本文介绍如何将 Skills Base 与 Microsoft Entra ID 集成。 将 Skills Base 与 Microsoft Entra ID 集成后,可以:
- 在 Microsoft Entra ID 中控制谁有权访问 Skills Base。
- 让用户能够使用其 Microsoft Entra 帐户自动登录到 Skills Base。
- 在一个中心位置管理帐户。
先决条件
本文中概述的方案假定你已具备以下先决条件:
- 支持单一登录 (SSO) 的 Skills Base 许可证。
注释
还可以从 Microsoft Entra US Government 云环境使用此集成。 可以在 Microsoft Entra US Government 云应用程序库中找到此应用程序,并按照与从公有云中相同的方式对其进行配置。
方案说明
本文中,您将在测试环境中配置和测试 Microsoft Entra 的单一登录功能。
- Skills Base 支持 SP 发起的 SSO。
- Skills Base 支持实时用户预配。
注释
Skills Base 不支持 IdP 发起的 SSO。
从库中添加 Skills Base
若要配置 Skills Base 与 Microsoft Entra ID 的集成,需要从库中将 Skills Base 添加到托管 SaaS 应用列表。
- 至少以云应用程序管理员身份登录到 Microsoft Entra 管理中心。
- 请导航到 Entra ID>企业应用>新应用。
- 在“从库中添加”部分的搜索框中,键入“Skills Base” 。
- 从结果面板中选择“Skills Base”,然后添加该应用。 请稍等几秒钟,应用程序将被添加到您的租户中。
或者,也可以使用企业应用配置向导。 在此向导中,还可以将应用程序添加到租户、将用户/组添加到应用、分配角色以及演练 SSO 配置。 了解有关 Microsoft 365 助手的更多信息。
配置并测试 Skills Base 的 Microsoft Entra SSO
使用名为 B.Simon 的测试用户配置并测试 Skills Base 的 Microsoft Entra SSO。 若要使 SSO 正常工作,需要在 Microsoft Entra 用户与 Skills Base 中的相关用户之间建立关联。
若要配置并测试 Skills Base 的 Microsoft Entra SSO,请执行以下步骤:
-
配置 Microsoft Entra SSO - 使用户能够使用此功能。
- 创建 Microsoft Entra 测试用户 - 使用 B.Simon 测试 Microsoft Entra 单一登录。
- 分配 Microsoft Entra 测试用户 - 使 B.Simon 能够使用 Microsoft Entra 单一登录。
-
配置 Skills Base SSO - 在应用程序端配置单一登录设置。
- 创建 Skills Base 测试用户 - 创建一个在 Skills Base 中对应 B.Simon 的用户,并将其链接到 Microsoft Entra 用户的表示形式。
- 测试 SSO - 验证配置是否正常工作。
配置 Microsoft Entra SSO
按照以下步骤启用 Microsoft Entra SSO。
至少以云应用程序管理员身份登录到 Microsoft Entra 管理中心。
浏览到 Entra ID>企业应用>Skills Base 企业应用程序概述页面,在 “入门” 部分下,选择 “入门”,在 2. 设置单点登录 下。
在“选择单一登录方法”页上选择“SAML” 。
在 “使用 SAML 设置单一 Sign-On ”页上,选择页面顶部的 “上传元数据文件 ”按钮。
选择 “选择文件 ”图标,然后选择从 Skills Base 下载的元数据文件。
选择添加
在“基本 SAML 配置”页的“登录 URL”文本框中,输入应采用以下格式的 Skills Base 快捷方式链接:
注释
可以从 Skills Base 应用程序获取登录 URL。 请以管理员身份登录并转到[“管理”>“设置”>“实例详细信息”>“快捷方式链接”]。 复制快捷方式链接并将其粘贴到 Microsoft Entra ID 中的“登录 URL”文本框中。
选择“保存”
关闭“基本 SAML 配置”对话框。
在“使用 SAML 设置单一 Sign-On”页的“SAML 签名证书”部分中,位于“联合元数据 XML”旁边,选择“下载”以下载联合元数据 XML 并将其保存到您的计算机中。
配置 Skills Base SSO
以管理员身份登录到 Skills Base。
在菜单左侧,选择“管理”->“身份验证”。
在“身份验证”页的“标识提供者”部分,选择“添加标识提供者”。
选择 “添加” 以使用默认设置。
在“应用程序详细信息”面板的“SAML SP 元数据”旁边,选择“下载 XML 文件”,并将生成的文件保存到计算机上。
在“标识提供者”部分,选择添加的标识提供者记录处的编辑按钮(用铅笔图标表示)。
在“编辑标识提供者”面板中,在“SAML IdP 元数据”处选择“上传 XML 文件”
选择 “浏览 ”以选择文件。 选择从 Microsoft Entra ID 下载的联合元数据 XML 文件,然后选择“ 保存”。
在“身份验证”面板中,在“单一登录”处选择添加的标识提供者。
确保暂时取消选择绕过 Skills Base 登录屏幕的选项。 确认集成有效后,稍后可启用此选项。
如果要启用实时用户预配,请启用“用户帐户自动预配”选项。
选择“ 保存更改”。
注释
在“标识提供者”面板中添加的标识提供者现在“状态”列中应具有绿色的“已启用”徽章。
创建和分配 Microsoft Entra 测试用户
请遵循创建和分配用户帐户快速指南中的指引,创建一个名为 B.Simon 的测试用户帐户。
创建 Skills Base 测试用户
Skills Base 支持默认启用的恰时用户预配。 本节中没有需要你完成的事项。 如果 Skills Base 中不存在用户,则会在身份验证后创建一个新用户。
注释
如果需要手动创建用户,请按照此处的说明进行操作。
测试 SSO
在本部分,你将使用以下选项测试 Microsoft Entra 单一登录配置。
选择“ 测试此应用程序”,此选项将重定向到 Skills Base 登录 URL,可在其中启动登录流。
直接转到 Skills Base 登录 URL,并在其中启动登录流。
你可使用 Microsoft 的“我的应用”。 在“我的应用”中选择“技能基础”磁贴时,此选项将重定向到 Skills Base 登录 URL。 有关“我的应用”的详细信息,请参阅“我的应用”简介。
相关内容
配置 Skills Base 后,即可强制实施会话控制,实时防止组织的敏感数据外泄和渗透。 会话控制是条件访问的延伸。 了解如何通过 Microsoft Defender for Cloud Apps 强制实施会话控制。