint Inc dengan Microsoft Azure AD, Anda dapat:

  • Mengontrol di Microsoft Azure AD siapa saja yang memiliki akses ke Glint Inc.
  • Memungkinkan pengguna Anda untuk masuk secara otomatis ke Glint Inc dengan akun Microsoft Azure AD miliknya.
  • Mengelola akun Anda di satu lokasi pusat - portal Microsoft Azure.

Prasyarat

Untuk memulai, Anda memerlukan item berikut:

  • Langganan Azure Active Directory. Jika tidak memiliki langganan, Anda bisa mendapatkan akun gratis.
  • Langganan Glint Inc dengan akses menyeluruh (SSO) diaktifkan.

Deskripsi skenario

Dalam tutorial ini, Anda mengonfigurasi dan menguji SSO Microsoft Azure AD di lingkungan pengujian.

  • Glint Inc mendukung SSO yang diinisiasi SP dan IDP.

Untuk mengonfigurasi integrasi Glint Inc ke Microsoft Azure AD, Anda perlu menambahkan Glint Inc dari galeri ke daftar aplikasi SaaS terkelola Anda.

  1. Masuk ke portal Microsoft Azure menggunakan akun kantor atau sekolah, atau akun Microsoft pribadi.
  2. Di panel navigasi kiri, pilih layanan Azure Active Directory.
  3. Buka Aplikasi Perusahaan lalu pilih Semua Aplikasi.
  4. Untuk menambahkan aplikasi baru, pilih Aplikasi baru.
  5. Di bagian Tambahkan dari galeri, ketik Glint Inc di kotak pencarian.
  6. Pilih Glint Inc dari panel hasil lalu tambahkan aplikasi. Tunggu beberapa saat selagi aplikasi ditambahkan ke penyewa Anda.

Mengonfigurasi dan menguji SSO Microsoft Azure AD untuk Glint Inc

Mengonfigurasi dan menguji SSO Microsoft Azure AD dengan Glint Inc menggunakan pengguna uji bernama B.Simon. Agar SSO berfungsi, Anda perlu membuat hubungan tautan antara pengguna Microsoft Azure AD dan pengguna terkait dalam Glint Inc.

Untuk mengonfigurasi dan menguji SSO Azure Active Directory dengan Glint Inc, dengan melakukan langkah-langkah berikut:

  1. Konfigurasikan SSO Azure Active Directory - untuk memungkinkan pengguna Anda menggunakan fitur ini.
    1. Buat pengguna pengujian Azure Active Directory - untuk menguji akses menyeluruh Azure Active Directory dengan B.Simon.
    2. Tetapkan pengguna uji Microsoft Azure AD - agar B.Simon dapat menggunakan akses menyeluruh Microsoft Azure AD.
  2. Konfigurasi SSO Glint Inc - untuk mengonfigurasi pengaturan akses menyeluruh di sisi aplikasi.
    1. Buat pengguna uji Glint Inc - agar memiliki mitra B.Simon di Glint Inc yang terkait dengan representasi Microsoft Azure AD pengguna.
  3. Uji SSO - untuk memverifikasi apakah konfigurasi berfungsi.

Mengonfigurasi SSO Azure Active Directory

Ikuti langkah berikut untuk mengaktifkan SSO Microsoft Azure AD di portal Microsoft Azure.

  1. Di portal Microsoft Azure, pada halaman integrasi aplikasi Glint Inc, temukan bagian Kelola lalu pilih akses menyeluruh.

  2. Pada halaman Memilih metode akses menyeluruh, pilih SAML.

  3. Pada halaman Siapkan akses menyeluruh dengan SAML , klik ikon pensil untuk Konfigurasi SAML Dasar guna mengedit pengaturan.

    Mengedit Konfigurasi SAML Dasar

  4. Di bagian Konfigurasi SAML Dasar, jika Anda ingin mengonfigurasikan aplikasi dalam mode diinisiasi IDP, lakukan langkah-langkah berikut:

    a. Di kotak teks Pengidentifikasi, ketikkan URL menggunakan pola berikut: https://api.<REGION>.glintinc.com/api/client/<CUSTOMER_NAME>/token/saml2/consume/includeDeskLink

    b. Di kotak teks URL Balasan, ketikkan URL menggunakan pola berikut: https://api.<REGION>.glintinc.com/api/client/<CUSTOMER_NAME>/token/saml2/consume/includeDeskLink

  5. Klik Atur URL tambahan dan lakukan langkah berikut jika Anda ingin mengonfigurasi aplikasi di mode diinisiasi SP:Perbarui nilai-nilai ini dengan Pengidentifikasi, URL Balasan, dan URL Masuk yang aktual:

    Di kotak teks URL Masuk, ketikkan URL menggunakan pola berikut: https://api.<REGION>.glintinc.com/api/client/<CUSTOMER_NAME>/token/saml2/sso

    Catatan

    Nilai-nilai ini tidak nyata. Perbarui nilai-nilai ini dengan Pengidentifikasi, URL Balasan, dan URL Sign-on yang sebenarnya. Hubungi tim dukungan Klien Glint Inc untuk mendapatkan nilai-nilai ini. Anda juga dapat merujuk pada pola-pola yang ditampilkan di bagian Konfigurasi SAML Dasar pada portal Microsoft Azure.

  6. Pada halaman Menyiapkan akses menyeluruh dengan SAML, di bagian Sertifikat Penandatanganan SAML, temukan Federation Metadata XML, lalu pilih Unduh untuk mengunduh sertifikat dan menyimpannya di komputer Anda.

    Tautan pengunduhan Sertifikat

  7. Pada bagian Siapkan Glint Inc, salin URL yang sesuai berdasarkan kebutuhan Anda.

    Menyalin URL konfigurasi

Membuat pengguna pengujian Azure Active Directory

Di bagian ini, Anda akan membuat pengguna pengujian di portal Microsoft Azure bernama B.Simon.

  1. Dari panel di sebelah kiri di portal Microsoft Azure, pilih Azure Active Directory, pilih Pengguna, lalu pilih Semua pengguna.
  2. Pilih Pengguna baru di bagian atas layar.
  3. Di properti Pengguna, ikuti langkah-langkah berikut ini:
    1. Di bidang Nama, masukkan B.Simon.
    2. Di bidang Nama pengguna, masukkan username@companydomain.extension. Contohnya:B.Simon@contoso.com
    3. Pilih kotak centang Tampilkan kata sandi, lalu tuliskan nilai yang ditampilkan di kotak Kata sandi.
    4. Klik Buat.

Menetapkan pengguna uji Microsoft Azure AD

Di bagian ini, Anda akan mengaktifkan B.Simon untuk menggunakan akses menyeluruh Azure dengan memberikan akses ke Glint Inc.

  1. Di portal Microsoft Azure, pilih Aplikasi Perusahaan, lalu pilih Semua aplikasi.
  2. Dalam daftar aplikasi, pilih Glint Inc.
  3. Di halaman ringkasan aplikasi, temukan bagian Kelola lalu pilih Pengguna dan grup.
  4. Pilih Tambahkan pengguna, lalu pilih Pengguna dan grup dalam dialog Tambahkan Penugasan.
  5. Dalam dialog Pengguna dan grup, pilih B.Simon dari daftar Pengguna, lalu klik tombol Pilih di bagian bawah layar.
  6. Jika Anda mengharapkan suatu peran ditetapkan ke pengguna, Anda dapat memilihnya dari daftar menurun Pilih peran. Jika tidak ada peran yang disiapkan untuk aplikasi ini, Anda akan melihat peran "Akses Default" dipilih.
  7. Dalam dialog Tambahkan Penugasan, klik tombol Tetapkan.

Mengonfigurasi SSO Glint Inc

Untuk mengonfigurasi akses menyeluruh di sisi Glint Inc, Anda perlu mengirim unduhan XML Metadata Federasi dan URL yang sesuai yang disalin dari portal Microsoft Azure ke tim dukungan Glint Inc. Mereka menetapkan pengaturan ini agar koneksi SSO SAML terkonfigurasi dengan benar di kedua sisi.

Membuat pengguna uji Glint Inc

Di bagian ini, Anda membuat pengguna bernama Britta Simon di Glint Inc. Bekerja dengan tim dukungan Glint Inc untuk menambahkan pengguna di platform Glint Inc. Pengguna harus dibuat dan diaktifkan sebelum Anda menggunakan akses menyeluruh.

Menguji SSO

Di bagian ini, Anda menguji konfigurasi SSO Azure Active Directory dengan opsi berikut.

Diinisiasi SP:

  • Klik Uji aplikasi ini di portal Microsoft Azure. Ini akan dialihkan ke URL Masuk Glint Inc tempat Anda dapat memulai alur masuk.

  • Buka URL Mask Glint Inc secara langsung dan mulai alur masuk dari sana.

Diinisiasi IDP:

  • Klik Uji aplikasi ini di portal Microsoft Azure dan Anda semestinya secara otomatis masuk ke Glint Inc yang sudah Anda siapkan SSO-nya.

Anda juga dapat menggunakan Aplikasi Saya Microsoft untuk menguji aplikasi dalam mode apa pun. Ketika Anda mengklik petak peta Glint Inc di Aplikasi Saya, jika dikonfigurasi dalam mode SP, Anda akan diarahkan ke halaman masuk aplikasi untuk memulai alur masuk dan jika dikonfigurasi dalam mode IDP, Anda akan secara otomatis masuk ke Glint Inc yang sudah Anda siapkan SSO-nya. Untuk informasi selengkapnya tentang Aplikasi Saya, lihat Pengantar Aplikasi Saya.

Langkah berikutnya

Setelah mengonfigurasi Glint Inc, Anda dapat memberlakukan sesi kontrol, yang melindungi eksfiltrasi dan infiltrasi data sensitif organisasi Anda secara real time. Kontrol sesi diperluas dari Akses Bersyarat. Pelajari cara menerapkan kontrol sesi dengan Microsoft Cloud App Security.