Samouczek: Azure AD integracja logowania jednokrotnego z aplikacją Datto File Protection — logowanie jednokrotne

Z tego samouczka dowiesz się, jak zintegrować logowanie jednokrotne usługi Datto File Protection z Azure Active Directory (Azure AD). Po zintegrowaniu logowania jednokrotnego usługi Datto File Protection z Azure AD można wykonywać następujące czynności:

  • Kontrola w Azure AD, kto ma dostęp do logowania jednokrotnego ochrony plików Datto.
  • Umożliwianie użytkownikom automatycznego logowania do logowania jednokrotnego usługi Datto File Protection przy użyciu kont Azure AD.
  • Zarządzanie kontami w jednej centralnej lokalizacji — Azure Portal.

Wymagania wstępne

Aby rozpocząć pracę, potrzebne są następujące elementy:

  • Subskrypcja usługi Azure AD. Jeśli nie masz subskrypcji, możesz uzyskać bezpłatne konto.
  • Subskrypcja aplikacji Datto File Protection z obsługą logowania jednokrotnego.
  • Oprócz administratora aplikacji w chmurze administrator aplikacji może również dodawać aplikacje lub zarządzać nimi w Azure AD. Aby uzyskać więcej informacji, zobacz Role wbudowane platformy Azure.

Opis scenariusza

W tym samouczku skonfigurujesz i przetestujesz logowanie jednokrotne Azure AD w środowisku testowym.

  • Aplikacja Datto File Protection Single Sign On obsługuje logowanie jednokrotne inicjowane przez dostawcę usług i dostawcę tożsamości .

Aby skonfigurować integrację logowania jednokrotnego usługi Datto File Protection do Azure AD, należy dodać aplikację Datto File Protection Single Sign On z galerii do listy zarządzanych aplikacji SaaS.

  1. Zaloguj się do Azure Portal przy użyciu konta służbowego lub osobistego konta Microsoft.
  2. W okienku nawigacji po lewej stronie wybierz usługę Azure Active Directory.
  3. Przejdź do pozycji Enterprise Aplikacje, a następnie wybierz pozycję Wszystkie aplikacje.
  4. Aby dodać nową aplikację, wybierz pozycję Nowa aplikacja.
  5. W sekcji Dodawanie z galerii wpisz Datto File Protection Single Sign On w polu wyszukiwania.
  6. Wybierz pozycję Datto File Protection Single Sign On z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, gdy aplikacja zostanie dodana do dzierżawy.

Konfigurowanie i testowanie logowania jednokrotnego Azure AD dla aplikacji Datto File Protection — logowanie jednokrotne

Skonfiguruj i przetestuj logowanie jednokrotne Azure AD przy użyciu logowania jednokrotnego usługi Datto File Protection przy użyciu użytkownika testowego O nazwie B.Simon. Aby logowanie jednokrotne działało, należy ustanowić relację połączenia między użytkownikiem Azure AD a powiązanym użytkownikiem aplikacji Datto File Protection Single Sign On.

Aby skonfigurować i przetestować logowanie jednokrotne Azure AD przy użyciu logowania jednokrotnego usługi Datto File Protection, wykonaj następujące kroki:

  1. Skonfiguruj logowanie jednokrotne Azure AD — aby umożliwić użytkownikom korzystanie z tej funkcji.
    1. Tworzenie użytkownika testowego Azure AD — aby przetestować logowanie jednokrotne Azure AD przy użyciu aplikacji B.Simon.
    2. Przypisz użytkownika testowego Azure AD — aby umożliwić aplikacji B.Simon korzystanie z logowania jednokrotnego Azure AD.
  2. Skonfiguruj logowanie jednokrotne usługi Datto File Protection — aby skonfigurować ustawienia logowania jednokrotnego po stronie aplikacji.
    1. Tworzenie użytkownika testowego aplikacji Datato File Protection Single Sign On — aby mieć w aplikacji Datto File Protection single sign on odpowiednik aplikacji B.Simon połączony z reprezentacją użytkownika w Azure AD.
  3. Testowanie logowania jednokrotnego — aby sprawdzić, czy konfiguracja działa.

Konfigurowanie rejestracji jednokrotnej w usłudze Azure AD

Wykonaj następujące kroki, aby włączyć logowanie jednokrotne Azure AD w Azure Portal.

  1. W Azure Portal na stronie integracji aplikacji Datato File Protection Single Sign On znajdź sekcję Zarządzanie i wybierz pozycję Logowanie jednokrotne.

  2. Na stronie Wybieranie metody logowania jednokrotnego wybierz pozycję SAML.

  3. Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML kliknij ikonę ołówka dla podstawowej konfiguracji PROTOKOŁU SAML, aby edytować ustawienia.

    Screenshot shows to edit Basic SAML Configuration.

  4. W sekcji Podstawowa konfiguracja protokołu SAML użytkownik nie musi wykonywać żadnych kroków, ponieważ aplikacja jest już wstępnie zintegrowana z platformą Azure.

  5. W sekcji Podstawowa konfiguracja protokołu SAML, jeśli chcesz skonfigurować aplikację w trybie zainicjowanym przez dostawcę usług, wykonaj następujące kroki:

    a. W polu tekstowym Identyfikator wpisz adres URL: https://saml.fileprotection.datto.com/singlesignon/saml/metadata

    b. W polu tekstowym Adres URL odpowiedzi wpisz adres URL: https://saml.fileprotection.datto.com/singlesignon/saml/SSO

    c. W polu tekstowym Adres URL logowania wpisz adres URL, używając następującego wzorca: https://<SUBDOMAIN>.fileprotection.datto.com

    Uwaga

    Ta wartość nie jest prawdziwa. Zaktualizuj tę wartość za pomocą rzeczywistego adresu URL logowania. Skontaktuj się z zespołem pomocy technicznej klienta aplikacji Datto File Protection z obsługą logowania jednokrotnego , aby uzyskać tę wartość. Przydatne mogą się również okazać wzorce przedstawione w sekcji Podstawowa konfiguracja protokołu SAML w witrynie Azure Portal.

  6. Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML w sekcji Certyfikat podpisywania SAML kliknij przycisk kopiowania, aby skopiować adres URL metadanych federacji aplikacji i zapisać go na komputerze.

    Screenshot shows the Certificate download link.

Tworzenie użytkownika testowego usługi Azure AD

W tej sekcji utworzysz użytkownika testowego w Azure Portal o nazwie B.Simon.

  1. W okienku po lewej stronie w Azure Portal wybierz pozycję Azure Active Directory, wybierz pozycję Użytkownicy, a następnie wybierz pozycję Wszyscy użytkownicy.
  2. Wybierz pozycję Nowy użytkownik w górnej części ekranu.
  3. W obszarze Właściwości użytkownika wykonaj następujące kroki:
    1. W polu Nazwa wprowadź wartość B.Simon.
    2. W polu Nazwa użytkownika wprowadź wartość username@companydomain.extension. Na przykład B.Simon@contoso.com.
    3. Zaznacz pole wyboru Pokaż hasło i zanotuj wartość wyświetlaną w polu Hasło.
    4. Kliknij pozycję Utwórz.

Przypisywanie użytkownika testowego usługi Azure AD

W tej sekcji włączysz użytkownikowi B.Simon możliwość korzystania z logowania jednokrotnego platformy Azure, udzielając dostępu do logowania jednokrotnego usługi Datto File Protection.

  1. W Azure Portal wybierz pozycję Enterprise Aplikacje, a następnie wybierz pozycję Wszystkie aplikacje.
  2. Na liście aplikacji wybierz pozycję Datto File Protection Single Sign On (Logowanie jednokrotne usługi Datto File Protection).
  3. Na stronie przeglądu aplikacji znajdź sekcję Zarządzanie i wybierz pozycję Użytkownicy i grupy.
  4. Wybierz pozycję Dodaj użytkownika, a następnie wybierz pozycję Użytkownicy i grupy w oknie dialogowym Dodawanie przypisania .
  5. W oknie dialogowym Użytkownicy i grupy wybierz pozycję B.Simon z listy Użytkownicy, a następnie kliknij przycisk Wybierz w dolnej części ekranu.
  6. Jeśli oczekujesz, że rola zostanie przypisana do użytkowników, możesz ją wybrać z listy rozwijanej Wybierz rolę . Jeśli dla tej aplikacji nie skonfigurowano żadnej roli, zostanie wybrana rola "Dostęp domyślny".
  7. W oknie dialogowym Dodawanie przypisania kliknij przycisk Przypisz .

Konfigurowanie logowania jednokrotnego aplikacji Datto File Protection

Aby skonfigurować logowanie jednokrotne po stronie aplikacji Datto File Protection Single Sign On , musisz wysłać adres URL metadanych federacji aplikacji do zespołu pomocy technicznej aplikacji Datato File Protection Single Sign On. Ustawią oni to ustawienie tak, aby połączenie logowania jednokrotnego SAML było ustawione właściwie po obu stronach.

Tworzenie użytkownika testowego aplikacji Datto File Protection z logowaniem jednokrotnego

W tej sekcji utworzysz użytkownika Britta Simon w aplikacji Datto File Protection Single Sign On. Skontaktuj się z zespołem pomocy technicznej aplikacji Datto File Protection Single Sign On , aby dodać użytkowników na platformie aplikacji Datto File Protection Single Sign On. Użytkownicy muszą być utworzeni i aktywowani przed rozpoczęciem korzystania z logowania jednokrotnego.

Testowanie logowania jednokrotnego

W tej sekcji przetestujesz konfigurację logowania jednokrotnego Azure AD z następującymi opcjami.

Inicjowane przez dostawcę usług:

  • Kliknij pozycję Przetestuj tę aplikację w Azure Portal. Spowoduje to przekierowanie do adresu URL logowania jednokrotnego ochrony plików w usłudze Datto File Protection, pod którym można zainicjować przepływ logowania.

  • Przejdź bezpośrednio do adresu URL logowania jednokrotnego usługi Datto File Protection i zainicjuj przepływ logowania stamtąd.

Zainicjowano dostawcę tożsamości:

  • Kliknij pozycję Przetestuj tę aplikację w Azure Portal i powinno nastąpić automatyczne zalogowanie do logowania jednokrotnego ochrony plików Datto, dla którego skonfigurowano logowanie jednokrotne.

Możesz również użyć usługi Microsoft Moje aplikacje do przetestowania aplikacji w dowolnym trybie. Po kliknięciu kafelka Datato File Protection Single Sign On (Logowanie jednokrotne) w Moje aplikacje, jeśli skonfigurowano go w trybie sp, nastąpi przekierowanie do strony logowania aplikacji w celu zainicjowania przepływu logowania i skonfigurowania w trybie dostawcy tożsamości powinno nastąpić automatyczne zalogowanie do logowania jednokrotnego ochrony plików datto, dla którego skonfigurowano logowanie jednokrotne. Aby uzyskać więcej informacji na temat Moje aplikacje, zobacz Wprowadzenie do Moje aplikacje.

Następne kroki

Po skonfigurowaniu logowania jednokrotnego usługi Datto File Protection możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozciąga się od dostępu warunkowego. Dowiedz się, jak wymuszać kontrolę sesji za pomocą Microsoft Cloud App Security.