Microsoft Entra SSO-integrering med Contentstack

I den här självstudien lär du dig att integrera Contentstack med Microsoft Entra-ID. När du integrerar Contentstack med Microsoft Entra-ID kan du:

  • Kontroll i Microsoft Entra-ID som har åtkomst till Contentstack.
  • Gör så att dina användare automatiskt loggas in på Contentstack med sina Microsoft Entra-konton.
  • Hantera dina konton på en central plats.

Förutsättningar

För att integrera Microsoft Entra-ID med Contentstack behöver du:

  • En Microsoft Entra-prenumeration. Om du inte har en prenumeration kan du få ett kostnadsfritt konto.
  • Contentstack-prenumeration med enkel inloggning (SSO) aktiverat.

Beskrivning av scenario

I den här självstudien konfigurerar och testar du Microsoft Entra SSO i en testmiljö.

  • Contentstack stöder både SP- och IDP-initierad enkel inloggning.
  • Contentstack stöder just-in-time-användaretablering .

För att konfigurera integreringen av Contentstack i Microsoft Entra-ID måste du lägga till Contentstack från galleriet i din lista över hanterade SaaS-appar.

  1. Logga in på administrationscentret för Microsoft Entra som minst molnprogramadministratör.
  2. Bläddra till Identity>Applications Enterprise-program>>Nytt program.
  3. I avsnittet Lägg till från galleriet skriver du Contentstack i sökrutan.
  4. Välj Contentstack i resultatpanelen och lägg sedan till appen. Vänta några sekunder medan appen läggs till i din klientorganisation.

Du kan också använda guiden Konfiguration av företagsappar. I den här guiden kan du lägga till ett program i din klientorganisation, lägga till användare/grupper i appen, tilldela roller och gå igenom SSO-konfigurationen. Läs mer om Microsoft 365-guider.

Konfigurera och testa Microsoft Entra SSO for Contentstack

Konfigurera och testa Microsoft Entra SSO med Contentstack med hjälp av en testanvändare med namnet B.Simon. För att enkel inloggning ska fungera måste du upprätta en länkrelation mellan en Microsoft Entra-användare och den relaterade användaren i Contentstack.

Utför följande steg för att konfigurera och testa Microsoft Entra SSO med Contentstack:

  1. Konfigurera Microsoft Entra SSO – så att användarna kan använda den här funktionen.
    1. Skapa en Microsoft Entra-testanvändare – för att testa enkel inloggning med Microsoft Entra med B.Simon.
    2. Tilldela Microsoft Entra-testanvändaren – för att göra det möjligt för B.Simon att använda enkel inloggning med Microsoft Entra.
  2. Konfigurera Contentstack SSO – för att konfigurera inställningarna för enkel inloggning på programsidan.
    1. Skapa Contentstack-testanvändare – för att ha en motsvarighet för B.Simon i Contentstack som är länkad till Microsoft Entra-representationen av användaren.
  3. Testa enkel inloggning – för att kontrollera om konfigurationen fungerar.

Konfigurera enkel inloggning med Microsoft Entra

Följ de här stegen för att aktivera Enkel inloggning med Microsoft Entra i administrationscentret för Microsoft Entra.

  1. Logga in på administrationscentret för Microsoft Entra som molnprogramadministratör och bläddra till Identity>Applications>Enterprise-program.

  2. Klicka nu på + Nytt program och sök efter Contentstack och klicka sedan på Skapa. När du har skapat det går du nu till Konfigurera enkel inloggning eller klickar på länken Enkel inloggning på den vänstra menyn.

    Screenshot shows the new application creation.

  3. Välj sedan SAMLsidan Välj en enkel inloggningsmetod.

    Screenshot shows how to select a single sign-on method.

  4. På sidan Konfigurera enkel inloggning med SAML klickar du på pennikonen för Grundläggande SAML-konfiguration för att redigera inställningarna.

    Screenshot shows how to edit Basic SAML Configuration.

  5. I avsnittet Grundläggande SAML-konfiguration måste du utföra några steg. För att få den information som krävs för dessa steg måste du först gå till Contentstack-programmet och skapa SSO-namn och ACS-URL på följande sätt:

    a. Logga in på ditt Contentstack-konto, gå till sidan Organisation Inställningar och klicka på fliken Enkel inloggning.

    Screenshot shows the steps for Basic SAML Configuration.

    b. Ange ett valfritt SSO-namn och klicka på Skapa.

    Screenshot shows how to enter or create name.

    Kommentar

    Om ditt företagsnamn till exempel är "Acme, Inc". ange "acme" här. Det här namnet används som en av inloggningsuppgifterna för organisationens användare när de loggar in. SSO-namnet kan endast innehålla alfabet (i gemener), tal (0–9) och/eller bindestreck (-).

    c. När du klickar på Skapa genererar detta URL:en för konsumenttjänsten för försäkran eller ACS-URL och annan information, till exempel entitets-ID, attribut och nameID-format.

    Screenshot shows generating the values to configure.

  6. I avsnittet Grundläggande SAML-konfiguration klistrar du in entitets-ID :t och ACS-URL :en som genererades i ovanstående uppsättning steg, mot avsnitten Identifierare (entitets-ID) respektive Svars-URL och sparar posterna.

    1. I textrutan Identifierare klistrar du in värdet Entitets-ID som du har kopierat från Contentstack.

      Screenshot shows how to paste the Identifier value.

    2. I textrutan Svars-URL klistrar du in ACS-URL:en som du har kopierat från Contentstack.

      Screenshot shows how to paste the Reply URL.

  7. Steget är valfritt steg. Om du vill konfigurera programmet i SP-initierat läge anger du inloggnings-URL:en mot avsnittet Inloggnings-URL:

    Screenshot shows how to paste the Sign on URL.

    Kommentar

    Du hittar SSO One-Click URL (t.ex. inloggnings-URL) när du har konfigurerat Contentstack SSO. Screenshot shows how to enable the access page.

  8. Contentstack-programmet förväntar sig SAML-försäkran i ett visst format, vilket kräver att du lägger till anpassade attributmappningar i konfigurationen av SAML-tokenattribut. I följande skärmbild visas listan över standardattribut.

    Screenshot shows the image of attributes configuration.

  9. Förutom ovanstående förväntar sig Contentstack-programmet att några fler attribut skickas tillbaka i SAML-svar som visas nedan. Dessa attribut är också ifyllda i förväg, men du kan granska dem enligt dina behov. Steget är valfritt steg.

    Name Källattribut
    roller user.assignedroles

    Kommentar

    Klicka här om du vill veta hur du konfigurerar roll i Microsoft Entra-ID.

  10. På sidan Konfigurera enkel inloggning med SAML går du till avsnittet SAML-signeringscertifikat och letar upp Certifikat (Base64) och väljer Ladda ned för att ladda ned certifikatet och spara det på datorn.

    Screenshot shows the Certificate download link.

  11. I avsnittet Konfigurera Contentstack kopierar du lämpliga URL:er baserat på dina behov.

    Screenshot shows to copy configuration URLs.

Skapa en Microsoft Entra-testanvändare

I det här avsnittet skapar du en testanvändare i administrationscentret för Microsoft Entra med namnet B.Simon.

  1. Logga in på administrationscentret för Microsoft Entra som minst användaradministratör.
  2. Gå till Identitet>Användare>Alla användare.
  3. Välj Ny användare>Skapa ny användare överst på skärmen.
  4. Följ dessa steg i användaregenskaperna :
    1. I fältet Visningsnamn anger du B.Simon.
    2. I fältet Användarens huvudnamn anger du username@companydomain.extension. Exempel: B.Simon@contoso.com
    3. Markera kryssrutan Visa lösenord och skriv sedan ned det värde som visas i rutan Lösenord.
    4. Välj Granska + skapa.
  5. Välj Skapa.

Tilldela Microsoft Entra-testanvändaren

I det här avsnittet gör du det möjligt för B.Simon att använda enkel inloggning med Microsoft Entra genom att ge åtkomst till Contentstack.

  1. Logga in på administrationscentret för Microsoft Entra som minst molnprogramadministratör.
  2. Bläddra till Identity>Applications Enterprise-program>>Contentstack.
  3. På appens översiktssida väljer du Användare och grupper.
  4. Välj Lägg till användare/grupp och välj sedan Användare och grupper i dialogrutan Lägg till tilldelning .
    1. I dialogrutan Användare och grupper väljer du B.Simon i listan Användare och klickar sedan på knappen Välj längst ned på skärmen.
    2. Om du förväntar dig att en roll ska tilldelas till användarna kan du välja den i listrutan Välj en roll . Om ingen roll har konfigurerats för den här appen visas rollen "Standardåtkomst" markerad.
    3. I dialogrutan Lägg till tilldelning klickar du på knappen Tilldela.

Konfigurera Contentstack SSO

  1. Logga in på innehållsstackens företagswebbplats som administratör.

  2. Gå till sidan Organisation Inställningar och klicka på fliken Enkel inloggning på den vänstra menyn.

  3. sidan Enkel inloggning går du till avsnittet SSO-konfiguration och utför följande steg:

    1. Ange ett giltigt SSO-namn och klicka på Skapa.

      Screenshot shows settings of the configuration.

      Kommentar

      Om ditt företagsnamn till exempel är "Acme, Inc". ange "acme" här. Det här namnet används som en av inloggningsuppgifterna för organisationens användare när de loggar in. SSO-namnet kan endast innehålla alfabet (i gemener), tal (0–9) och/eller bindestreck (-).

    2. När du klickar på Skapa genererar detta URL:en för konsumenttjänsten för försäkran eller ACS-URL och annan information, till exempel entitets-ID, attribut och NameID-format, och klickar på Nästa.

      Screenshot shows the configuration values.

  4. Gå till fliken Idp-konfiguration och utför följande steg:

    Screenshot shows the login values from Identity.

    1. I textrutan Url för enkel inloggning klistrar du in inloggnings-URL :en som du har kopierat från administrationscentret för Microsoft Entra.

    2. Öppna det nedladdade certifikatet (Base64) från administrationscentret för Microsoft Entra och ladda upp det till fältet Certifikat .

    3. Klicka på Nästa.

  5. Därefter måste du skapa rollmappning i Contentstack.

    Kommentar

    Du kan bara visa och utföra det här steget om IdP-rollmappning är en del av din Contentstack-plan.

  6. I avsnittet Användarhantering på contentstacks sida för SSO-installation visas strikt läge (auktorisera åtkomst till organisationsanvändare endast via SSO-inloggning) och Sessionstimeout (definiera sessionsvaraktighet för en användare som är inloggad via enkel inloggning). Nedan visas även alternativet Avancerat Inställningar.

    Screenshot shows User Management section.

  7. Klicka på Avancerad Inställningar för att expandera avsnittet IdP-rollmappning för att mappa IdP-roller till Contentstack. Steget är valfritt steg.

  8. I avsnittet Lägg till rollmappning klickar du på länken + LÄGG till ROLLMAPPNING för att lägga till mappningsinformation för en IdP-roll som innehåller följande information:

    Screenshot shows how to add the mapping details.

    1. I IdP-rollidentifieraren anger du IdP-grupp/rollidentifierare (till exempel "utvecklare"), som du kan använda värdet från manifestet.

    2. För Organisationsroller väljer du antingen administratörs- eller medlemsrollen till den mappade gruppen/rollen.

    3. För behörigheter på stacknivå (valfritt) tilldelar du staplar och motsvarande roller på stacknivå till den här rollen. På samma sätt kan du lägga till fler rollmappningar för din Contentstack-organisation. Om du vill lägga till en ny rollmappning klickar du på + LÄGG TILL ROLLMAPPNING och anger informationen.

    4. Håll rollgränsare tom eftersom Microsoft Entra-ID vanligtvis returnerar roller i en matris.

    5. Välj slutligen kryssrutan Aktivera IdP-rollmappning för att aktivera funktionen och klicka på Nästa.

    Kommentar

    Mer information finns i Contentstack SSO-guiden.

  9. Innan du aktiverar enkel inloggning rekommenderar vi att du testar de SSO-inställningar som konfigurerats hittills. För att göra det, utför följande steg:

    1. Klicka på knappen Testa enkel inloggning så kommer du till Contentstacks inloggningssida via enkel inloggning där du behöver ange organisationens SSO-namn.
    2. Klicka sedan på Fortsätt för att gå till inloggningssidan för IdP.
    3. Logga in på ditt konto och om du kan logga in på din IdP lyckas testet.
    4. Vid lyckad anslutning visas ett meddelande om lyckat resultat på följande sätt.

    Screenshot shows the successful test connection.

  10. När du har testat inställningarna för enkel inloggning klickar du på Aktivera enkel inloggning för att aktivera enkel inloggning för din Contentstack-organisation.

    Screenshot shows the enable testing section.

  11. När detta är aktiverat kan användarna komma åt organisationen via enkel inloggning. Om det behövs kan du även inaktivera enkel inloggning från den här sidan.

    Screenshot shows disabling the access page.

Skapa Contentstack-testanvändare

I det här avsnittet skapas en användare med namnet Britta Simon i Contentstack. Contentstack stöder just-in-time-användaretablering, vilket är aktiverat som standard. Det finns inget åtgärdsobjekt för dig i det här avsnittet. Om en användare inte redan finns i Contentstack skapas en ny efter autentisering.

Testa enkel inloggning

I det här avsnittet testar du konfigurationen av enkel inloggning med Microsoft Entra med följande alternativ.

SP-initierad:

  • Klicka på Testa det här programmet i administrationscentret för Microsoft Entra. Detta omdirigeras till Contentstack-inloggnings-URL där du kan initiera inloggningsflödet.

  • Gå till Contentstack-inloggnings-URL direkt och initiera inloggningsflödet därifrån.

IDP-initierad:

  • Klicka på Testa det här programmet i administrationscentret för Microsoft Entra så bör du automatiskt loggas in på innehållsstacken som du har konfigurerat enkel inloggning för.

Du kan också använda Microsoft Mina appar för att testa programmet i valfritt läge. När du klickar på contentstack-panelen i Mina appar omdirigeras du om du konfigureras i SP-läge till inloggningssidan för programmet för att initiera inloggningsflödet och om det konfigureras i IDP-läge bör du automatiskt loggas in på innehållsstacken som du har konfigurerat enkel inloggning för. Mer information om Mina appar finns i Introduktion till Mina appar.

Nästa steg

När du har konfigurerat Contentstack kan du framtvinga sessionskontroll, vilket skyddar exfiltrering och infiltration av organisationens känsliga data i realtid. Sessionskontrollen utökas från villkorlig åtkomst. Lär dig hur du framtvingar sessionskontroll med Microsoft Defender för molnet Apps.