設定 Microsoft Entra ID 驗證¶
一、何謂 Microsoft Entra ID?¶
Microsoft Entra ID 是由 Microsoft 提供的雲端身份和存取管理服務,允許組織在雲端環境集中管理和控制用戶的身份、訪問權限和應用程式存取權限。它提供了一個安全的身份驗證機制,使組織能夠確保只有經過驗證的用戶能夠訪問其資源。
Microsoft Entra ID具備以下功能與優點:
- 單一登入:
使用 Microsoft Entra ID,用戶可以使用一組認證資料 (如使用者名稱和密碼、多因素驗證等) 進行多個應用程式的單一登入。這提供了便利的用戶體驗,無需為每個應用程式分別輸入不同的帳號和密碼。 - 多因素驗證:
支援多因素驗證,提供額外的安全層,以防止未經授權的訪問。透過結合使用者名稱和密碼以及額外的驗證因素 (如簡訊驗證碼、智慧卡等),可以增強帳號的安全性。 - 應用程式整合:
支援各種應用程式的整合,包括 Microsoft 的雲端服務 (如 Office 365、Azure 等) 以及第三方應用程式。透過 AAD,組織可以集中管理用戶對這些應用程式的存取權限,提供統一的身份管理和控制。
二、整合 Microsoft Entra ID 的優點¶
-
單一身份管理:
整合 UOF X 與 Microsoft Entra ID 後,組織可以使用 Microsoft Entra ID 作為統一的身份管理平台。用戶只需一組 Microsoft Entra ID 帳號和密碼,即可訪問 UOF X 系統以及其他整合的應用程式,簡化了用戶的身份管理和登入流程。 -
中央化的存取控制:
Microsoft Entra ID 允許組織在一個集中的位置管理和控制用戶對 UOF X 系統和其他整合的應用程式的存取權限。透過 Microsoft Entra ID 的設定,可以指定哪些用戶有權訪問 UOF X,以及設定各個用戶的權限層級,提供更好的安全性和存取控制。 -
雲端整合能力與強化安全性:
Microsoft Entra ID 是一個針對雲端環境設計的身份管理解決方案,能夠無縫地與 UOF X 的雲端架構整合。這使得組織能夠在 UOF X 中使用 Microsoft Entra ID 提供的強大功能,如單一登入、多因素驗證等,提升系統的安全性和用戶體驗,防止未經授權的訪問和潛在的安全威脅。
三、如何設定?¶
1.前往 Microsoft Azure 設定¶
首先,你需要在 Azure 平台上建立一組 應用程式識別碼 與 憑證 ,以此來建立組織在 Azure 中的身份管理服務。
2.應用程式註冊¶
在 Azure 的應用程式中,建立一組可讓 Azure 與 UOF X 間互相溝通驗證的服務。
-
選擇驗證憑證:此設定為驗證 UOFX 的帳密回傳至 Microsoft Entra ID 的模式,請根據組織的安全憑證來選取不同的驗證模式:
- 組織無憑證 (http):選擇公用用戶端 / 原生
- 組織有憑證 (https):選擇 Web
-
URL設定:請根據你購買以下產品輸入不同網址。
- e 秒簽:https://x.uof.tw/azure/callback
- UOF X:輸入你的主機網址或 IP/azure/callback,舉例 https://uofx.com/azure/callback
3.憑證及秘密¶
UOF X 登入此應用程式需要有 Azure 憑證的驗證,從 憑證及秘密 新增用戶端的密碼後,必須立即將 [值] 複製,離開頁面後將會呈現 ***** 的安全性畫面,UOF X 設定畫面將需要該欄位。
以上設定完畢後,即可至 UOF X 來進行網域的設定。
4.新增 Microsoft Entra ID 網域¶
公司管理員 可以新增多組 Microsoft Entra ID 網域,且決定使用者是否在每次登入時需再次輸入帳號密碼來提高安全性,以及是否要啟用此 Microsoft Entra ID 網域;在新增驗證方式的設定頁面,你可以替該組驗證方式指定一個名稱,以區分其他驗證方式,命名可以是描述性的,例如「以 Microsoft Entra ID 帳密登入驗證」或「台北分公司 Microsoft Entra ID 驗證」等。
[
管理者首頁>系統管理>系統設定>帳號安全和登入>Microsoft Entra ID
]
[參考] 快速入門:使用 Microsoft 身分識別平台來註冊應用程式
四、Microsoft Entra 驗證和授權錯誤碼¶
當發生登入驗證失敗時,可以根據系統提供的授權錯誤碼,至 Microsoft 官網查詢對應的 AADSTS 錯誤描述。將有助於了解錯誤原因並採取適當的修正措施,以確保順利登入。