共用方式為


教學課程:Microsoft Entra 與 AppBlade 整合

在本教學課程中,您將了解如何整合 AppBlade 與 Microsoft Entra ID。 AppBlade 與 Microsoft Entra ID 的整合提供下列優點:

  • 您可以在 Microsoft Entra ID 中控制可存取 AppBlade 的人員。
  • 您可以讓使用者使用其 Microsoft Entra 帳戶自動登入 AppBlade (單一登入)。
  • 您可以在單一中央位置管理您的帳戶。

如需深入瞭解 SaaS 應用程式與 Microsoft Entra ID 的整合,請參閱什麼是搭配 Microsoft Entra ID 的應用程式存取和單一登入。 如果您沒有 Azure 訂用帳戶,請在開始前建立免費帳戶

必要條件

若要設定 Microsoft Entra 與 AppBlade 整合,您需要下列項目:

  • Microsoft Entra 訂用帳戶。 若您沒有 Microsoft Entra 環境,可以在此處取得一個月的試用帳戶
  • 已啟用 AppBlade 單一登入的訂用帳戶

案例描述

在本教學課程中,您會在測試環境中設定及測試 Microsoft Entra 單一登入。

  • AppBlade 支援由 SP 起始的 SSO
  • AppBlade 支援 Just In Time 使用者佈建

若要設定將 AppBlade 整合到 Microsoft Entra ID 中,您需要從資源庫將 AppBlade 新增到受控 SaaS 應用程式清單。

若要從資源庫新增 AppBlade,請執行下列步驟:

  1. 以至少 雲端應用程式系統管理員 的身分登入 Microsoft Entra 系統管理中心

  2. 瀏覽至 [身分識別] > [應用程式] > [企業應用程式] > [新增應用程式]

  3. [從資源庫新增] 區段中,輸入 AppBlade,從結果面板中選取 [AppBlade],然後按一下 [新增] 按鈕以新增應用程式。

    結果清單中的 AppBlade

設定及測試 Microsoft Entra 單一登入

在本節中,您會以名為 Britta Simon 的測試使用者身分,使用 AppBlade 設定及測試 Microsoft Entra 單一登入。 若要讓單一登入能夠運作,必須建立 Microsoft Entra 使用者與 AppBlade 中相關使用者之間的連結關聯性。

若要設定及測試與 AppBlade 搭配使用的 Microsoft Entra 單一登入,您需要完成下列建置區塊:

  1. 設定 Microsoft Entra 單一登入:允許使用者使用此功能。
  2. 設定 AppBlade 單一登入 - 在應用程式端設定單一登入設定。
  3. 建立 Microsoft Entra 測試使用者:以 Britta Simon 測試 Microsoft Entra 單一登入。
  4. 指派 Microsoft Entra 測試使用者:讓 Britta Simon 能夠使用 Microsoft Entra 單一登入。
  5. 建立 AppBlade 測試使用者 - 在 AppBlade 中建立一個與 Microsoft Entra 中代表 Britta Simon 之使用者連結的 Britta Simon 對應項目。
  6. 測試單一登入,驗證組態是否能運作。

設定 Microsoft Entra 單一登入

在本節中,您將啟用 Microsoft Entra 單一登入。

若要使用 AppBlade 設定 Microsoft Entra 單一登入,請執行下列步驟:

  1. 以至少 雲端應用程式系統管理員 的身分登入 Microsoft Entra 系統管理中心

  2. 瀏覽至 [身分識別]>[應用程式]>[企業應用程式]>[AppBlade] 應用程式整合頁面,選取 [單一登入]

    設定單一登入連結

  3. 在 [選取單一登入方法] 對話方塊中,選取 [SAML/WS-Fed] 模式以啟用單一登入。

    單一登入選取模式

  4. 在 [以 SAML 設定單一登入] 頁面上,按一下 [編輯] 圖示以開啟 [基本 SAML 設定] 對話方塊。

    編輯基本 SAML 組態

  5. 在 [基本 SAML 組態] 區段上,執行下列步驟:

    AppBlade 網域及 URL 單一登入資訊

    在 [登入 URL] 文字方塊中,以下列模式輸入 URL︰https://<companyname>.appblade.com/saml/<tenantid>

    注意

    這不是真正的值。 請使用實際的「登入 URL」來更新此值。 請連絡 AppBlade 用戶端支援小組以取得此值。 您也可以參考 [基本 SAML 設定] 區段中所示的模式。

  6. 在 [以 SAML 設定單一登入] 頁面的 [SAML 簽署憑證] 區段中按一下 [下載],以依據您的需求從指定選項下載同盟中繼資料 XML,並儲存在您的電腦上。

    憑證下載連結

  7. 在 [設定 AppBlade] 區段上,依據您的需求複製適當的 URL。

    複製組態 URL

    a. 登入 URL

    b. Microsoft Entra 識別碼

    c. 登出 URL

設定 AppBlade 單一登入

若要在 AppBlade 端設定單一登入,您必須將從應用程式設定下載的 [同盟中繼資料 XML] 和所複製的適當 URL 傳送給 AppBlade 支援小組。 此外,請要求他們將 [SSO 簽發者 URL] 設定為 https://appblade.com/saml。 單一登入必須要有這項設定才能運作。

建立 Microsoft Entra 測試使用者

本節目標是建立名為 Britta Simon 的測試使用者。

  1. 以至少是使用者管理員的身分登入 Microsoft Entra 系統管理中心
  2. 瀏覽至 [身分識別]>[使用者]>[所有使用者]。
  3. 在畫面頂端選取 [新增使用者]>[建立新使用者]
  4. 在 [使用者] 屬性中,執行下列步驟:
    1. [顯示名稱] 欄位中,輸入 B.Simon
    2. [使用者主體名稱] 欄位中,輸入 username@companydomain.extension。 例如: B.Simon@contoso.com
    3. 選取 [顯示密碼] 核取方塊,然後記下 [密碼] 方塊中顯示的值。
    4. 選取 [檢閱 + 建立]。
  5. 選取 建立

指派 Microsoft Entra 測試使用者

在本節中,您會將 AppBlade 的存取權授與 Britta Simon,讓她能夠使用 Azure 單一登入。

  1. 以至少 雲端應用程式系統管理員 的身分登入 Microsoft Entra 系統管理中心

  2. 瀏覽至 [身分識別]>[應用程式]>[企業應用程式]>[AppBlade]

    企業應用程式刀鋒視窗

  3. 在應用程式清單中,選取 [AppBlade]

    應用程式清單中的 AppBlade 連結

  4. 在應用程式的概觀頁面中,選取 [使用者和群組]

  5. 選取 [新增使用者/群組],然後在 [新增指派] 對話方塊中選取 [使用者和群組]

    1. 在 [使用者和群組] 對話方塊中,從 [使用者] 列表中選取 [B.Simon],然後按一下畫面底部的 [選取] 按鈕。
    2. 如果您預期將角色指派給使用者,則可以從 [選取角色] 下拉式清單中選取該角色。 如果未為此應用程式設定任何角色,您會看到已選取 [預設存取權] 角色。
    3. 在 [新增指派] 對話方塊中,按一下 [指派] 按鈕。

建立 AppBlade 測試使用者

本節的目標是要在 AppBlade 中建立一個名為 Britta Simon 的使用者。 AppBlade 支援預設啟用的 Just-In-Time 佈建。 請確定您已搭配 AppBlade 來設定網域名稱,以便進行使用者佈建。 之後,將只有 Just-In-Time 使用者佈建能夠運作。

如果使用者的電子郵件地址結尾是 AppBlade 為您帳戶設定的網域,則使用者會自動以您指定的權限層級加入成為該帳戶的成員,指定的權限層級為「基本」(只能安裝應用程式的基本使用者)、「小組成員」(可以上傳新應用程式版本及管理專案的使用者) 或「系統管理員」(完整的帳戶系統管理員權限) 其中之一。 通常您會選擇「基本」,然後透過「系統管理員登入」手動提升使用者權限 (AppBlade 需要預先設定一個電子郵件型系統管理員登入,或是在登入後代表客戶提升使用者權限)。

本節中沒有適用於您的動作項目。 嘗試存取 AppBlade 時,如果使用者還不存在,就會建立新使用者。

注意

如果您需要手動建立使用者,則必須連絡 AppBlade 支援小組

測試單一登入

在本節中,您將使用存取面板來測試 Microsoft Entra 單一登入設定。

當您在「存取面板」中按一下 [AppBlade] 圖格時,應該會自動登入您已設定 SSO 的 AppBlade。 如需「存取面板」的詳細資訊,請參閱存取面板簡介

其他資源