Tutorial: Azure Ative Directory integração única (SSO) com JLL TRIRIGA

Neste tutorial, você vai aprender a integrar JLL TRIRIGA com Azure Ative Directory (Azure AD). Quando integrar a JLL TRIRIGA com AZure AD, pode:

  • Controlo em Azure AD que tem acesso à JLL TRIRIGA.
  • Habilita os seus utilizadores a serem automaticamente inscritos na JLL TRIRIGA com as suas contas AD Azure.
  • Gerencie as suas contas numa localização central - a portal do Azure.

Pré-requisitos

Para começar, precisa dos seguintes itens:

  • Uma assinatura AD Azure. Se não tiver uma subscrição, pode obter uma conta gratuita.
  • JLL TRIRIGA assinatura única (SSO) ativada.

Descrição do cenário

Neste tutorial, você configura e testa Azure AD SSO em um ambiente de teste.

  • JLL TRIRIGA apoia IDP iniciado SSO

Para configurar a integração da JLL TRIRIGA em AD Azure, precisa adicionar JLL TRIRIGA da galeria à sua lista de aplicações geridas para o SaaS.

  1. Inscreva-se no portal do Azure usando uma conta de trabalho ou escola, ou uma conta pessoal da Microsoft.
  2. No painel de navegação à esquerda, selecione o serviço Azure Ative Directory.
  3. Navegue para Aplicações Empresariais e, em seguida, selecione Todas as Aplicações.
  4. Para adicionar nova aplicação, selecione Nova aplicação.
  5. Na secção Adicionar a partir da secção de galeria , digite JLL TRIRIGA na caixa de pesquisa.
  6. Selecione JLL TRIRIGA do painel de resultados e adicione a aplicação. Aguarde alguns segundos enquanto a aplicação é adicionada ao seu inquilino.

Configure e teste Azure AD SSO para JLL TRIRIGA

Configure e teste Azure AD SSO com JLL TRIRIGA usando um utilizador de teste chamado B.Simon. Para que o SSO funcione, é necessário estabelecer uma relação de ligação entre um utilizador AD Azure e o utilizador relacionado na JLL TRIRIGA.

Para configurar e testar a Azure AD SSO com jll TRIRIGA, execute os seguintes passos:

  1. Configure Azure AD SSO - para permitir que os seus utilizadores utilizem esta funcionalidade.
    1. Crie um utilizador de teste AD Azure - para testar o Azure AD com B.Simon.
    2. Atribua o utilizador de teste Azure AD - para permitir que b.Simon utilize um único sinal de Azure.
  2. Configure JLL TRIRIGA SSO - para configurar as definições de inscrição única no lado da aplicação.
    1. Crie o utilizador de teste JLL TRIRIGA - para ter uma contraparte de B.Simon em JLL TRIRIGA que esteja ligada à representação AD Azure do utilizador.
  3. Teste SSO - para verificar se a configuração funciona.

Configurar o SSO do Azure AD

Siga estes passos para ativar o Azure AD SSO no portal do Azure.

  1. Na portal do Azure, na página de integração da aplicação JLL TRIRIGA, encontre a secção Gerir e selecione um único sinal.

  2. Na página de método de inscrição única, selecione SAML.

  3. No set-on único com a página SAML , clique no ícone edit/pen para Configuração SAML Básica para editar as definições.

    Edit Basic SAML Configuration

  4. No set-on único com a página SAML , insira os valores para os seguintes campos:

    a. Na caixa de texto identifier , digite um URL utilizando um dos seguintes padrões:

    Identificador
    https://<SUBDOMAIN>.valudconsulting.com:PORT
    https://<SUBDOMAIN>.jll.com

    b. Na caixa de texto URL de resposta , digite um URL utilizando um dos seguintes padrões:

    URL de Resposta
    https://<SUBDOMAIN>.valudconsulting.com:PORT/samlsps/trisaml
    https://<SUBDOMAIN>.jll.com/samlsps/trisaml

    Nota

    Estes valores não são reais. Atualize estes valores com o URL de identificação e resposta real. Contacte a equipa de apoio ao cliente JLL TRIRIGA para obter estes valores. Também pode consultar os padrões indicados na secção de configuração básica do SAML na portal do Azure.

  5. Na configuração de um único sessão de inscrição com a página SAML , na secção Certificado de Assinatura SAML , encontre o Certificado (Base64) e selecione Descarregamento para descarregar o certificado e guardá-lo no seu computador.

    The Certificate download link

  6. Na secção Configurar JLL TRIRIGA , copie os URL(s) apropriados com base no seu requisito.

    Copy configuration URLs

Criar um utilizador de teste AZure AD

Nesta secção, irá criar um utilizador de teste na portal do Azure chamada B.Simon.

  1. A partir do painel esquerdo no portal do Azure, selecione Azure Ative Directory, selecione Utilizadores e, em seguida, selecione Todos os utilizadores.
  2. Selecione Novo utilizador na parte superior do ecrã.
  3. Nas propriedades do Utilizador , siga estes passos:
    1. No campo Nome, introduza B.Simon.
    2. No campo nome do utilizador , introduza o username@companydomain.extension. Por exemplo, B.Simon@contoso.com.
    3. Selecione a caixa de verificação de palavra-passe Show e, em seguida, anote o valor que é apresentado na caixa palavra-passe .
    4. Clique em Criar.

Atribuir o utilizador de teste AZure AD

Nesta secção, você permitirá que B.Simon use a Azure single sign-on, permitindo o acesso ao JLL TRIRIGA.

  1. No portal do Azure, selecione Aplicações empresariais e, em seguida, selecione Todas as aplicações.
  2. Na lista de candidaturas, selecione JLL TRIRIGA.
  3. Na página geral da aplicação, encontre a secção Gerir e selecione Utilizadores e grupos.
  4. Selecione Adicionar utilizador e, em seguida, selecione Utilizadores e grupos no diálogo 'Adicionar Atribuição'.
  5. No diálogo de Utilizadores e grupos , selecione B.Simon da lista de Utilizadores e, em seguida, clique no botão Select na parte inferior do ecrã.
  6. Se estiver à espera que uma função seja atribuída aos utilizadores, pode selecioná-la a partir do "Selecione uma redução de função ". Se não tiver sido configurada nenhuma função para esta aplicação, vê a função "Acesso Predefinido" selecionada.
  7. No diálogo 'Adicionar Atribuição ', clique no botão 'Atribuir '.

Configure JLL TRIRIGA SSO

Para configurar um único sinal no lado JLL TRIRIGA, é necessário enviar o Certificado descarregado (Base64) e URLs copiados apropriados de portal do Azure para a equipa de suporte JLL TRIRIGA. Eles definem esta definição para ter a ligação SSO SAML corretamente definida em ambos os lados.

Criar utilizador de teste JLL TRIRIGA

Nesta secção, cria-se um utilizador chamado Britta Simon em JLL TRIRIGA. Trabalhe com a equipa de suporte JLL TRIRIGA para adicionar os utilizadores na plataforma JLL TRIRIGA. Os utilizadores devem ser criados e ativados antes de utilizar uma única s ativação.

Teste SSO

Nesta secção, testa a configuração de inscrição única AZure AD com as seguintes opções.

  • Clique em Testar esta aplicação em portal do Azure e deverá ser automaticamente inscrito no JLL TRIRIGA para o qual configura o SSO

  • Pode utilizar o Microsoft Painel de Acesso. Quando clicar no azulejo JLL TRIRIGA no Painel de Acesso, deverá ser automaticamente inscrito no JLL TRIRIGA para o qual configura o SSO. Para mais informações sobre o Painel de Acesso, consulte Introdução ao Painel de Acesso.

Passos seguintes

Uma vez configurado JLL TRIRIGA, pode impor o controlo da sessão, que protege a exfiltração e infiltração dos dados sensíveis da sua organização em tempo real. O controlo da sessão estende-se desde o Acesso Condicional. Aprenda a impor o controlo da sessão com Microsoft Defender for Cloud Apps.