Logowanie jednokrotne PingFederate jest teraz zintegrowane z Microsoft Azure Active Directory Connect

Microsoft / Logowanie jednokrotne PingFederate jest teraz zintegrowane z Microsoft Azure Active Directory Connect 2 minuty czytania

Microsoft Azure Active Directory.



Użytkownicy Office 365 od dawna używają kreatora Microsoft Azure Active Directory Connect do ustanawiania połączenia między Active Directory i Microsoft Azure AD w chmurze. Interfejs kreatora zawiera teraz opcję użycia PingFederate do ustanowienia tego połączenia. Ta funkcja była na krótko widziana w wersji beta w maju tego roku, ale teraz została udostępniona ogółowi społeczeństwa.

PingFederate to korporacyjny most tożsamości Ping Identity, który umożliwia pojedyncze logowanie. Funkcja logowania jednokrotnego umożliwia użytkownikom w przedsiębiorstwach korzystanie z jednego zestawu poświadczeń w celu uzyskania dostępu do wielu usług kupionych przez przedsiębiorstwo. PingFederate oferuje scentralizowane zarządzanie tożsamością, zarządzanie dostępem, zarządzanie tożsamością urządzeń, bezpieczeństwo API i integrację tożsamości społecznej. Usługa ułatwia logowanie jednokrotne przy użyciu SAML, WS-Federation, WS-Trust, OAuth, OpenID Connect i SCIM.



Wraz ze wzrostem wykorzystania usługi Azure AD jako opartej na chmurze usługi zarządzania tożsamością dla przedsiębiorstw, współpraca firmy Microsoft z Ping Identity spowodowała, że ​​PingFederate znalazło się w interfejsie kreatora połączeń, umożliwiając rozszerzone możliwości logowania jednokrotnego w usłudze. Integracja umożliwia administratorom szybkie konfigurowanie tożsamości użytkowników dla aplikacji Office 365 pracujących w przedsiębiorstwach i umożliwia bezproblemowe logowanie jednokrotne do tych usług dzięki integracji PingFederation.



Po skonfigurowaniu federacji z ustawieniami PingFederate użytkownicy mogą logować się do chmury i usług i aplikacji Office 365 firmy Microsoft z tymi samymi poświadczeniami poza siedzibą, których używają do uzyskiwania dostępu do tych usług w sieci lokalnej przedsiębiorstwa. PingFederate umożliwia użytkownikom utrzymywanie tego samego logowania niezależnie od lokalizacji dostępu lub usługi, do której uzyskuje się dostęp, o ile tożsamość użytkownika została utworzona, a tożsamość uzyskała dostęp do konta w aplikacjach firmy Microsoft za pośrednictwem korporacyjnego administratora PingFederate.



Aby skonfigurować federację za pomocą PingFederate, musisz najpierw upewnić się, że używana jest wersja PingFederate 8.4 lub nowsza i masz certyfikat SSL dla usługi federacyjnej, do której próbujesz skonfigurować dostęp. Pierwszym krokiem w procesie konfiguracji jest weryfikacja domeny Azure AD, którą chcesz sfederować. Następnie należy wyeksportować ustawienia PingFederate i wysłać te informacje do administratora przedsiębiorstwa PingFederate. Przekaże Ci adres URL serwera i numer portu dla Twojego dostępu, które zostaną następnie zweryfikowane przez usługę Azure AD. Gdy Azure AD Connect zweryfikuje metadane, które przekazałeś administratorowi, rozwiąże punkty końcowe z lokalnego serwera DNS, a także zewnętrznego serwera DNS. Teraz, gdy domena została pomyślnie skonfigurowana, możesz wprowadzić swoje poświadczenia logowania, które również zostaną zweryfikowane przed zakończeniem konfiguracji PingFederate.

DO dokument z instrukcjami korzystania z Azure AD Connect została opublikowana w witrynie firmy Microsoft. Dokumentacja zawiera wszystkie porady dotyczące konfiguracji, rozwiązywania problemów i ograniczania zagrożeń dla usługi.