Samouczek: Azure AD integracja logowania jednokrotnego z aplikacją TiViTz

Z tego samouczka dowiesz się, jak zintegrować aplikację TiViTz z usługą Azure Active Directory (Azure AD). Po zintegrowaniu tiViTz z Azure AD można wykonywać następujące czynności:

  • Kontrola w Azure AD, kto ma dostęp do TiViTz.
  • Umożliwianie użytkownikom automatycznego logowania do aplikacji TiViTz przy użyciu kont Azure AD.
  • Zarządzanie kontami w jednej centralnej lokalizacji — Azure Portal.

Wymagania wstępne

Aby rozpocząć pracę, potrzebne są następujące elementy:

  • Subskrypcja usługi Azure AD. Jeśli nie masz subskrypcji, możesz uzyskać bezpłatne konto.
  • Subskrypcja aplikacji TiViTz z obsługą logowania jednokrotnego.
  • Oprócz administratora aplikacji w chmurze administrator aplikacji może również dodawać aplikacje lub zarządzać nimi w Azure AD. Aby uzyskać więcej informacji, zobacz Role wbudowane platformy Azure.

Opis scenariusza

W tym samouczku skonfigurujesz i przetestujesz logowanie jednokrotne usługi Azure AD w środowisku testowym.

  • TiViTz obsługuje logowanie jednokrotne inicjowane przez dostawcę usług .

  • TiViTz obsługuje aprowizację użytkowników just in time .

Aby skonfigurować integrację tiViTz z Azure AD, należy dodać tiViTz z galerii do listy zarządzanych aplikacji SaaS.

  1. Zaloguj się do Azure Portal przy użyciu konta służbowego lub osobistego konta Microsoft.
  2. W okienku nawigacji po lewej stronie wybierz usługę Azure Active Directory .
  3. Przejdź do pozycji Aplikacje dla przedsiębiorstw , a następnie wybierz pozycję Wszystkie aplikacje.
  4. Aby dodać nową aplikację, wybierz pozycję Nowa aplikacja.
  5. W sekcji Dodaj z galerii wpisz TiViTz w polu wyszukiwania.
  6. Wybierz pozycję TiViTz z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, gdy aplikacja zostanie dodana do dzierżawy.

Konfigurowanie i testowanie logowania jednokrotnego Azure AD dla tiViTz

Skonfiguruj i przetestuj logowanie jednokrotne Azure AD za pomocą aplikacji TiViTz przy użyciu użytkownika testowego O nazwie B.Simon. Aby logowanie jednokrotne działało, należy ustanowić relację połączenia między użytkownikiem Azure AD a powiązanym użytkownikiem w tiViTz.

Aby skonfigurować i przetestować logowanie jednokrotne Azure AD przy użyciu tiViTz, wykonaj następujące kroki:

  1. Skonfiguruj logowanie jednokrotne Azure AD — aby umożliwić użytkownikom korzystanie z tej funkcji.
    1. Tworzenie użytkownika testowego Azure AD — aby przetestować logowanie jednokrotne Azure AD przy użyciu aplikacji B.Simon.
    2. Przypisz użytkownika testowego Azure AD — aby umożliwić aplikacji B.Simon korzystanie z logowania jednokrotnego Azure AD.
  2. Skonfiguruj logowanie jednokrotne TiViTz — aby skonfigurować ustawienia logowania jednokrotnego po stronie aplikacji.
    1. Tworzenie użytkownika testowego tiViTz — aby mieć w tiViTz odpowiednik użytkownika B.Simon połączony z Azure AD reprezentacją użytkownika.
  3. Testowanie logowania jednokrotnego — aby sprawdzić, czy konfiguracja działa.

Konfigurowanie rejestracji jednokrotnej w usłudze Azure AD

Wykonaj następujące kroki, aby włączyć logowanie jednokrotne Azure AD w Azure Portal.

  1. W Azure Portal na stronie integracji aplikacji TiViTz znajdź sekcję Zarządzanie i wybierz pozycję Logowanie jednokrotne.

  2. Na stronie Wybieranie metody logowania jednokrotnego wybierz pozycję SAML.

  3. Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML kliknij ikonę ołówka dla podstawowej konfiguracji PROTOKOŁU SAML , aby edytować ustawienia.

    Zrzut ekranu przedstawia edycję podstawowej konfiguracji S A M L.

  4. W sekcji Podstawowa konfiguracja protokołu SAML wykonaj następujące czynności:

    a. W polu tekstowym Identyfikator (identyfikator jednostki) wpisz adres URL, używając następującego wzorca: https://<companyname>.o365.tivitz.com/

    b. W polu tekstowym Adres URL logowania wpisz adres URL, używając następującego wzorca: https://<companyname>.o365.tivitz.com/

    Uwaga

    Te wartości nie są prawdziwe. Zaktualizuj te wartości przy użyciu rzeczywistego identyfikatora i adresu URL logowania. Aby uzyskać te wartości, skontaktuj się z zespołem pomocy technicznej klienta TiViTz . Przydatne mogą się również okazać wzorce przedstawione w sekcji Podstawowa konfiguracja protokołu SAML w witrynie Azure Portal.

  5. Na stronie Konfigurowanie logowania jednokrotnego za pomocą protokołu SAML w sekcji Certyfikat podpisywania SAML kliknij link Pobierz, aby pobrać kod XML metadanych federacji na podstawie podanych opcji zgodnie z wymaganiami i zapisać go na komputerze.

    Zrzut ekranu przedstawia link pobierania certyfikatu.

  6. W sekcji Konfigurowanie tiViTz skopiuj odpowiednie adresy URL zgodnie z wymaganiami.

    Zrzut ekranu przedstawiający kopiowanie konfiguracji odpowiedniej U R L.

Tworzenie użytkownika testowego usługi Azure AD

W tej sekcji utworzysz użytkownika testowego w Azure Portal o nazwie B.Simon.

  1. W okienku po lewej stronie w Azure Portal wybierz pozycję Azure Active Directory, wybierz pozycję Użytkownicy, a następnie wybierz pozycję Wszyscy użytkownicy.
  2. Wybierz pozycję Nowy użytkownik w górnej części ekranu.
  3. W obszarze Właściwości użytkownika wykonaj następujące kroki:
    1. W polu Nazwa wprowadź wartość B.Simon.
    2. W polu Nazwa użytkownika wprowadź wartość username@companydomain.extension. Na przykład B.Simon@contoso.com.
    3. Zaznacz pole wyboru Pokaż hasło i zanotuj wartość wyświetlaną w polu Hasło.
    4. Kliknij pozycję Utwórz.

Przypisywanie użytkownika testowego usługi Azure AD

W tej sekcji włączysz użytkownikowi B.Simon możliwość korzystania z logowania jednokrotnego platformy Azure, udzielając dostępu do aplikacji TiViTz.

  1. W Azure Portal wybierz pozycję Aplikacje dla przedsiębiorstw, a następnie wybierz pozycję Wszystkie aplikacje.
  2. Na liście aplikacji wybierz pozycję TiViTz.
  3. Na stronie przeglądu aplikacji znajdź sekcję Zarządzanie i wybierz pozycję Użytkownicy i grupy.
  4. Wybierz pozycję Dodaj użytkownika, a następnie wybierz pozycję Użytkownicy i grupy w oknie dialogowym Dodawanie przypisania .
  5. W oknie dialogowym Użytkownicy i grupy wybierz pozycję B.Simon z listy Użytkownicy, a następnie kliknij przycisk Wybierz w dolnej części ekranu.
  6. Jeśli oczekujesz, że rola zostanie przypisana do użytkowników, możesz ją wybrać z listy rozwijanej Wybierz rolę . Jeśli dla tej aplikacji nie skonfigurowano żadnej roli, zostanie wybrana rola "Dostęp domyślny".
  7. W oknie dialogowym Dodawanie przypisania kliknij przycisk Przypisz .

Konfigurowanie logowania jednokrotnego tiViTz

Aby skonfigurować logowanie jednokrotne po stronie tiViTz, musisz wysłać pobrany kod XML metadanych federacji i odpowiednie adresy URL skopiowane z Azure Portal do zespołu pomocy technicznej tiViTz. Ustawią oni to ustawienie tak, aby połączenie logowania jednokrotnego SAML było ustawione właściwie po obu stronach.

Tworzenie użytkownika testowego tiViTz

W tej sekcji w aplikacji TiViTz jest tworzony użytkownik o nazwie Britta Simon. TiViTz obsługuje aprowizację użytkowników typu just in time, która jest domyślnie włączona. W tej sekcji nie musisz niczego robić. Jeśli użytkownik jeszcze nie istnieje w tiViTz, zostanie utworzony po uwierzytelnieniu.

Uwaga

Jeśli musisz ręcznie utworzyć użytkownika, musisz skontaktować się z zespołem pomocy technicznej tiViTz.

Testowanie logowania jednokrotnego

W tej sekcji przetestujesz konfigurację logowania jednokrotnego Azure AD z następującymi opcjami.

  • Kliknij pozycję Przetestuj tę aplikację w Azure Portal. Spowoduje to przekierowanie do adresu URL logowania TiViTz, pod którym można zainicjować przepływ logowania.

  • Przejdź bezpośrednio do adresu URL logowania TiViTz i zainicjuj przepływ logowania stamtąd.

  • Możesz użyć usługi Microsoft Moje aplikacje. Po kliknięciu kafelka TiViTz w Moje aplikacje nastąpi przekierowanie do adresu URL logowania TiViTz. Aby uzyskać więcej informacji na temat Moje aplikacje, zobacz Wprowadzenie do Moje aplikacje.

Następne kroki

Po skonfigurowaniu tiViTz możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozciąga się od dostępu warunkowego. Dowiedz się, jak wymuszać kontrolę sesji za pomocą Microsoft Cloud App Security.