java active directory 单点登录_教程:Azure Active Directory 单一登录 (SSO) 与 Contentful 集成...

您现在访问的是微软AZURE全球版技术文档网站,若需要访问由世纪互联运营的MICROSOFT AZURE中国区技术文档网站,请访问 https://docs.azure.cn.

教程:Azure Active Directory 单一登录 (SSO) 与 Contentful 集成Tutorial: Azure Active Directory single sign-on (SSO) integration with Contentful

04/20/2020

本文内容

本教程介绍如何将 Contentful 与 Azure Active Directory (Azure AD) 集成。In this tutorial, you'll learn how to integrate Contentful with Azure Active Directory (Azure AD). 将 Contentful 与 Azure AD 集成后,可以:When you integrate Contentful with Azure AD, you can:

在 Azure AD 中控制谁有权访问 Contentful。Control in Azure AD who has access to Contentful.

让用户使用其 Azure AD 帐户自动登录到 Contentful。Enable your users to be automatically signed-in to Contentful with their Azure AD accounts.

在一个中心位置(Azure 门户)管理帐户。Manage your accounts in one central location - the Azure portal.

先决条件Prerequisites

若要开始操作,需备齐以下项目:To get started, you need the following items:

一个 Azure AD 订阅。An Azure AD subscription. 如果没有订阅,可以获取一个免费帐户。If you don't have a subscription, you can get a free account.

启用了 Contentful 单一登录 (SSO) 的订阅。Contentful single sign-on (SSO) enabled subscription.

方案描述Scenario description

本教程在测试环境中配置并测试 Azure AD SSO。In this tutorial, you configure and test Azure AD SSO in a test environment.

Contentful 支持 SP 和 IDP 发起的 SSOContentful supports SP and IDP initiated SSO

Contentful 支持 恰时 用户预配Contentful supports Just In Time user provisioning

配置 Contentful 后,就可以强制实施会话控制,实时防止组织的敏感数据外泄和渗透。Once you configure Contentful you can enforce session control, which protect exfiltration and infiltration of your organization’s sensitive data in real-time. 会话控制从条件访问扩展而来。Session control extend from Conditional Access.

备注

此应用程序的标识符是一个固定字符串值。The identifier of this application is a fixed string value. 一个租户中只能配置一个实例。Only one instance can be configured in one tenant.

从库中添加 ContentfulAdding Contentful from the gallery

要配置 Contentful 与 Azure AD 的集成,需要从库中将 Contentful 添加到托管 SaaS 应用列表。To configure the integration of Contentful into Azure AD, you need to add Contentful from the gallery to your list of managed SaaS apps.

使用工作或学校帐户或个人 Microsoft 帐户登录到

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Java应用程序中使用AzureSAML方式配置单点登录,你可以按照以下步骤进行操作: 1. 在Azure门户 (portal.azure.com) 中创建一个Azure Active Directory (AAD)租户,并确保已添加相应的用户和组织。 2. 在Azure门户中,选择 "Azure Active Directory"。 3. 在 "Azure Active Directory" 概述页面中,选择 "应用注册"。 4. 在 "应用注册" 页面中,选择 "新注册"。 5. 在 "注册应用" 页面中,输入应用程序的名称,并选择适当的帐户类型和目录/租户。 6. 在 "注册" 后,你将被导航到应用程序的 "概述" 页面。在此页面上,复制 "应用程序 (客户端) ID" 和 "租户 ID",以备后用。 7. 在左侧导航栏中,选择 "证书和密码"。 8. 在 "证书和密码" 页面中,选择 "新客户端密码",并生成一个新的密码。复制生成的密码,以备后用。 9. 在左侧导航栏中,选择 "企业应用程序"。 10. 在 "企业应用程序" 页面中,选择你刚刚创建的应用程序。 11. 在左侧导航栏中,选择 "单点登录"。 12. 在 "单点登录" 页面中,选择 "SAML"。 13. 在 "基本 SAML 配置" 部分中,输入以下信息: - 受众 URI:输入你要配置 SSO 的应用程序的 URL。 - 默认重定向 URI:输入 SSO 完成后要重定向的 URL。 - 登出 URL:输入用户从 SSO 会话注销时要重定向的 URL(可选)。 - 签名算法:选择适当的签名算法。 14. 在 "SAML 断言" 部分中,添加要包含在 SAML 断言中的声明。这些声明将提供给应用程序以验证用户身份。 15. 在 "SAML 断言" 部分下,选择 "添加声明"。 16. 输入声明的名称、名称格式和值,并选择 "添加"。 17. 重复步骤 15-16,直到添加了所有需要的声明。 18. 在 "SAML 断言" 部分下,选择 "保存"。 接下来,在你的Java应用程序中,你需要使用SAML库来处理SAML认证和授权。以下是使用Spring Security SAML进行SAML认证的基本步骤: 1. 添加Spring Security SAML依赖项到你的Java项目的构建文件中。 2. 创建一个SAML配置类,配置SAML身份提供者和身份验证过滤器链。 3. 在SAML配置中,设置身份提供者的元数据URL和Azure AD颁发者URL。 4. 配置身份验证过滤器链,以指定哪些URL需要进行SAML认证。 5. 在你的Java应用程序中,处理SAML响应和提取用户信息。 6. 使用提取的用户信息进行后续的用户认证和授权操作。 请注意,这只是一个基本的概述,实际的实施步骤可能因具体的Java框架和库的选择而有所不同。你可以参考Spring Security SAML文档和示例,以获取更详细的步骤和代码示例。 希望这些信息能帮助到你在Java应用程序中配置Azure上的SAML单点登录

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值