Για να ρυθμίσετε μια εφαρμογή που βασίζεται στο OpenID Connect (OIDC) στο Azure Active Directory της Microsoft (AzureAD) για μία καθολική σύνδεση (SSO), εκτελέστε τα βήματα αυτής της διαδικασίας.

Προϋποθέσεις

Βεβαιωθείτε ότι έχετε λογαριασμό AzureAD για να συνδεθείτε.

Διαδικασία

  1. Συνδεθείτε στο λογαριασμό σας Microsoft Azure ως χρήστης διαχείρισης.
    Εμφανίζεται η αρχική οθόνη Microsoft Azure.
  2. Για να δημιουργήσετε μια νέα εφαρμογή:
    1. Αναζητήστε και επιλέξτε την υπηρεσία Azure Active Directory.
    2. Μεταβείτε στην Εγγραφή εφαρμογής > Νέα εγγραφή (App registration > New registration).
      Εμφανίζεται η οθόνη Εγγραφή εφαρμογής (Register an application).
    3. Στο πεδίο Όνομα (Name), εισαγάγετε το όνομα της εφαρμογής SASE Orchestrator.
    4. Στο πεδίο Ανακατεύθυνση URL (Redirect URL), εισαγάγετε τη διεύθυνση URL ανακατεύθυνσης που χρησιμοποιεί η εφαρμογή SASE Orchestrator ως τελικό σημείο επιστροφής κλήσης.
      Στην εφαρμογή SASE Orchestrator, στο κάτω μέρος της οθόνης Διαμόρφωση ελέγχου ταυτότητας (Configure Authentication), μπορείτε να βρείτε τη σύνδεση URL ανακατεύθυνσης. Στην ιδανική περίπτωση, η διεύθυνση URL ανακατεύθυνσης SASE Orchestrator θα είναι σε αυτή τη μορφή: https://<Orchestrator URL>/login/ssologin/openidCallback.
    5. Κάντε κλικ στην επιλογή Εγγραφή (Register).
      Η εφαρμογή SASE Orchestrator θα καταχωρηθεί και θα εμφανιστεί στις καρτέλες Όλες οι εφαρμογές (All applications) και Ιδιόκτητες εφαρμογές (Owned applications). Φροντίστε να σημειώστε το αναγνωριστικό πελάτη/αναγνωριστικό εφαρμογής που θα χρησιμοποιηθεί κατά τη διαμόρφωση SSO στο SASE Orchestrator.
    6. Κάντε κλικ στο Τελικά σημεία (Endpoints) και αντιγράψτε τη γνωστή διεύθυνση URL διαμόρφωσης OIDC που θα χρησιμοποιηθεί κατά τη διαμόρφωση SSO στο SASE Orchestrator.
    7. Για να δημιουργήσετε ένα μυστικό πελάτη για την εφαρμογή SASE Orchestrator, στην καρτέλα Ιδιόκτητες εφαρμογές (Owned applications), κάντε κλικ στην εφαρμογή SASE Orchestrator.
    8. Μεταβείτε στο Πιστοποιητικά & μυστικά > Νέο μυστικό πελάτη (Certificates & secrets > New client secret).
      Εμφανίζεται η οθόνη Προσθήκη του μυστικού πελάτη (Add a client secret).
    9. Δώστε λεπτομέρειες όπως περιγραφή και τιμή λήξης για το μυστικό και κάντε κλικ στο Προσθήκη (Add).
      Το μυστικό πελάτη θα δημιουργηθεί για την εφαρμογή. Σημειώστε τη νέα τιμή μυστικού πελάτη που θα χρησιμοποιηθεί κατά τη ρύθμιση παραμέτρων SSO σε SASE Orchestrator.
    10. Για να διαμορφώσετε τα δικαιώματα για την εφαρμογή σας SASE Orchestrator, κάντε κλικ στην εφαρμογή σας SASE Orchestrator και μεταβείτε στις Άδειες API > Προσθήκη άδειας (API permissions > Add a permission).
      Εμφανίζεται η οθόνη Αίτημα αδειών API (Request API permissions).
    11. Κάντε κλικ στο Microsoft Graph και επιλέξτε Δικαιώματα εφαρμογής (Application permissions) ως τον τύπο άδειας για την εφαρμογή σας.
    12. Στην περιοχή Επιλογή δικαιωμάτων (Select permissions), από το αναπτυσσόμενο μενού Καταλόγου (Directory), επιλέξτε Directory.Read.All και από το αναπτυσσόμενο μενού User (Χρήστης) επιλέξτε User.Read.All.
    13. Κάντε κλικ στην επιλογή Προσθήκη δικαιωμάτων (Add permissions).
    14. Για να προσθέσετε και να αποθηκεύσετε ρόλους στη δήλωση, κάντε κλικ στην εφαρμογή SASE Orchestrator και από την οθόνη της εφαρμογής Επισκόπηση (Overview) και κάντε κλικ στην επιλογή Δήλωση (Manifest).
      Ανοίγει ένα πρόγραμμα επεξεργασίας δηλώσεων, το οποίο στο Web, επιτρέποντάς σας να επεξεργαστείτε τη δήλωση μέσα στην πύλη. Προαιρετικά, μπορείτε να επιλέξετε Λήψη (Download) για να επεξεργαστείτε τη δήλωση τοπικά και, στη συνέχεια, να χρησιμοποιήσετε τη Αποστολή (Upload) για να την εφαρμόσετε ξανά στην εφαρμογή σας.
    15. Στη δήλωση, αναζητήστε τον πίνακα appRoles και προσθέστε ένα ή περισσότερα αντικείμενα ρόλου όπως φαίνεται στο παρακάτω παράδειγμα και κάντε κλικ στην Αποθήκευση (Save).
      Σημείωση: Η ιδιότητα τιμής από appRoles πρέπει να προστεθεί στη στήλη Όνομα ρόλου παρόχου ταυτότητας (Identity Provider Role Name) του πίνακα Αντιστοίχιση ρόλων (Role Map), που βρίσκεται στην καρτέλα Έλεγχος ταυτότητας (Authentication), προκειμένου να αντιστοιχιστούν σωστά οι ρόλοι.
      Αντικείμενα δειγμάτων ρόλων
      {
                  "allowedMemberTypes": [
                      "User"
                  ],
                  "description": "Standard Administrator who will have sufficient privilege to manage resource",
                  "displayName": "Standard Admin",
                  "id": "18fcaa1a-853f-426d-9a25-ddd7ca7145c1",
                  "isEnabled": true,
                  "lang": null,
                  "origin": "Application",
                  "value": "standard"
              },
              {
                  "allowedMemberTypes": [
                      "User"
                  ],
                  "description": "Super Admin who will have the full privilege on SASE Orchestrator",
                  "displayName": "Super Admin",
                  "id": "cd1d0438-56c8-4c22-adc5-2dcfbf6dee75",
                  "isEnabled": true,
                  "lang": null,
                  "origin": "Application",
                  "value": "superuser"
              } 
      
      Σημείωση: Βεβαιωθείτε ότι έχετε ορίσει id σε μια νέα τιμή Global Unique Identifier (GUID) που δημιουργήθηκε. Μπορείτε να δημιουργήσετε τιμές GUID online χρησιμοποιώντας διαδικτυακά εργαλεία (για παράδειγμα, https://www.guidgen.com/) ή εκτελώντας τις ακόλουθες εντολές:
      • Linux/OSX - uuidgen
      • Windows - powershell [guid]::NewGuid()
  3. Για να αντιστοιχίσετε ομάδες και χρήστες στην εφαρμογή SASE Orchestrator:
    1. Μεταβείτε στο Azure Active Directory > Εφαρμογές επιχειρήσεων (Azure Active Directory > Enterprise applications).
    2. Αναζητήστε και επιλέξτε την εφαρμογή SASE Orchestrator.
    3. Κάντε κλικ στο Χρήστες και ομάδες (Users and groups) και αντιστοιχίστε χρήστες και ομάδες στην εφαρμογή.
    4. Κάντε κλικ στην επιλογή Υποβολή (Submit).

Αποτελέσματα

Έχετε ολοκληρώσει τη δημιουργία μιας OIDC εφαρμογής στο AzureAD για SSO.

Επόμενες ενέργειες

Διαμορφώστε την Καθολική σύνδεση σε SASE Orchestrator