教學課程:Azure Active Directory 單一登入(SSO) 與Dynatrace ...

文章推薦指數: 80 %
投票人數:10人

案例描述. 在本教學課程中,您會在測試環境中設定和測試Azure AD SSO。

Dynatrace 支援由SP 和IDP 起 ... 跳到主要內容 已不再支援此瀏覽器。

請升級至MicrosoftEdge,以利用最新功能、安全性更新和技術支援。

下載MicrosoftEdge 其他資訊 目錄 結束焦點模式 閱讀英文 儲存 目錄 閱讀英文 儲存 Twitter LinkedIn Facebook 電子郵件 WeChat 目錄 教學課程:AzureActiveDirectory單一登入(SSO)與Dynatrace整合 發行項 04/21/2022 8位參與者 此頁面有所助益嗎? Yes No 還有其他意見反應嗎? 系統會將意見反應傳送給Microsoft:按下[提交]按鈕,您的意見反應將用來改善Microsoft產品和服務。

隱私權原則。

送出 謝謝。

本文內容 在本教學課程中,您會了解如何將Dynatrace與AzureActiveDirectory(AzureAD)進行整合。

當您將Dynatrace與AzureAD整合時,您可以: 在AzureAD中控制可存取Dynatrace的人員。

讓使用者使用其AzureAD帳戶自動登入Dynatrace。

在Azure入口網站集中管理您的帳戶。

必要條件 若要開始,您需要下列項目: AzureAD訂用帳戶。

如果沒有訂用帳戶,您可以取得免費帳戶。

已啟用Dynatrace單一登入(SSO)的訂用帳戶。

案例描述 在本教學課程中,您會在測試環境中設定和測試AzureADSSO。

Dynatrace支援由SP和IDP起始的SSO。

Dynatrace支援Just-In-Time使用者佈建。

注意 此應用程式的識別碼都是固定字串值。

在一個租用戶中只能設定一個執行個體。

從資源庫新增Dynatrace 若要設定將Dynatrace整合到AzureAD中,您需要從資源庫將Dynatrace新增到受控SaaS應用程式清單。

使用公司或學校帳戶或個人的Microsoft帳戶登入Azure入口網站。

在左方瀏覽窗格上,選取[AzureActiveDirectory]服務。

導覽至[企業應用程式],然後選取[所有應用程式]。

若要新增應用程式,請選取[新增應用程式]。

在[從資源庫新增]區段的搜尋方塊中輸入Dynatrace。

從結果面板選取[Dynatrace],然後新增應用程式。

當應用程式新增至您的租用戶時,請等候幾秒鐘。

設定和測試Dynatrace的AzureADSSO 以名為B.Simon的測試使用者,設定和測試與Dynatrace搭配運作的AzureADSSO。

若要讓SSO能夠運作,您必須建立AzureAD使用者與Dynatrace中相關使用者之間的連結關聯性。

若要設定和測試與Dynatrace搭配運作的AzureADSSO,請完成下列建置組塊: 設定AzureADSSO-讓您的使用者能夠使用此功能。

建立AzureAD測試使用者-使用B.Simon測試AzureAD單一登入。

指派AzureAD測試使用者-讓B.Simon能夠使用AzureAD單一登入。

設定DynatraceSSO-在應用程式端設定單一登入設定。

建立Dynatrace測試使用者-在Dynatrace中建立B.Simon的對應項目,且該項目與AzureAD中代表使用者的項目連結。

測試SSO-驗證組態是否能運作。

設定AzureADSSO 依照下列步驟在Azure入口網站中啟用AzureADSSO。

在Azure入口網站的Dynatrace應用程式整合頁面上,尋找[管理]區段並選取[單一登入]。

在[選取單一登入方法]頁面上,選取[SAML]。

在[以SAML設定單一登入]頁面上,按一下[基本SAML設定]的鉛筆圖示,以編輯設定。

在[基本SAML設定]區段中,已預先以IDP起始的模式設定好應用程式,並已經為Azure預先填入必要的URL。

使用者必須按一下[儲存]按鈕,才能儲存設定。

按一下[設定其他URL],並完成下列步驟,以SP起始模式設定應用程式: 在[登入URL]文字方塊中,輸入URL:https://sso.dynatrace.com/ 在[以SAML設定單一登入]頁面上的[SAML簽署憑證]區段中,尋找同盟中繼資料XML。

選取[下載]以下載憑證,並將其儲存在您的電腦上。

在[SAML簽署憑證]區段中,選取[編輯]按鈕以開啟[SAML簽署憑證]對話方塊。

完成下列步驟: a.[簽署選項]設定已預先填入。

請根據您的組織來檢閱設定。

b.按一下[檔案]。

在[設定Dynatrace]區段中,根據您的需求複製適當的URL。

建立AzureAD測試使用者 在本節中,您將在Azure入口網站中建立名為B.Simon的測試使用者。

在Azure入口網站的左窗格中,依序選取[AzureActiveDirectory]、[使用者]和[所有使用者]。

在畫面頂端選取[新增使用者]。

在[使用者]屬性中,執行下列步驟: 在[名稱]欄位中,輸入B.Simon。

在[使用者名稱]欄位中,輸入[email protected]

例如:[email protected]

選取[顯示密碼]核取方塊,然後記下[密碼]方塊中顯示的值。

按一下[建立]。

指派AzureAD測試使用者 在本節中,您會將Dynatrace的存取權授與B.Simon,讓其能夠使用Azure單一登入。

在Azure入口網站中,選取[企業應用程式],然後選取[所有應用程式]。

在應用程式清單中,選取[Dynatrace]。

在應用程式的概觀頁面中尋找[管理]區段,然後選取[使用者和群組]。

選取[新增使用者],然後在[新增指派]對話方塊中選取[使用者和群組]。

在[使用者和群組]對話方塊的[使用者]清單中選取[B.Simon],然後按一下畫面底部的[選取]按鈕。

如果您需要將角色指派給使用者,您可以從[選取角色]下拉式清單中選取。

如果未設定此應用程式的角色,您會看到已選取[預設存取]角色。

在[新增指派]對話方塊中,按一下[指派]按鈕。

設定DynatraceSSO 若要在Dynatrace端設定單一登入,您必須將從Azure入口網站下載的同盟中繼資料XML檔案和複製的適當URL傳送給Dynatrace。

您可以遵循Dynatrace網站上的指示來設定兩端的SAMLSSO連線。

建立Dynatrace測試使用者 在本節中,您會在Dynatrace中建立名為B.Simon的使用者。

Dynatrace支援依預設啟用的Just-In-Time使用者佈建。

在這一節沒有您需要進行的動作項目。

如果Dynatrace中還沒有任何使用者存在,在驗證之後就會建立新的使用者。

測試SSO 在本節中,您會使用下列選項來測試您的AzureAD單一登入組態。

SP起始: 在Azure入口網站中按一下[測試此應用程式]。

這會將您重新導向至Dynatrace登入URL,您可以在其中起始登入流程。

直接前往Dynatrace登入URL,然後從該處起始登入流程。

IDP起始: 在Azure入口網站中按一下[測試此應用程式],您應該會自動登入您已設定SSO的Dynatrace。

您也可以使用Microsoft「我的應用程式」,以任何模式測試應用程式。

當您在[我的應用程式]中按一下Dynatrace磚時,如果是在SP模式中設定,系統會將您重新導向至[應用程式登入]頁面來起始登入流程,如果在IDP模式中設定,則應該會自動登入已設定SSO的Dynatrace。

如需「我的應用程式」的詳細資訊,請參閱我的應用程式簡介。

後續步驟 設定Dynatrace後,您可以強制執行工作階段控制項,以即時防止組織的敏感資料遭到外洩和滲透。

工作階段控制項會從條件式存取延伸。

了解如何使用適用於雲端的Defender應用程式強制執行工作階段控制項。

本文內容



請為這篇文章評分?