US English (US)
FR French
DE German
PL Polish
SE Swedish
FI Finnish

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

Polish
US English (US)
FR French
DE German
PL Polish
SE Swedish
FI Finnish
  • Log in
  • Home
  • Zarządzanie tożsamością i administracja ( IGA )
  • Biblioteka rozwiązań IGA
  • Instrukcje i uid
  • Instrukcje dla klienta

Secure Access – instrukcje dla klienta dotyczące konfiguracji Entra ID SAML

Contact Us

If you still have questions or prefer to get help directly from an agent, please submit a request.
We’ll get back to you as soon as possible.

Please fill out the contact form below and we will reply as soon as possible.

  • Zarządzanie usługami
    Rozwiązanie Matrix42 Professional Rozwiązanie Matrix42 Core Zarządzanie usługami przedsiębiorstwa Inteligencja Matrix42
  • Zarządzanie tożsamością i administracja ( IGA )
    Przegląd IGA Biblioteka rozwiązań IGA
  • Platforma
    ESM ESS2 ES Efecte Chat do zarządzania usługami Efektywne integracje Dodatki
  • Informacje o wydaniu dla M42 Core & Pro , IGA , Conversational AI
    2025.3 2025.2 2025.1 2024.2 2024.1 2023.4 2023.3 2023.2 2023.1 2022.4 2022.3 Informacje i zasady dotyczące wydania
  • Inny materiał
    Wytyczne uid terminów i dokumentacji Oświadczenia dotyczące dostępności
  • Usługi
+ More
    • Zarządzanie usługami

    • Zarządzanie tożsamością i administracja ( IGA )

    • Platforma

    • Informacje o wydaniu dla M42 Core & Pro , IGA , Conversational AI

    • Inny materiał

    • Usługi

Secure Access – instrukcje dla klienta dotyczące konfiguracji Entra ID SAML

W tym artykule zamieszczono instrukcje dla klientów dotyczące konfiguracji usługi Microsoft Entra ID (wcześniej Azure AD ) na potrzeby logowania jednokrotnego (SSO) przy użyciu rozwiązań Matrix42 Pro and IGA .

Zazwyczaj tę konfigurację przeprowadza specjalista ds. uwierzytelniania lub Entra ID klienta. Wdrożenie i przetestowanie nie powinno zająć więcej niż pół dnia. Należy pamiętać, że niektóre zrzuty ekranu mogą wyglądać inaczej w Entra ID klienta.

Niniejsze instrukcje dotyczą wszystkich rozwiązań Matrix42 Pro and IGA (np. ITSM, IGA , HR), które wykorzystują komponent Secure Access do uwierzytelniania.

Jak skonfigurować Entra ID z SAML

Rejestracja aplikacji

Klient musi skonfigurować swoje Entra ID , aby umożliwić komponentowi Security Access pobieranie kont użytkowników i grup. Wszystkie kroki konfiguracji wykonuje się w centrum administracyjnym Entra ID .

  1. Przejdź do https://entra.microsoft.com i po zalogowaniu wybierz Tożsamość → Aplikacje → Aplikacje korporacyjne .

    NIE jest to „ Rejestracja aplikacji ”, którą tworzy się inną ścieżką, ale można ją z nią pomylić.

  2. Utwórz nową aplikację korporacyjną wybierając „ + Nowa aplikacja ” z górnego menu.
  3. Wybierz „Utwórz własną aplikację”.
  4. Wpisz nazwę w polu „Jak nazywa się Twoja aplikacja” a następnie wybierz opcję „Bez galerii” na końcu. Teraz naciśnij przycisk „Utwórz”.
  5. Aplikacja Enterprise została utworzona. Następnym krokiem jest przypisanie użytkowników i grup do aplikacji. W przeglądzie możesz zobaczyć kolejne kroki. Wybierz 1. Przypisz użytkowników i grupy .
  6. Dodaj potrzebne grupy korzystające z logowania jednokrotnego (SSO) w rozwiązaniach Matrix42 Pro and IGA wybierając opcję + Dodaj użytkownika/grupę.
  7. Kliknij „Użytkownicy i grupy”. Następnie wybierz wszystkie grupy, których Twoja organizacja używa do logowania jednokrotnego (SSO) w rozwiązaniach Matrix42 Pro and IGA , a następnie kliknij „Wybierz”.
  8. Następnym krokiem jest skonfigurowanie logowania jednokrotnego (SSO). W przeglądzie zobaczysz kolejne kroki. Wybierz 2. Skonfiguruj logowanie jednokrotne ( SSO).
    Implementacja SSO oparta na protokołach federacyjnych poprawia bezpieczeństwo, niezawodność i doświadczenia użytkowników końcowych, a także jest łatwiejsza do wdrożenia.
  9. Wybierz opcję SAML .
  10. Ustaw identyfikator (ID jednostki) i adres URL odpowiedzi (adres URL usługi konsumenckiej potwierdzenia) :
    1. Identyfikator (identyfikator jednostki) musi odpowiadać identyfikatorowi jednostki dostawcy usługi Secure Access Identity. (Tak samo jak adres URL odpowiedzi, ale nie kończący się /broker/<tenant>/endpoint -part ).
    2. Adres URL odpowiedzi musi być zgodny z adresem URI przekierowania dostawcy Secure Access Identity.
    3. Wpisz adres URL swojego środowiska rozwiązań Matrix42 Pro and IGA .
      1. Jeśli oprócz środowiska produkcyjnego posiadasz także kilka środowisk, np. testowe lub deweloperskie, możesz dodać ich adresy URI później.
    4. Na przykład: https://example.m42cloud.com/auth/realms/example/broker/baseline/endpoint
  11. Skopiuj adres URL metadanych federacji aplikacji i przekaż go konsultantowi Matrix42 który zajmie się wdrożeniem logowania jednokrotnego (SSO).

2. Certyfikaty i tajemnice


Secure Access obsługuje bezpieczne połączenie z Entra ID przy użyciu Client Secrets.

Instrukcje dotyczące tajnego klucza klienta

  1. W centrum administracyjnym Microsoft Entra , w obszarze Rejestracje aplikacji wybierz swoją aplikację.




  2. Wybierz Certyfikaty i sekrety > Sekrety klienta > Nowy sekret klienta.



  3. Dodaj opis swojego tajnego klucza klienta.
  4. Wybierz datę wygaśnięcia sekretu lub określ niestandardowy czas jego ważności.
    • Okres ważności sekretu klienta jest ograniczony do dwóch lat (24 miesięcy) lub krócej. Nie można określić niestandardowego okresu ważności dłuższego niż 24 miesiące.
    • Firma Microsoft zaleca ustawienie wartości wygaśnięcia krótszej niż 12 miesięcy.
  5. Wybierz Dodaj.



  6. Zapisz wartość tajnego klucza do wykorzystania w kodzie aplikacji klienckiej. Ta wartość tajnego klucza nie będzie już wyświetlana po opuszczeniu tej strony.

Ogłoszenie!

Zaznacz w kalendarzu i roku rozwiązania, że musisz pamiętać o dodaniu nowego tajnego hasła i wprowadzeniu go do Secure Access , zanim stare hasło wygaśnie.

Zaplanuj zmianę klucza tajnego z wyprzedzeniem, ponieważ po jego wygaśnięciu użytkownicy nie będą mogli uwierzytelniać się w rozwiązaniach Matrix42 Core , Pro and IGA .

Jeśli ta sama aplikacja jest używana do importowania danych do/z Entra do Matrix42 Core , Pro lub IGA , to przestaje ona również działać po wygaśnięciu klucza tajnego.

3. Uprawnienia API

Uprawnienia API są przyznawane jako minimalny zestaw uprawnień, co oznacza, że do aplikacji Efecte Secure Access należy przyznać tylko niezbędne uprawnienia. Uprawnienia te należy skonfigurować tak, aby Efecte Secure Access mogła uwierzytelniać się, łączyć się z Entra ID oraz odczytywać informacje o kontach użytkowników i grupach.

1. Uprawnienia API można otworzyć po zarejestrowaniu aplikacji

2. Wybierz „Uprawnienia API ” z paska bocznego i na tej stronie wybierz „Dodaj uprawnienie”. Powinieneś mieć już dodaną opcję Microsoft Graph > User.Read, możesz ją pozostawić bez zmian.


 

3. Wybierz „Microsoft Graph”


 

4. Wybierz uprawnienia API


 

5. Przewiń w dół do sekcji „Katalog”, wybierz „Katalog.Odczyt.Wszystko” i kliknij „Dodaj uprawnienia”.


 

6. Na koniec kliknij „Udziel zgody administratora dla <nazwa organizacji>” i kliknij „Tak”. Po tym aplikacja będzie gotowa do użycia przez Efecte.


 

7. Konfiguracja powinna wyglądać tak
Uprawnienia są wykorzystywane w różnych funkcjach wymienionych poniżej:

Pozwolenie
Funkcjonować
Katalog.Odczyt.Wszystko
Zaplanowany
Grupa.Czytaj.Wszystko
Wydarzenie
Użytkownik.Odczyt
Login
Użytkownik.Odczyt.Wszystko
Wydarzenie


Można również wysyłać grupy z Entra ID do ESA , konfigurując tylko jedno dodatkowe żądanie w konsoli Entra :


4. Konfiguracja adresu URL przekierowania

1. Wybierz Uwierzytelnianie


2. Teraz powinieneś zobaczyć adresy URI przekierowania, które skonfigurowaliśmy wcześniej.


3. Przewiń w dół i sprawdź, czy wybrano prawidłowe tokeny. Tokeny dostępu (używane w przypadku przepływów niejawnych)

4. Sprawdź, czy obsługiwane typy kont są ustawione na Konta w dowolnym katalogu organizacyjnym (dowolny katalog Entra ID — Multitenant)

  1. Jeśli wybrano opcję pojedynczego dzierżawcy, wszystkie konta użytkowników i gości w katalogu będą mogły korzystać z Twojej aplikacji lub API .
    Użyj tej opcji, jeśli Twoja grupa docelowa składa się z osób wewnątrz Twojej organizacji, a katalogiem docelowym jest Entra ID .
  2. Wszyscy użytkownicy i goście posiadający konto służbowe lub szkolne firmy Microsoft mogą korzystać z Twojej aplikacji lub API . Dotyczy to również szkół i firm korzystających z pakietu Microsoft 365. Skorzystaj z tej opcji, jeśli Twoją grupą docelową są klienci biznesowi, edukacyjni lub katalog Entra ID .

Was this article helpful?

Yes
No
Give feedback about this article

Related Articles

  • Efecte Secure Access – instrukcje dla klienta dotyczące konfiguracji AD FS
  • Instrukcje dla klientów dotyczące migracji nowych komponentów Cloud
  • Efecte Secure Access - Instrukcje dla klienta dotyczące federacji użytkowników ( AD )
  • Instrukcje dla klienta dotyczące Pro IGA
  • Efecte Secure Access – instrukcje dla klienta dotyczące uwierzytelniania Virtu

Copyright 2026 – Matrix42 Professional.

Matrix42 homepage


Knowledge Base Software powered by Helpjuice

0
0
Expand