öğretici: başarıyla Azure Active Directory çoklu oturum açma (SSO) tümleştirmesi

Bu öğreticide, başarılı faktörleri Azure Active Directory (Azure AD) ile tümleştirmeyi öğreneceksiniz. Başarılı faktörleri Azure AD ile tümleştirdiğinizde şunları yapabilirsiniz:

  • Azure AD 'de başarılı faktörlere erişimi olan denetim.
  • Kullanıcılarınızın Azure AD hesaplarıyla başarılı bir şekilde oturum açmaya yönelik otomatik olarak oturum açmaya olanak sağlayın.
  • Hesaplarınızı tek bir merkezi konumda yönetin-Azure portal.

Önkoşullar

Başlamak için aşağıdaki öğeler gereklidir:

  • Bir Azure AD aboneliği. Aboneliğiniz yoksa ücretsiz bir hesapalabilirsiniz.
  • Çoklu oturum açma (SSO) özellikli abonelik başarıyla etkinleştirildi.

Senaryo açıklaması

Bu öğreticide, Azure AD SSO 'yu bir test ortamında yapılandırıp test edersiniz.

  • Başarılı etken SP tarafından başlatılan SSO 'yu destekler.

Başarılı faktörlerin Azure AD ile tümleştirilmesini yapılandırmak için, Galeriden yönetilen SaaS uygulamaları listenize başarılı bir faktör eklemeniz gerekir.

  1. Azure portal iş veya okul hesabı ya da kişisel Microsoft hesabı kullanarak oturum açın.
  2. sol gezinti bölmesinde Azure Active Directory hizmeti ' ni seçin.
  3. Enterprise uygulamalar ' a gidin ve tüm uygulamalar' ı seçin.
  4. Yeni uygulama eklemek için Yeni uygulama' yı seçin.
  5. Galeriden Ekle bölümünde, arama kutusuna başarılı faktörleri yazın.
  6. Sonuçlar panelinden başarılı etmenler ' ı seçin ve ardından uygulamayı ekleyin. Uygulama kiracınıza eklenirken birkaç saniye bekleyin.

Başarılı faktörlere yönelik Azure AD SSO 'yu yapılandırın ve test edin

B. Simon adlı bir test kullanıcısı kullanarak Azure AD SSO 'Yu başarılı faktörlerle yapılandırın ve test edin. SSO 'nun çalışması için, bir Azure AD kullanıcısı ile ilgili Kullanıcı arasında başarılı bir şekilde bağlantı ilişkisi oluşturmanız gerekir.

Azure AD SSO 'yu başarılı faktörlerle yapılandırmak ve test etmek için aşağıdaki adımları gerçekleştirin:

  1. Azure AD SSO 'Yu yapılandırın -kullanıcılarınızın bu özelliği kullanmasını sağlamak için.
    1. Azure AD test kullanıcısı oluşturun -B. Simon Ile Azure AD çoklu oturum açma sınamasını test edin.
    2. Azure AD Test kullanıcısına atama -Azure AD çoklu oturum açma özelliğini kullanmak için B. Simon 'u etkinleştirmek için.
  2. Uygulama tarafında tek Sign-On ayarlarını yapılandırmak için başarılı ETMENLERI SSO-yapılandırma .
    1. Kullanıcının Azure AD gösterimine bağlı olan başarılı faktörlerdeki B. Simon 'a sahip olmak için başarılı bir test kullanıcısı oluşturun .
  3. Test SSO -yapılandırmanın çalışıp çalışmadığını doğrulamak için.

Azure AD SSO’yu yapılandırma

Azure portal Azure AD SSO 'yu etkinleştirmek için bu adımları izleyin.

  1. Azure portal, başarılı etken uygulama tümleştirmesi sayfasında, Yönet bölümünü bulun ve Çoklu oturum açma' yı seçin.

  2. Çoklu oturum açma yöntemi seçin sayfasında SAML' yi seçin.

  3. SAML Ile tek Sign-On ayarlama sayfasında, ayarları düzenlemek IÇIN temel SAML yapılandırması kalem simgesine tıklayın.

    Temel SAML yapılandırmasını düzenle

  4. Temel SAML yapılandırması bölümünde aşağıdaki adımları gerçekleştirin:

    a. Oturum açma URL 'si metin kutusuna aşağıdaki desenlerden birini kullanarak bir URL yazın:

    • https://<companyname>.successfactors.com/<companyname>
    • https://<companyname>.sapsf.com/<companyname>
    • https://<companyname>.successfactors.eu/<companyname>
    • https://<companyname>.sapsf.eu

    b. Tanımlayıcı metin kutusuna aşağıdaki desenlerden birini kullanarak bir URL yazın:

    • https://www.successfactors.com/<companyname>
    • https://www.successfactors.com
    • https://<companyname>.successfactors.eu
    • https://www.successfactors.eu/<companyname>
    • https://<companyname>.sapsf.com
    • https://hcm4preview.sapsf.com/<companyname>
    • https://<companyname>.sapsf.eu
    • https://www.successfactors.cn
    • https://www.successfactors.cn/<companyname>

    c. Yanıt URL metin kutusuna aşağıdaki desenlerden birini kullanarak bir URL yazın:

    • https://<companyname>.successfactors.com/<companyname>
    • https://<companyname>.successfactors.com
    • https://<companyname>.sapsf.com/<companyname>
    • https://<companyname>.sapsf.com
    • https://<companyname>.successfactors.eu/<companyname>
    • https://<companyname>.successfactors.eu
    • https://<companyname>.sapsf.eu
    • https://<companyname>.sapsf.eu/<companyname>
    • https://<companyname>.sapsf.cn
    • https://<companyname>.sapsf.cn/<companyname>

    Not

    Bu değerler gerçek değildir. Bu değerleri gerçek oturum açma URL 'SI, tanımlayıcı ve yanıt URL 'siyle güncelleştirin. Bu değerleri almak için başarılı olan istemci desteği ekibine başvurun.

  5. SAML Ile tekli Sign-On ayarlama sayfasında, SAML Imzalama sertifikası bölümünde sertifika bulun (base64) ve sertifikayı indirip bilgisayarınıza kaydetmek için İndir ' i seçin.

    Sertifika indirme bağlantısı

  6. Başarılı etmenleri ayarla bölümünde, gereksiniminize göre uygun URL 'leri kopyalayın.

    Yapılandırma URL 'Lerini Kopyala

Azure AD test kullanıcısı oluşturma

Bu bölümde, B. Simon adlı Azure portal bir test kullanıcısı oluşturacaksınız.

  1. Azure portal sol bölmeden Azure Active Directory' i seçin, kullanıcılar' ı seçin ve ardından tüm kullanıcılar' ı seçin.
  2. Ekranın üst kısmındaki Yeni Kullanıcı ' yı seçin.
  3. Kullanıcı özellikleri ' nde şu adımları izleyin:
    1. Ad alanına B.Simon girin.
    2. Kullanıcı adı alanına, girin username@companydomain.extension . Örneğin, B.Simon@contoso.com.
    3. Parolayı göster onay kutusunu seçin ve ardından parola kutusunda görüntülenen değeri yazın.
    4. Oluştur’a tıklayın.

Azure AD test kullanıcısını atama

Bu bölümde, başarılı etkenlere erişim vererek Azure çoklu oturum açma özelliğini kullanmak için B. Simon 'u etkinleştireceksiniz.

  1. Azure portal Enterprise uygulamalar' ı seçin ve ardından tüm uygulamalar' ı seçin.
  2. Uygulamalar listesinde, başarılı etmenler' ı seçin.
  3. Uygulamanın genel bakış sayfasında Yönet bölümünü bulun ve Kullanıcılar ve gruplar' ı seçin.
  4. Kullanıcı Ekle' yi seçin, sonra atama Ekle iletişim kutusunda Kullanıcılar ve gruplar ' ı seçin.
  5. Kullanıcılar ve gruplar iletişim kutusunda, kullanıcılar listesinden B. Simon ' ı seçin ve ardından ekranın alt kısmındaki Seç düğmesine tıklayın.
  6. Kullanıcılara bir rolün atanmasını bekliyorsanız, Rol Seç açılır listesinden bunu seçebilirsiniz. Bu uygulama için ayarlanmış bir rol yoksa, "varsayılan erişim" rolü seçili olduğunu görürsünüz.
  7. Atama Ekle Iletişim kutusunda ata düğmesine tıklayın.

Başarılı etken SSO 'yu yapılandırma

  1. Farklı bir Web tarayıcısı penceresinde, yönetici olarak başarılı bir şekilde Yönetim Portalı 'nda oturum açın.

  2. Uygulama güvenliğini ve yerel olarak Çoklu oturum açma özelliğini ziyaret edin.

  3. Herhangi bir değeri sıfırlama belirtecine koyun ve SAML SSO 'yu etkinleştirmek Için belirteci kaydet ' e tıklayın.

    Ekran görüntüsü, bir belirteç girebileceğiniz şekilde adlandırılan çoklu oturum açma özellikleriyle uygulama güvenliği sekmesini gösterir.

    Not

    Bu değer, açık/kapalı anahtar olarak kullanılır. Herhangi bir değer kaydedilirse, SAML SSO 'SU açık olur. Boş bir değer kaydedilirse, SAML SSO KAPALıDıR.

  4. ' In altında yerel ekran görüntüsü ve aşağıdaki eylemleri gerçekleştirir:

    Ekran görüntüsü, açıklanan değerleri girebileceğiniz, SAML tabanlı S S O bölmesini gösterir.

    a. SAML V2 SSO radyo düğmesini seçin

    b. SAML asserting parti adını(ÖRNEĞIN, SAML veren + şirket adı) ayarlayın.

    c. Veren URL metin kutusuna, Azure Portal KOPYALADıĞıNıZ Azure AD tanımlayıcı değerini yapıştırın.

    d. Zorunlu Imza ıste onay seçimini yapın.

    e. ETKIN SAML bayrağını etkinleştir' i seçin.

    f. Oturum açma Isteği imzası olarak Hayır (SF tarafından oluşturulan/SP/RP) seçeneğini belirleyin.

    örneğin: SAML profili olarak tarayıcı/gönderi profili ' ni seçin.

    h. Sertifika Geçerli Dönemi Zorla olarak Hayır'ı seçin.

    i. Dosyanın indirdiğiniz sertifika dosyasının içeriğini Azure portal saml verifying Certificate metin kutusuna yapıştırın.

    Not

    Sertifika içeriğinin başlangıç sertifikası ve son sertifika etiketleri olması gerekir.

  5. SAML V2'ye gidin ve aşağıdaki adımları gerçekleştirin:

    Açıklanan değerleri girebilirsiniz SAML v2 S P tarafından başlatılan oturumu kapatma bölmesini gösteren ekran görüntüsü.

    a. DESTEK SP tarafından başlatılan Genel Oturumu Aç olarak Evet'i seçin.

    b. Genel Oturum Açma Hizmeti URL'si (LogoutRequest hedefi) metin kutusuna, kopyalayıp kopyalayıp oturum açma url'si değerini Azure portal.

    c. Sp'nin tüm NameID öğesini şifrelemesi gerektir olarak Hayır'ı seçin.

    d. NameID Biçimi olarak belirtilmemiş öğesini seçin.

    e. Sp tarafından başlatılan oturum açma bilgilerini etkinleştir (AuthnRequest) olarak Evet'i seçin.

    f. İstek gönder Company-Wide gönder metin kutusuna, istekten kopyalayıp kopyalayıp oturum açma URL'si değerini Azure portal.

  6. Oturum açma kullanıcı adlarını Büyük/Büyük/Büyük Harfe Duyarsız yapmak için bu adımları gerçekleştirin.

    Tekli Yapılandırma Sign-On

    a. Şirket Ayarlar(alta yakın) ziyaret edin.

    b. Büyük/Büyük/Harfe Duyarlı Olmayan Kullanıcı Adını Etkinleştir seçeneğinin yanındaki onay kutusunu seçin.

    c. Kaydet’e tıklayın.

    Not

    Bunu etkinleştirmeyi denersiniz, sistem yinelenen bir SAML oturum açma adı oluşturursa denetler. Örneğin müşterinin Kullanıcı1 ve kullanıcı1 kullanıcı adları varsa. Büyük/küçük harf duyarlılığını kaldırmak bu yinelemeleri yapar. Sistem size bir hata iletisi verir ve özelliği etkinleştirmez. Müşterinin farklı yaz için kullanıcı adlarından birini değiştirmesi gerekir.

SuccessFactors test kullanıcısı oluşturma

Azure AD kullanıcılarının SuccessFactors'ta oturum açmasını sağlamak için, bu kullanıcıların SuccessFactors'ta sağlanması gerekir. SuccessFactors durumunda sağlama, el ile yapılan bir görevdir.

SuccessFactors'ta oluşturulan kullanıcıları almak için SuccessFactors destek ekibine başvurabilirsiniz.

SSO'nun testini

Bu bölümde, Azure AD çoklu oturum açma yapılandırmanızı aşağıdaki seçeneklerle test edin.

  • Bu uygulamayı Azure portal'da test Azure portal. Bu, oturum açma akışını başlatabilirsiniz SuccessFactors Oturum Açma URL'sini yeniden yönlendirecek.

  • Doğrudan SuccessFactors Oturum açma URL'si'ne gidin ve buradan oturum açma akışını başlatın.

  • Microsoft Uygulamalarım. Giriş belgesinde SuccessFactors kutucuğuna Uygulamalarım, successFactors Oturum Açma URL'sini yeniden yönlendirecek. Bu bilgiler hakkında daha fazla Uygulamalarım için bkz. Uygulamalarım.

Sonraki adımlar

SuccessFactors'i yapılandırdıktan sonra oturum denetimlerini zorlar ve bu denetimler, kuruluşun hassas verilerine gerçek zamanlı olarak sızmayı ve sızmayı korur. Oturum denetimleri Koşullu Erişim'den genişletildi. Cloud Apps için Microsoft Defender ile oturum denetimi uygulama hakkında bilgi edinin.