Azure AD ile Tek Oturum Açma
Azure AD ile Tek Oturum Açma
Yöneticiler, bir SAML 2.0 kimlik saglayicisi (IdP) seçerek hesaplarina erismek için Tek Oturum Açma (SSO) kullanabilir. SSO, ek parolalari hatirlama gereksinimini ortadan kaldirarak oturum açma deneyimini basitlestirir.
Azure AD ile Tek Oturum Açma (SSO) kurulumu yapmak için yöneticinin yapmasi gerekenler:
- Azure AD konsolunda uygulama olusturma
- SSO yapilandirma
- Bulut yedekleme hesabini Tek Oturum Açma (SSO) için yapilandirma
- Rolleri yapilandirma
- Microsoft Azure AD'de Saglamayi yapilandirma
- Kullanicilari uygulamaya atama
Azure AD konsolunda uygulama olusturma
IDrive360 uygulamasi daha önce SSO için Azure dizininize indirildiyse, mevcut uygulamayi silip yeni bir uygulama olusturmaniz gerekir.
Azure AD'yi SSO için kimlik saglayicisi olarak kullanmak üzere Azure AD konsolunda bir uygulama olusturmaniz gerekir.
Uygulamayi olusturmak için,
- Azure AD hesap kimlik bilgilerinizle Azure AD konsoluna giris yapin ve 'Enterprise applications' seçenegine tiklayin.
- Sol taraftaki menüden 'Overview' sekmesini seçin ve 'New application' seçenegine tiklayin.
- 'Create your own application' seçenegine tiklayin.
- Uygulama adini 'What's the name of your app?' alanina girin.
- 'Integrate any other application you don't find in the gallery (Non-gallery)' seçenegini belirleyin ve 'Create' seçenegine tiklayin.
- Artik IDrive 360 uygulamaniz Microsoft Azure Active Directory'ye eklendi.
SSO yapilandirma
SSO'yu yapilandirmak için,
- 'Microsoft Entra ID' > 'Enterprise application' bölümüne geri dönün.
- Son eklenen uygulamayi arayin ve üzerine tiklayin.
- 'Manage' > 'Single-sign on' bölümüne gidin.
- Tercih edilen tek oturum açma yöntemi olarak 'SAML' seçenegini belirleyin.
- Görüntülenen 'Setup Single Sign-On with SAML' ekraninda,
- 'Basic SAML Configuration' bölümüne karsilik gelen 'Edit' seçenegine tiklayin ve asagidaki URL''leri girin:
- Tanimlayici (Varlik Kimligi): https://webapp.idrive360.com/api/sso/metadata
- Yanit URL'si (Assertion Consumer Service URL): https://webapp.idrive360.com/api/sso/process
- Oturum Kapatma URL'si: https://webapp.idrive360.com/api/v1/logout
- 'SAML Certificate' bölümünden 'Download' seçenegine tiklayin ve x509 sertifikasini (Base64) kaydedin.
- Copy the 'Login URL' and '‘Microsoft Entra Identifier URL', and configure it with your cloud backup account.
- 'Basic SAML Configuration' bölümüne karsilik gelen 'Edit' seçenegine tiklayin ve asagidaki URL''leri girin:
Bulut yedekleme hesabini Tek Oturum Açma (SSO) için yapilandirma
Yöneticinin, Azure AD'den alinan SAML 2.0 URL'lerini ve Sertifikasini Yönetim Konsolu'ndaki Tek Oturum Açma yapilandirma formuna girmesi gerekir.
SSO'yu yapilandirmak için,
- Bulut yedekleme hesabinda oturum açin ve 'Go To Management Console' seçenegine tiklayin.
- 'Settings' > 'Single Sign-On (SSO)' bölümüne gidin.
- 'IDP Issuer URL', 'Single Sign-On Login URL' degerlerini girin ve Azure AD konsolunda yeni olusturulan uygulamadan aldiginiz 'X.509 Certificate (Base64)' dosyasini yükleyin.
- Issuer URL - Microsoft Entra Identifier (Veren URL - Microsoft Entra Tanimlayicisi)
- SSO Endpoint - Login URL (SSO Uç Noktasi - Giris URL'si)
- 'Configure Single Sign-On' seçenegine tiklayin.
Rolleri yapilandirma
Uygulama rolleri, uygulama kayit islemi sirasinda Microsoft Entra yönetim merkezinde tanimlanir. Bir kullanici uygulamada oturum açtiginda, Microsoft Entra ID, atanan her rol için bir roles talebi yayinlar ve bu sayede talep tabanli yetkilendirme saglanir.
Not: Azure tarafindan olusturulan varsayilan roller silinmelidir. Desteklenmeyen rolleri kaldirmak için önce bir deger atayin, rolü devre disi birakin ve ardindan silin.
Uygulama rolü olusturmak için,
- Ana Sayfa'ya gidin.
- 'Microsoft Entra ID' > 'Manage' > 'App registrations' bölümüne gidin.
- Son eklenen uygulamanizi 'All applications' sekmesinde arayin ve 'App roles' seçenegine tiklayin.
- 'Create app role' seçenegine tiklayin ve asagidaki bilgileri doldurun:
- Display name: Account Owner (Görünen ad: Hesap Sahibi)
- Allowed member types: Users/Groups (Izin verilen üye türleri: Kullanicilar/Gruplar)
- Value: 1 (Deger: 1)
- Description: MSP Admin (Açiklama: MSP Yöneticisi)
- Degisikliklerinizi kaydetmek için 'Apply' seçenegine tiklayin.
Sirket Yöneticisi, Yedekleme Yöneticisi, Geri Yükleme Kullanicisi, Yedekleme Kullanicisi, Yedekleme ve Geri Yükleme Kullanicisi rolleri için yukaridaki adimlari tekrarlayin.
| Kullanici Rolleri | Degerler |
|---|---|
| Hesap Sahibi | 1 |
| Sirket Yöneticisi | 2 |
| Yedekleme Yöneticisi | 7 |
| Kullanici (Cihaz Ekle ve Yönet) | 3 |
| Geri Yükleme Kullanicisi | 4 |
| Yedekleme Kullanicisi | 5 |
| Yedekleme ve Geri Yükleme Kullanicisi | 6 |
Not: Rol degerleri, uygulamanin kodunda tanimlanan ilgili rollerle tam olarak eslesmelidir.
Microsoft Azure AD'de Saglamayi Yapilandirma
Saglamayi etkinlestirmek için asagidaki adimlari izleyin,
- Sol gezinme panelinden 'Provisioning' bölümüne gidin.
- 'Manage > Provisioning' bölümüne gidin.
- 'Provisioning Mode' seçenegini Automatic (Otomatik) olarak ayarlayin.
- Asagidaki bilgileri girin:
Kiraci URL'si: https://webapp.idrive360.com/api/scim/v2/?aadOptscim062020
Gizli Belirteç: IDrive360 uygulamasinda olusturulan belirteç. - Azure AD ile IDrive 360 uygulamasi arasindaki baglantiyi dogrulamak için 'Test Connection' seçenegine tiklayin.
- 'Settings' bölümünde,
- 'Notification Email' alaninda,
- Saglama hatasi bildirimlerini almasi gereken kisinin e-posta adresini girin.
- 'Send an email notification when a failure occurs' onay kutusunu isaretleyin.
- Sirket politikaniza göre 'Accidental deletion threshold' degerini girin.
- 'Scope' alani için 'Sync only assigned users and groups' seçenegini belirleyin.
- 'Mappings' bölümünde,
- 'Provision Azure Active Directory Groups' seçenegini belirleyin, etkin onay kutusunu No (Hayir) olarak ayarlayin ve 'Save' seçenegine tiklayin.
- 'Provision Azure Active Directory Users' seçenegini belirleyin.
Not: IDrive 360 su anda gruplari desteklememektedir.
- Alanlari degistirmeden birakin.
- 'Show advanced options' seçenegine tiklayin.
- 'Supported Attributes' bölümünde 'Edit attribute list for customappsso' seçenegini belirleyin.
- Öznitelik listesinde 'roles' adli bir öznitelik ekleyin, türü string olarak seçin ve required kutusunu isaretleyin.
- 'Save' seçenegine tiklayin.
- Onay açilir penceresinde 'Yes' seçenegine tiklayin.
- 'Attribute Mapping' bölümüne geri dönün.
- 'Add new mapping' seçenegine tiklayin.
- Esleme türü olarak 'Expression' seçenegini belirleyin.
- Ifade degerini su sekilde girin:
'AppRoleAssignmentsComplex([appRoleAssignments])'. - Hedef öznitelik olarak 'Roles' seçenegini belirleyin.
- 'Match object using the attribute' için 'No' seçenegini belirleyin.
- Bu eslemenin ne zaman uygulanacagini seçin ve ardindan 'Always' seçenegini belirleyin.
- 'Ok' seçenegine tiklayin.
- Son eklenen öznitelik eslemesini 'Attribute mappings' bölümünde bulabilirsiniz.
Saglama ayarlarini yapilandirdiktan sonra, IDrive 360'a saglamak istediginiz herhangi bir kullaniciyi atayabilirsiniz.
Kullanicilari uygulamaniza atama
Kullanici hesaplari için SSO'yu etkinlestirmek amaciyla yöneticinin, Azure AD konsolunda olusturulan uygulamaya kullanicilari atamasi gerekir.
Azure AD uygulamasina kullanici atamak için,
- Azure AD yönetim konsolundaki yeni olusturulan uygulamadan 'Users and groups' bölümüne gidin ve 'Add user' seçenegine tiklayin.
- Uygulamaya atamak istediginiz kullanicilari seçin.
- Açilir menüden bir rol seçin ve 'Select' seçenegine tiklayin.
Not: Yöneticiler, seçili kullanicilara herhangi bir rol atayabilir.
- Islemi tamamlamak için 'Assign' seçenegine tiklayin.
Not: Azure'da otomatik saglama döngüsü her 40 dakikada bir gerçeklesir.