Öğretici: fortes değişiklik bulutu ile çoklu oturum açma (SSO) Tümleştirmesi Azure Active Directory

Bu öğreticide, Azure Active Directory (Azure AD) ile ilgili değişiklik bulutunu tümleştirmeyi öğreneceksiniz. Ktes değişiklik bulutunu Azure AD ile tümleştirdiğinizde şunları yapabilirsiniz:

  • Azure AD 'de, fortes değişiklik bulutuna erişimi olan denetim.
  • Kullanıcılarınızın Azure AD hesaplarıyla değişiklik bulutu için otomatik olarak oturum açmalarına olanak sağlayın.
  • Hesaplarınızı tek bir merkezi konumda yönetin-Azure portal.

Önkoşullar

Başlamak için aşağıdaki öğeler gereklidir:

  • Bir Azure AD aboneliği. Aboneliğiniz yoksa ücretsiz bir hesapalabilirsiniz.
  • Bulut çoklu oturum açma (SSO) özellikli aboneliği değiştir.

Senaryo açıklaması

Bu öğreticide, Azure AD SSO 'yu bir test ortamında yapılandırıp test edersiniz.

  • Fortes değişiklik bulutu SP ve ıDP tarafından başlatılan SSO 'yu destekler.

Ktes değişiklik bulutu 'nın Azure AD ile tümleştirilmesini yapılandırmak için galerideki değişiklik bulutunu yönetilen SaaS uygulamaları listenize eklemeniz gerekir.

  1. Azure portal iş veya okul hesabı ya da kişisel Microsoft hesabı kullanarak oturum açın.
  2. Sol gezinti bölmesinde Azure Active Directory hizmeti ' ni seçin.
  3. Kurumsal uygulamalar ' a gidin ve tüm uygulamalar' ı seçin.
  4. Yeni uygulama eklemek için Yeni uygulama' yı seçin.
  5. Galeriden Ekle bölümünde, arama kutusuna bulutu Değiştir ' i yazın.
  6. Sonuçlar panelinden bulutu Değiştir ' i seçin ve ardından uygulamayı ekleyin. Uygulama kiracınıza eklenirken birkaç saniye bekleyin.

Azure AD SSO 'yu, Ktes değişiklik bulutu için yapılandırma ve test etme

B. Simon adlı bir test kullanıcısı kullanarak Azure AD SSO 'yu, Ktes değişiklik bulutu ile yapılandırın ve test edin. SSO 'nun çalışması için, bir Azure AD kullanıcısı ile ilgili Kullanıcı arasında, fortes değişiklik bulutu arasında bir bağlantı ilişkisi oluşturmanız gerekir.

Azure AD SSO 'yu, ktes değişiklik bulutu ile yapılandırmak ve test etmek için aşağıdaki adımları uygulayın:

  1. Azure AD SSO 'Yu yapılandırın -kullanıcılarınızın bu özelliği kullanmasını sağlamak için.
    1. Azure AD test kullanıcısı oluşturun -B. Simon Ile Azure AD çoklu oturum açma sınamasını test edin.
    2. Azure AD Test kullanıcısına atama -Azure AD çoklu oturum açma özelliğini kullanmak için B. Simon 'u etkinleştirmek için.
  2. Yapılandırma bulutu SSO 'Yu yapılandırma -uygulama tarafında çoklu oturum açma ayarlarını yapılandırmak için.
    1. Azure AD gösterimine bağlı bir değişiklik bulutunda B. Simon 'ın bir karşılığı olacak şekilde, bulut testi kullanıcısını değiştirin .
  3. Test SSO -yapılandırmanın çalışıp çalışmadığını doğrulamak için.

Azure AD SSO’yu yapılandırma

Azure portal Azure AD SSO 'yu etkinleştirmek için bu adımları izleyin.

  1. Azure portal, bulut uygulaması tümleştirmesini Değiştir sayfasında Yönet bölümünü bulun ve Çoklu oturum açma' yı seçin.

  2. Çoklu oturum açma yöntemi seçin sayfasında SAML' yi seçin.

  3. SAML ile çoklu oturum açmayı ayarlama sayfasında, ayarları düzenlemek IÇIN temel SAML yapılandırması kalem simgesine tıklayın.

    Temel SAML yapılandırmasını düzenle

  4. Temel SAML yapılandırması bölümünde, IDP tarafından başlatılan modda uygulamayı yapılandırmak istiyorsanız aşağıdaki alanlar için değerleri girin:

    a. Tanımlayıcı metin kutusunda, aşağıdaki kalıbı kullanarak bir URL yazın:https://<UNIQUE_IDENTIFIER>.fortes-online.com/saml/metadata

    b. Yanıt URL 'si metin kutusuna aşağıdaki kalıbı kullanarak bir URL yazın:https://<UNIQUE_IDENTIFIER>.fortes-online.com/

  5. Uygulamayı SP tarafından başlatılan modda yapılandırmak Istiyorsanız ek URL 'ler ayarla ' ya tıklayın ve aşağıdaki adımı gerçekleştirin:

    Oturum açma URL 'si metin kutusunda, aşağıdaki kalıbı kullanarak bir URL yazın:https://<UNIQUE_IDENTIFIER>.fortes-online.com/saml/SSO

    Not

    Bu değerler gerçek değildir. Bu değerleri gerçek tanımlayıcı, yanıt URL 'SI ve oturum açma URL 'SI ile güncelleştirin. Bu değerleri almak için bulut istemci destek ekibine başvurun. Ayrıca, Azure portal temel SAML yapılandırması bölümünde gösterilen desenlere de başvurabilirsiniz.

  6. Değişiklik bulut uygulaması, SAML belirteci öznitelikleri yapılandırmanıza özel öznitelik eşlemeleri eklemenizi gerektiren belirli bir biçimde SAML onayları bekler. Aşağıdaki ekran görüntüsünde, NameIdentifier 'ın User. UserPrincipalName ile eşlendiği varsayılan özniteliklerin listesi gösterilmektedir. Değişiklik bulut uygulaması, benzersiz kullanıcı tanımlayıcısının User. Mail ile eşlenmesini bekler, bu nedenle, Düzenle simgesine tıklayarak ve öznitelik eşlemesini değiştirerek öznitelik eşlemesini düzenlemeniz gerekir.

    image

  7. SAML ile çoklu oturum açmayı ayarlama sayfasında, SAML imzalama sertifikası bölümünde, uygulama Federasyon meta verileri URL 'sini kopyalamak ve bilgisayarınıza kaydetmek için Kopyala düğmesine tıklayın.

    Sertifika indirme bağlantısı

Azure AD test kullanıcısı oluşturma

Bu bölümde, B. Simon adlı Azure portal bir test kullanıcısı oluşturacaksınız.

  1. Azure portal sol bölmeden Azure Active Directory' i seçin, Kullanıcılar' ı seçin ve ardından tüm kullanıcılar' ı seçin.
  2. Ekranın üst kısmındaki Yeni Kullanıcı ' yı seçin.
  3. Kullanıcı özellikleri ' nde şu adımları izleyin:
    1. Ad alanına B.Simon girin.
    2. Kullanıcı adı alanına, girin username@companydomain.extension . Örneğin, B.Simon@contoso.com.
    3. Parolayı göster onay kutusunu seçin ve ardından parola kutusunda görüntülenen değeri yazın.
    4. Oluştur’a tıklayın.

Azure AD test kullanıcısını atama

Bu bölümde, Ktes değişiklik bulutuna erişim vererek B. Simon 'u Azure çoklu oturum açma özelliğini kullanacak şekilde etkinleştireceksiniz.

  1. Azure portal Kurumsal uygulamalar' ı seçin ve ardından tüm uygulamalar' ı seçin.
  2. Uygulamalar listesinde, bulutu Değiştir' i seçin.
  3. Uygulamanın genel bakış sayfasında Yönet bölümünü bulun ve Kullanıcılar ve gruplar' ı seçin.
  4. Kullanıcı Ekle' yi seçin, sonra atama Ekle iletişim kutusunda Kullanıcılar ve gruplar ' ı seçin.
  5. Kullanıcılar ve gruplar iletişim kutusunda, kullanıcılar listesinden B. Simon ' ı seçin ve ardından ekranın alt kısmındaki Seç düğmesine tıklayın.
  6. Kullanıcılara bir rolün atanmasını bekliyorsanız, Rol Seç açılır listesinden bunu seçebilirsiniz. Bu uygulama için ayarlanmış bir rol yoksa, "varsayılan erişim" rolü seçili olduğunu görürsünüz.
  7. Atama Ekle Iletişim kutusunda ata düğmesine tıklayın.

Yapılandırma bulut SSO 'SU değiştirme

Bulut tarafında değişiklik yaparken çoklu oturum açmayı yapılandırmak Için, bulut destek ekibine değişiklikyapmak üzere uygulama Federasyon meta verileri URL 'sini göndermeniz gerekir. Bu ayar, SAML SSO bağlantısının her iki tarafında da düzgün bir şekilde ayarlanmasını sağlamak üzere ayarlanmıştır.

Değişiklik bulut testi Kullanıcı oluşturma

Bu bölümde, CTEs değişiklik bulutu 'nda Britta Simon adlı bir Kullanıcı oluşturacaksınız. Uygulamaların değişiklik bulut platformunda kullanıcıları eklemek için bulut desteği ekibi ile çalışın. Çoklu oturum açma kullanılmadan önce kullanıcıların oluşturulması ve etkinleştirilmesi gerekir.

Test SSO 'SU

Bu bölümde, Azure AD çoklu oturum açma yapılandırmanızı aşağıdaki seçeneklerle test edersiniz.

SP başlatıldı:

  • Azure portal içinde Bu uygulamayı test et ' e tıklayın. Bu işlem, oturum açma akışını başlatabileceğiniz bulut oturum açma URL 'sini değiştirme işlemini yönlendirecektir.

  • Bulutta oturum açma URL 'sini doğrudan değiştirme ve oturum açma akışını buradan başlatma bölümüne gidin.

IDP başlatıldı:

  • Azure portal Bu uygulamayı test et ' e tıklayın ve SSO 'yu ayarladığınız Ktes değişiklik bulutunda otomatik olarak oturum açmış olmanız gerekir

Uygulamayı dilediğiniz modda test etmek için Microsoft My Apps ' i de kullanabilirsiniz. Uygulamalarım içindeki bulut kutucuğuna tıkladığınızda, SP modunda yapılandırıldıysa, oturum açma akışını başlatmak için uygulama oturum açma sayfasına yönlendirilirsiniz ve ıDP modunda yapılandırıldıysa, SSO 'yu ayarladığınız Ktes değişiklik bulutunda otomatik olarak oturum açmış olmanız gerekir. Uygulamalarım hakkında daha fazla bilgi için bkz. uygulamalarıma giriş.

Sonraki adımlar

Fortes değişiklik bulutunu yapılandırdıktan sonra, kuruluşunuzun hassas verilerinin gerçek zamanlı olarak ayıklanmasını ve zaman korumasını koruyan oturum denetimini zorunlu kılabilirsiniz. Oturum denetimi koşullu erişimden genişletiliyor. Microsoft Cloud App Security ile oturum denetimini nasıl zorlayacağınızı öğrenin.