Contentstack ile Microsoft Entra SSO tümleştirmesi

Bu öğreticide Contentstack'i Microsoft Entra Id ile tümleştirmeyi öğreneceksiniz. Contentstack'i Microsoft Entra ID ile tümleştirdiğinizde şunları yapabilirsiniz:

  • Microsoft Entra Id'de Contentstack'e kimlerin erişimi olduğunu denetleme.
  • Kullanıcılarınızın Microsoft Entra hesaplarıyla Contentstack'te otomatik olarak oturum açmasını sağlayın.
  • Hesaplarınızı tek bir merkezi konumda yönetin.

Önkoşullar

Microsoft Entra ID'yi Contentstack ile tümleştirmek için şunları yapmanız gerekir:

  • Microsoft Entra aboneliği. Aboneliğiniz yoksa ücretsiz bir hesap alabilirsiniz.
  • Contentstack çoklu oturum açma (SSO) özellikli abonelik.

Senaryo açıklaması

Bu öğreticide, Microsoft Entra SSO'sunu bir test ortamında yapılandırıp test edin.

  • Contentstack hem SP hem de IDP tarafından başlatılan SSO'ları destekler.
  • Contentstack, Tam Zamanında kullanıcı sağlamayı destekler.

Contentstack'in Microsoft Entra ID ile tümleştirmesini yapılandırmak için, yönetilen SaaS uygulamaları listenize galeriden Contentstack eklemeniz gerekir.

  1. Microsoft Entra yönetim merkezinde en az Bulut Uygulaması Yönetici istrator olarak oturum açın.
  2. Kimlik>Uygulamaları>Kurumsal uygulamaları>Yeni uygulama'ya göz atın.
  3. Galeriden ekle bölümünde, arama kutusuna Contentstack yazın.
  4. Sonuçlar panelinden Contentstack'i seçin ve uygulamayı ekleyin. Uygulama kiracınıza eklenirken birkaç saniye bekleyin.

Alternatif olarak, Kurumsal Uygulama Yapılandırması Sihirbazı'nı da kullanabilirsiniz. Bu sihirbazda, kiracınıza bir uygulama ekleyebilir, uygulamaya kullanıcı/grup ekleyebilir, roller atayabilir ve SSO yapılandırmasında da gezinebilirsiniz. Microsoft 365 sihirbazları hakkında daha fazla bilgi edinin.

Contentstack için Microsoft Entra SSO'u yapılandırma ve test edin

B.Simon adlı bir test kullanıcısını kullanarak Contentstack ile Microsoft Entra SSO'yi yapılandırın ve test edin. SSO'nun çalışması için Bir Microsoft Entra kullanıcısı ile Contentstack'teki ilgili kullanıcı arasında bir bağlantı ilişkisi kurmanız gerekir.

Microsoft Entra SSO'yı Contentstack ile yapılandırmak ve test etmek için aşağıdaki adımları gerçekleştirin:

  1. Kullanıcılarınızın bu özelliği kullanmasını sağlamak için Microsoft Entra SSO'sını yapılandırın.
    1. B.Simon ile Microsoft Entra çoklu oturum açmayı test etmek için bir Microsoft Entra test kullanıcısı oluşturun.
    2. B.Simon'un Microsoft Entra çoklu oturum açma özelliğini kullanmasını sağlamak için Microsoft Entra test kullanıcısını atayın.
  2. Uygulama tarafında çoklu oturum açma ayarlarını yapılandırmak için Contentstack SSO'sunu yapılandırın.
    1. Contentstack test kullanıcısı oluşturma - Kullanıcının Microsoft Entra gösterimine bağlı contentstack'te B.Simon'ın bir karşılığına sahip olmak için.
  3. Yapılandırmanın çalışıp çalışmadığını doğrulamak için SSO test edin.

Microsoft Entra SSO'sını yapılandırma

Microsoft Entra SSO'nun Microsoft Entra yönetim merkezinde etkinleştirilmesi için bu adımları izleyin.

  1. Microsoft Entra yönetim merkezinde Bulut Uygulaması Yönetici istrator olarak oturum açın ve Identity>Applications>Enterprise uygulamalarına göz atın.

  2. Şimdi + Yeni Uygulama'ya tıklayın ve Contentstack araması yapın ve oluştur'a tıklayın. Oluşturulduktan sonra, şimdi Çoklu oturum açma kurulumu'na gidin veya soldaki menüden Çoklu oturum açma bağlantısına tıklayın.

    Screenshot shows the new application creation.

  3. Ardından, Çoklu oturum açma yöntemi seçin sayfasında SAML'yi seçin.

    Screenshot shows how to select a single sign-on method.

  4. SAML ile çoklu oturum açmayı ayarla sayfasında, ayarları düzenlemek için Temel SAML Yapılandırması'nın kalem simgesine tıklayın.

    Screenshot shows how to edit Basic SAML Configuration.

  5. Temel SAML Yapılandırması bölümünde birkaç adım gerçekleştirmeniz gerekir. Bu adımlar için gerekli bilgileri almak için önce Contentstack uygulamasına gitmeniz ve SSO Adı ve ACS URL'sini aşağıdaki şekilde oluşturmanız gerekir:

    a. Contentstack hesabınızda oturum açın, Kuruluş Ayarlar sayfasına gidin ve Çoklu Oturum Açma sekmesine tıklayın.

    Screenshot shows the steps for Basic SAML Configuration.

    b. Seçtiğiniz bir SSO Adı girin ve Oluştur'a tıklayın.

    Screenshot shows how to enter or create name.

    Not

    Örneğin, şirketinizin adı "Acme, Inc." ise buraya "acme" girin. Bu ad, oturum açarken kuruluş kullanıcıları tarafından oturum açma kimlik bilgileri olarak kullanılır. SSO Adı yalnızca alfabeleri (küçük harfle), sayıları (0-9) ve/veya kısa çizgileri (-) içerebilir.

    c. Oluştur'a tıkladığınızda Onay Tüketici Hizmeti URL'si veya ACS URL'si ile Varlık Kimliği, Öznitelikler ve NameID Biçimi gibi diğer ayrıntılar oluşturulur.

    Screenshot shows generating the values to configure.

  6. Temel SAML Yapılandırması bölümüne geri dönün, yukarıdaki adım kümesinde oluşturulan Varlık Kimliğini ve ACS URL'sini sırasıyla Tanımlayıcı (Varlık Kimliği) ve Yanıt URL'si bölümlerine yapıştırın ve girdileri kaydedin.

    1. Tanımlayıcı metin kutusuna, Contentstack'ten kopyaladığınız Varlık Kimliği değerini yapıştırın.

      Screenshot shows how to paste the Identifier value.

    2. Yanıt URL'simetin kutusuna, Contentstack'ten kopyaladığınız ACS URL'sini yapıştırın.

      Screenshot shows how to paste the Reply URL.

  7. Bu adım isteğe bağlıdır. Uygulamayı SP ile başlatılan modda yapılandırmak istiyorsanız Oturum açma URL'si bölümüne Oturum Açma URL'si bölümünü girin:

    Screenshot shows how to paste the Sign on URL.

    Not

    Contentstack SSO'nun yapılandırılmasını tamamladığınızda SSO Tek Tıklama URL'sini (oturum açma URL'si) bulabilirsiniz. Screenshot shows how to enable the access page.

  8. Contentstack uygulaması SAML onaylarını belirli bir biçimde bekler ve bu da SAML belirteç öznitelikleri yapılandırmanıza özel öznitelik eşlemeleri eklemenizi gerektirir. Aşağıdaki ekran görüntüsünde varsayılan özniteliklerin listesi gösterilmektedir.

    Screenshot shows the image of attributes configuration.

  9. Yukarıdakilere ek olarak, Contentstack uygulaması aşağıda gösterilen SAML yanıtında birkaç özniteliğin daha geçirilmesini bekler. Bu öznitelikler de önceden doldurulmuş olsa da gereksinimlerinize göre bunları gözden geçirebilirsiniz. Bu adım isteğe bağlıdır.

    Veri Akışı Adı Kaynak Özniteliği
    roller user.assignedroles

    Not

    Microsoft Entra Id'de Rolü yapılandırmayı öğrenmek için lütfen buraya tıklayın.

  10. SAML ile çoklu oturum açmayı ayarla sayfasındaki SAML İmzalama Sertifikası bölümünde Sertifika (Base64) öğesini bulun ve İndir'i seçerek sertifikayı indirip bilgisayarınıza kaydedin.

    Screenshot shows the Certificate download link.

  11. Contentstack'i ayarlama bölümünde, gereksinimlerinize göre uygun URL'leri kopyalayın.

    Screenshot shows to copy configuration URLs.

Microsoft Entra test kullanıcısı oluşturma

Bu bölümde, Microsoft Entra yönetim merkezinde B.Simon adlı bir test kullanıcısı oluşturacaksınız.

  1. Microsoft Entra yönetim merkezinde en az Kullanıcı Yönetici istrator olarak oturum açın.
  2. Kimlik>Kullanıcılar>Tüm kullanıcılar seçeneğine gidin.
  3. Ekranın üst kısmındaki Yeni kullanıcı>Yeni kullanıcı oluştur'u seçin.
  4. Kullanıcı özellikleri bölümünde şu adımları izleyin:
    1. Görünen ad alanına girinB.Simon.
    2. Kullanıcı asıl adı alanına girinusername@companydomain.extension. Örneğin, B.Simon@contoso.com.
    3. Parolayı göster onay kutusunu seçin ve ardından Parola kutusunda görüntülenen değeri not edin.
    4. Gözden geçir ve oluştur’u seçin.
  5. Oluştur'u belirleyin.

Microsoft Entra test kullanıcısını atama

Bu bölümde, B.Simon'un Contentstack'e erişim vererek Microsoft Entra çoklu oturum açma özelliğini kullanmasını sağlayacaksınız.

  1. Microsoft Entra yönetim merkezinde en az Bulut Uygulaması Yönetici istrator olarak oturum açın.
  2. Identity>Applications>Enterprise applications>Contentstack'e göz atın.
  3. Uygulamanın genel bakış sayfasında Kullanıcılar ve gruplar'ı seçin.
  4. Kullanıcı/grup ekle'yi ve ardından Atama Ekle iletişim kutusunda Kullanıcılar ve gruplar'ıseçin.
    1. Kullanıcılar ve gruplar iletişim kutusunda, Kullanıcılar listesinden B.Simon'ı seçin, ardından ekranın en altındaki Seç düğmesine tıklayın.
    2. Kullanıcılara atanacak bir rol bekliyorsanız Rol seçin açılan listesinden bu rolü seçebilirsiniz. Bu uygulama için hiçbir rol ayarlanmamışsa, "Varsayılan Erişim" rolünün seçili olduğunu görürsünüz.
    3. Atama Ekle iletişim kutusunda Ata düğmesine tıklayın.

Contentstack SSO'sını yapılandırma

  1. Contentstack şirket sitenizde yönetici olarak oturum açın.

  2. Kuruluş Ayarlar sayfasına gidin ve soldaki menüde Çoklu Oturum Açma sekmesine tıklayın.

  3. Çoklu Oturum Açma sayfasında SSO Yapılandırması bölümüne gidin ve aşağıdaki adımları uygulayın:

    1. Seçtiğiniz geçerli bir SSO Adı girin ve Oluştur'a tıklayın.

      Screenshot shows settings of the configuration.

      Not

      Örneğin, şirketinizin adı "Acme, Inc." ise buraya "acme" girin. Bu ad, oturum açarken kuruluş kullanıcıları tarafından oturum açma kimlik bilgileri olarak kullanılır. SSO Adı yalnızca alfabeleri (küçük harfle), sayıları (0-9) ve/veya kısa çizgileri (-) içerebilir.

    2. Oluştur'a tıkladığınızda Onay Tüketici Hizmeti URL'si veya ACS URL'si ile Varlık Kimliği, Öznitelikler ve NameID Biçimi gibi diğer ayrıntılar oluşturulur ve İleri'ye tıklayın.

      Screenshot shows the configuration values.

  4. Idp Yapılandırması sekmesine gidin ve aşağıdaki adımları uygulayın:

    Screenshot shows the login values from Identity.

    1. Çoklu Oturum Açma Url'si metin kutusuna, Microsoft Entra yönetim merkezinden kopyaladığınız Oturum Açma URL'sini yapıştırın.

    2. Microsoft Entra yönetim merkezinden indirilen Sertifikayı (Base64) açın ve Sertifika alanına yükleyin.

    3. İleri'ye tıklayın.

  5. Ardından Contentstack'te rol eşlemesi oluşturmanız gerekir.

    Not

    Bu adımı yalnızca IdP Rol Eşlemesi Contentstack planınızın bir parçasıysa görüntüleyebilir ve gerçekleştirebilirsiniz.

  6. Contentstack'in SSO Kurulumu sayfasının Kullanıcı Yönetimi bölümünde Katı Mod (kuruluş kullanıcılarına erişimi yalnızca SSO oturum açma yoluyla yetkilendirme) ve Oturum Zaman Aşımı (SSO aracılığıyla oturum açmış bir kullanıcının oturum süresini tanımlama) görürsünüz. Bu seçeneklerin altında Gelişmiş Ayarlar seçeneğini de görürsünüz.

    Screenshot shows User Management section.

  7. IdP rollerini Contentstack ile eşlemek için IdP Rol Eşlemesi bölümünü genişletmek için Gelişmiş Ayarlar tıklayın. Bu adım isteğe bağlıdır.

  8. Rol Eşlemesi Ekle bölümünde, aşağıdaki ayrıntıları içeren bir IdP rolünün eşleme ayrıntılarını eklemek için + ROL EŞLEMESİ EKLE bağlantısına tıklayın:

    Screenshot shows how to add the mapping details.

    1. IdP Rol Tanımlayıcısı'nda, bildiriminizdeki değeri kullanabileceğiniz IdP grubu/rol tanımlayıcısını (örneğin, "geliştiriciler") girin.

    2. Kuruluş Rolleri için eşlenen grup/rol için Yönetici veya Üye rolü'ne tıklayın.

    3. Yığın Düzeyi İzinleri için (isteğe bağlı) bu role yığınlar ve buna karşılık gelen yığın düzeyi rolleri atayın. Benzer şekilde, Contentstack kuruluşunuz için daha fazla rol eşlemesi ekleyebilirsiniz. Yeni rol eşlemesi eklemek için + ROL EŞLEMESİ EKLE'ye tıklayın ve ayrıntıları girin.

    4. Microsoft Entra Id genellikle dizideki rolleri döndürdüğü için Rol Sınırlayıcısı'nın boş kalmasını sağlayın.

    5. Son olarak, özelliği etkinleştirmek için IdP Rol Eşlemesini Etkinleştir onay kutusunu seçin ve İleri'ye tıklayın.

    Not

    Daha fazla bilgi için lütfen Contentstack SSO kılavuzuna bakın.

  9. SSO'yı etkinleştirmeden önce, şimdiye kadar yapılandırılan SSO ayarlarını test etmeniz önerilir. Bunun için aşağıdaki adımları uygulayın:

    1. SSO Test Et düğmesine tıkladığınızda, kuruluşunuzun SSO adını belirtmeniz gereken Contentstack'in SSO aracılığıyla oturum açma sayfasına götürür.
    2. Ardından, IdP oturum açma sayfanıza gitmek için Devam'a tıklayın.
    3. Hesabınızda oturum açın ve IdP'nizde oturum açabiliyorsanız testiniz başarılı olur.
    4. Bağlantı başarılı olduğunda, aşağıdaki gibi bir başarı iletisi görürsünüz.

    Screenshot shows the successful test connection.

  10. SSO ayarlarınızı test ettikten sonra, Contentstack kuruluşunuzda SSO'nun etkinleştirilmesi için SSO'yı Etkinleştir'e tıklayın.

    Screenshot shows the enable testing section.

  11. Bu etkinleştirildikten sonra kullanıcılar kuruluşa SSO aracılığıyla erişebilir. Gerekirse, bu sayfadan da SSO'nun Devre Dışı Bırakabilirsiniz.

    Screenshot shows disabling the access page.

Contentstack test kullanıcısı oluşturma

Bu bölümde, Contentstack'te Britta Simon adlı bir kullanıcı oluşturulur. Contentstack, varsayılan olarak etkin olan tam zamanında kullanıcı sağlamayı destekler. Bu bölümde sizin için eylem öğesi yok. Contentstack'te henüz bir kullanıcı yoksa, kimlik doğrulaması sonrasında yeni bir kullanıcı oluşturulur.

SSO'ları test edin

Bu bölümde, Microsoft Entra çoklu oturum açma yapılandırmanızı aşağıdaki seçeneklerle test edin.

SP başlatıldı:

  • Bu uygulamayı Microsoft Entra yönetim merkezinde test et'e tıklayın. Bu, oturum açma akışını başlatabileceğiniz Contentstack Oturum Açma URL'sine yönlendirilir.

  • Doğrudan Contentstack Oturum Açma URL'sine gidin ve buradan oturum açma akışını başlatın.

IDP başlatıldı:

  • Microsoft Entra yönetim merkezinde bu uygulamayı test et'e tıklayın ve SSO'nun ayarlandığı Contentstack'te otomatik olarak oturum açmanız gerekir.

Uygulamayı herhangi bir modda test etmek için Microsoft Uygulamalarım de kullanabilirsiniz. Uygulamalarım Contentstack kutucuğuna tıkladığınızda SP modunda yapılandırıldıysa oturum açma akışını başlatmaya yönelik uygulama oturum açma sayfasına yönlendirilirsiniz ve IDP modunda yapılandırıldıysanız, SSO'nun ayarlandığı Contentstack'te otomatik olarak oturum açmanız gerekir. Uygulamalarım hakkında daha fazla bilgi için bkz. Uygulamalarım giriş.

Sonraki adımlar

Contentstack'i yapılandırdıktan sonra, kuruluşunuzun hassas verilerini gerçek zamanlı olarak sızdırmayı ve sızmayı koruyan oturum denetimini zorunlu kılabilirsiniz. Oturum denetimi Koşullu Erişim'den genişletir. Bulut için Microsoft Defender Uygulamaları ile oturum denetimini zorunlu kılmayı öğrenin.