Skip to main content

如何配置 AzureAD

请按照本分步指南配置 Port 和 Azure Active Directory 之间的集成。

为了完成该流程,您需要联系我们以获得您需要的信息,以及 Port 需要您提供的信息。 所有内容将在下文中详细说明。

Port-AzureAd 集成优势

  • 通过 AzureAD 应用程序连接到 Port 应用程序。
  • 用户登录后,AzureAD 团队将自动与 Port 同步。
  • 根据 AzureAD 组设置 Port 上的细粒度权限。

如何在 Azure AD 中配置 Port 应用程序

info

前提条件

要使 Port 应用程序连接正常工作,拥有访问权限的用户需要在 Azure AD 中的 "Email "字段中拥有合法值。

###步骤 #1: 注册新的应用程序

  1. 在 Microsoft Azure 门户中,转到 "Azure Active Directory"。
  2. 单击 "应用程序注册"。 AzureAD new application wizard 3.单击页面顶部的 "新注册 AzureAD new application wizard 4.定义 Port 应用程序设置: 4.1 名称: 为 Port 应用程序插入一个友好的名称,如 Port.4.2 支持的帐户类型: 请选择适合贵机构的选项。 对于大多数用例,这将是 仅本组织目录中的账户(仅默认目录 - 单租户)。 ::4.3重定向 URI:-将平台设为Web
    • URL 设置为 https://auth.getport.io/login/callbackAzureAD new application wizard4.4 单击 Register

第二步: 使用登录 URL 和徽标定制 Port 应用程序

  1. 在新的 Port App 页面,点击 品牌和属性 ![Azure navigation bar Branding and Properties](../../../static/img/sso/azure-ad/AzureAppNavBranding.png)1.1 主页 URL`: 粘贴以下 URL:

    https://auth.getport.io/authorize?response_type=token&client_id=96IeqL36Q0UIBxIfV1oqOkDWU6UslfDj&connection={CONNECTION_NAME}&redirect_uri=https%3A%2F%2Fapp.getport.io
:::note
We will provide your `{CONNECTION_NAME}` (Contact us on Slack/Intercom).
:::

1.2 Add the Port logo (optional):

![Port's logo](../../../static/img/sso/general-assets/PortLogo.png)

1.3 `Publisher domain`: Select the domain matching **your** user emails (for example `getport.io`).

![Azure app branding form](../../../static/img/sso/azure-ad/AzureAppBrandingForm.png)

1.4 Click `Save`.

步骤 #3: 配置应用程序权限

  1. 在 Port App 页面,单击 "API 权限"。 Azure navigation bar API permissions 2.单击 添加权限: Azure navigation bar API permissions 3.在 Microsoft APIs 选项卡上: 3.1 单击 Microsoft GraphAzure API permissions Microsoft APIs3.2 单击 Delegate PermissionsAzure Microsoft APIs delegate permissions3.3 搜索并标记以下权限: - email, openid, profile, User.readAzure API set permissions3.4 点击添加权限。 (可选)授予管理员同意权: 当贵组织的用户首次登录时,系统将提示他们确认此处指定的权限。您可以单击 "授予默认目录的管理员同意 "来自动批准他们的权限。 :::

步骤 #4: 配置应用程序索赔

  1. 在 Port App 页面,点击 "令牌配置": Azure application token configuration 2.单击 添加可选 claim: Azure app token adding a claim button 3.选择 ID 作为令牌类型,然后选择 email claim,然后点击 添加: Azure app token adding a claim :::note 对 AccessSAML 重复同样的过程(共 3 次)。 ::: 4.您的可选 claims 将如下所示: Azure app permissions summary :::info
    如果希望配置 groups claims 以将您的 AzureAD 组拉入 Port,请遵循How to allow pulling AzureAD groups to Port 。 :::

步骤 #5: 配置应用程序secret

  1. 在 Port App 页面,单击 "证书和secret": Azure application certification and secrets button 2.在 "客户机secret "选项卡上,单击 "新建客户机secret "按钮: Azure application client secrets button2.1 描述: 输入secret描述: 例如Port登录客户secret.2.2 过期时间: 选择secret的过期时间。 请务必在日历上标记secret的过期日期。必须在过期前更换secret,否则将无法登录 Port。 :::2.3单击 "Add"(添加)。将创建一个secret,其 Values 将显示如下图所示。立即记录secret的值,因为下一步我们将需要它。 ::::danger 现在复制您的secret 请注意,离开此页面后,您的secret将不会再出现。 :::Azure application display secrets

第六步: 向 Port 提供申请信息

Port 在此过程中需要以下信息:

Azure application display secrets

note

Port 将为您提供应用程序主页 URL 所需的 CONNECTION_NAME (如Step 2 上所述)。

第 7 步: 向组织公开应用程序

  1. 将应用程序分配给组织用户和组 应用程序设置完成后,您可以通过在组织中分发应用程序,将其分配给组织的用户和组: 1.1 转到 "Azure Active Directory".1.2 转到 "企业应用程序": !Azure AD enterprise applications 2.点击 Port 应用程序: Azure all application port app 3.点击 "用户和组": Azure AD users and groups 4.单击 "添加用户/组": Azure AD users and groups4.1 选择要授予访问权限的用户和组 Port.4.2 单击 Assign. 5.使 Port 应用程序在 "我的应用程序 "页面上可见: 5.1 转到 Azure Active Directory.5.2 转到 Enterprise Applications.5.3 单击 Port 应用程序。5.4 单击 Properties:Azure application properties5.5 设置应用程序属性: - 将 Enabled for users to sign-in? 标记为 Yes

将 AzureAD 组拉到 Port 所需的权限

Port 可以查询通过 AzureAD SSO 登录的用户的群组成员,并将其团队添加为 Port 内的团队实体。 这样,平台工程师就可以利用 AzureAD 现有的群组和在 Port 内手动创建的团队来管理 Port 目录内资源的权限和访问。

**重要: ** 为了将 Azure AD 组导入 Port,Port 将要求连接应用程序批准 "Directory.Read.All "权限