教學課程:Azure Active Directory 單一登入(SSO) 與Dynatrace ...
文章推薦指數: 80 %
案例描述. 在本教學課程中,您會在測試環境中設定和測試Azure AD SSO。
Dynatrace 支援由SP 和IDP 起 ...
跳到主要內容
已不再支援此瀏覽器。
請升級至MicrosoftEdge,以利用最新功能、安全性更新和技術支援。
下載MicrosoftEdge
其他資訊
目錄
結束焦點模式
閱讀英文
儲存
目錄
閱讀英文
儲存
Twitter
LinkedIn
Facebook
電子郵件
WeChat
目錄
教學課程:AzureActiveDirectory單一登入(SSO)與Dynatrace整合
發行項
04/21/2022
8位參與者
此頁面有所助益嗎?
Yes
No
還有其他意見反應嗎?
系統會將意見反應傳送給Microsoft:按下[提交]按鈕,您的意見反應將用來改善Microsoft產品和服務。
隱私權原則。
送出
謝謝。
本文內容
在本教學課程中,您會了解如何將Dynatrace與AzureActiveDirectory(AzureAD)進行整合。
當您將Dynatrace與AzureAD整合時,您可以:
在AzureAD中控制可存取Dynatrace的人員。
讓使用者使用其AzureAD帳戶自動登入Dynatrace。
在Azure入口網站集中管理您的帳戶。
必要條件
若要開始,您需要下列項目:
AzureAD訂用帳戶。
如果沒有訂用帳戶,您可以取得免費帳戶。
已啟用Dynatrace單一登入(SSO)的訂用帳戶。
案例描述
在本教學課程中,您會在測試環境中設定和測試AzureADSSO。
Dynatrace支援由SP和IDP起始的SSO。
Dynatrace支援Just-In-Time使用者佈建。
注意
此應用程式的識別碼都是固定字串值。
在一個租用戶中只能設定一個執行個體。
從資源庫新增Dynatrace
若要設定將Dynatrace整合到AzureAD中,您需要從資源庫將Dynatrace新增到受控SaaS應用程式清單。
使用公司或學校帳戶或個人的Microsoft帳戶登入Azure入口網站。
在左方瀏覽窗格上,選取[AzureActiveDirectory]服務。
導覽至[企業應用程式],然後選取[所有應用程式]。
若要新增應用程式,請選取[新增應用程式]。
在[從資源庫新增]區段的搜尋方塊中輸入Dynatrace。
從結果面板選取[Dynatrace],然後新增應用程式。
當應用程式新增至您的租用戶時,請等候幾秒鐘。
設定和測試Dynatrace的AzureADSSO
以名為B.Simon的測試使用者,設定和測試與Dynatrace搭配運作的AzureADSSO。
若要讓SSO能夠運作,您必須建立AzureAD使用者與Dynatrace中相關使用者之間的連結關聯性。
若要設定和測試與Dynatrace搭配運作的AzureADSSO,請完成下列建置組塊:
設定AzureADSSO-讓您的使用者能夠使用此功能。
建立AzureAD測試使用者-使用B.Simon測試AzureAD單一登入。
指派AzureAD測試使用者-讓B.Simon能夠使用AzureAD單一登入。
設定DynatraceSSO-在應用程式端設定單一登入設定。
建立Dynatrace測試使用者-在Dynatrace中建立B.Simon的對應項目,且該項目與AzureAD中代表使用者的項目連結。
測試SSO-驗證組態是否能運作。
設定AzureADSSO
依照下列步驟在Azure入口網站中啟用AzureADSSO。
在Azure入口網站的Dynatrace應用程式整合頁面上,尋找[管理]區段並選取[單一登入]。
在[選取單一登入方法]頁面上,選取[SAML]。
在[以SAML設定單一登入]頁面上,按一下[基本SAML設定]的鉛筆圖示,以編輯設定。
在[基本SAML設定]區段中,已預先以IDP起始的模式設定好應用程式,並已經為Azure預先填入必要的URL。
使用者必須按一下[儲存]按鈕,才能儲存設定。
按一下[設定其他URL],並完成下列步驟,以SP起始模式設定應用程式:
在[登入URL]文字方塊中,輸入URL:https://sso.dynatrace.com/
在[以SAML設定單一登入]頁面上的[SAML簽署憑證]區段中,尋找同盟中繼資料XML。
選取[下載]以下載憑證,並將其儲存在您的電腦上。
在[SAML簽署憑證]區段中,選取[編輯]按鈕以開啟[SAML簽署憑證]對話方塊。
完成下列步驟:
a.[簽署選項]設定已預先填入。
請根據您的組織來檢閱設定。
b.按一下[檔案]。
在[設定Dynatrace]區段中,根據您的需求複製適當的URL。
建立AzureAD測試使用者
在本節中,您將在Azure入口網站中建立名為B.Simon的測試使用者。
在Azure入口網站的左窗格中,依序選取[AzureActiveDirectory]、[使用者]和[所有使用者]。
在畫面頂端選取[新增使用者]。
在[使用者]屬性中,執行下列步驟:
在[名稱]欄位中,輸入B.Simon。
在[使用者名稱]欄位中,輸入[email protected]。
例如:[email protected]。
選取[顯示密碼]核取方塊,然後記下[密碼]方塊中顯示的值。
按一下[建立]。
指派AzureAD測試使用者
在本節中,您會將Dynatrace的存取權授與B.Simon,讓其能夠使用Azure單一登入。
在Azure入口網站中,選取[企業應用程式],然後選取[所有應用程式]。
在應用程式清單中,選取[Dynatrace]。
在應用程式的概觀頁面中尋找[管理]區段,然後選取[使用者和群組]。
選取[新增使用者],然後在[新增指派]對話方塊中選取[使用者和群組]。
在[使用者和群組]對話方塊的[使用者]清單中選取[B.Simon],然後按一下畫面底部的[選取]按鈕。
如果您需要將角色指派給使用者,您可以從[選取角色]下拉式清單中選取。
如果未設定此應用程式的角色,您會看到已選取[預設存取]角色。
在[新增指派]對話方塊中,按一下[指派]按鈕。
設定DynatraceSSO
若要在Dynatrace端設定單一登入,您必須將從Azure入口網站下載的同盟中繼資料XML檔案和複製的適當URL傳送給Dynatrace。
您可以遵循Dynatrace網站上的指示來設定兩端的SAMLSSO連線。
建立Dynatrace測試使用者
在本節中,您會在Dynatrace中建立名為B.Simon的使用者。
Dynatrace支援依預設啟用的Just-In-Time使用者佈建。
在這一節沒有您需要進行的動作項目。
如果Dynatrace中還沒有任何使用者存在,在驗證之後就會建立新的使用者。
測試SSO
在本節中,您會使用下列選項來測試您的AzureAD單一登入組態。
SP起始:
在Azure入口網站中按一下[測試此應用程式]。
這會將您重新導向至Dynatrace登入URL,您可以在其中起始登入流程。
直接前往Dynatrace登入URL,然後從該處起始登入流程。
IDP起始:
在Azure入口網站中按一下[測試此應用程式],您應該會自動登入您已設定SSO的Dynatrace。
您也可以使用Microsoft「我的應用程式」,以任何模式測試應用程式。
當您在[我的應用程式]中按一下Dynatrace磚時,如果是在SP模式中設定,系統會將您重新導向至[應用程式登入]頁面來起始登入流程,如果在IDP模式中設定,則應該會自動登入已設定SSO的Dynatrace。
如需「我的應用程式」的詳細資訊,請參閱我的應用程式簡介。
後續步驟
設定Dynatrace後,您可以強制執行工作階段控制項,以即時防止組織的敏感資料遭到外洩和滲透。
工作階段控制項會從條件式存取延伸。
了解如何使用適用於雲端的Defender應用程式強制執行工作階段控制項。
本文內容
延伸文章資訊
- 1人工智慧打造高效應用監控-Dynatrace研討會 - iThome
叡揚資訊在台灣累積了相當多的大型客戶經驗,包含大型金融客戶、教學醫院及重要政府單位等;許多客戶因效益顯著而持續擴增需求,並將Dynatrace列為 ...
- 2Dynatrace台灣唯一最高合作夥伴 叡揚資訊協助客戶輕鬆駕馭 ...
叡揚資訊自1987年成立至今已有30多年經驗,多年來累積眾多成功服務經驗、技術團隊深厚的技術能力,跨足金融業、科技業、電信業、教學醫院及公部門, ...
- 3專家知識演算分析主動追蹤微服務運行 - 網管人
因應原生雲端應用的興起,Dynatrace不僅持續發展地端部署的應用效能管理(APM)解決方案,同時也提供Dynatrace SaaS(前稱為Ruxit),可基於OneAgent ...
- 4I APM 應用系統效能管理I Dynatrace – 了解APM - YouTube
- 5配置Dynatrace 作為事件來源 - IBM