Integrace jednotného přihlašování Microsoft Entra s OneStreamem
V tomto článku se dozvíte, jak integrovat OneStream s Microsoft Entra ID. Když integrujete OneStream s Microsoft Entra ID, můžete:
- Řiďte přístup k OneStream pomocí Microsoft Entra ID.
- Povolte uživatelům automatické přihlášení k OneStreamu pomocí svých účtů Microsoft Entra.
- Spravujte účty v jednom centrálním umístění.
Scénář popsaný v tomto článku předpokládá, že již máte následující požadavky:
- Uživatelský účet Microsoft Entra s aktivním předplatným. Pokud ho ještě nemáte, můžete si vytvořit účet zdarma.
- Jedna z následujících rolí:
- Předplatné OneStream s povoleným jednotným přihlašováním (SSO)
V tomto článku nakonfigurujete a otestujete jednotné přihlašování Microsoft Entra v testovacím prostředí.
- OneStream podporuje pouze jednotné přihlašování iniciované SP.
Pokud chcete nakonfigurovat integraci OneStreamu do Microsoft Entra ID, musíte přidat OneStream z galerie do seznamu spravovaných aplikací SaaS.
- Přihlaste se do Centra pro správu Microsoft Entra jako alespoň správce cloudových aplikací.
- Přejděte k Identita>Aplikace>Podnikové aplikace>Nová aplikace.
- V části Přidat z galerie zadejte do vyhledávacího pole OneStream.
- Na panelu výsledků vyberte OneStream a pak přidejte aplikaci. Počkejte několik sekund, než se aplikace přidá do vašeho tenanta.
Alternativně můžete také použít Průvodce konfigurací podnikové aplikace. V tomto průvodci můžete do tenanta přidat aplikaci, přidat uživatele nebo skupiny do aplikace, přiřadit role a také si projít konfiguraci jednotného přihlašování. Přečtěte si další informace o průvodcích Microsoft 365.
Nakonfigurujte a otestujte jednotné přihlašování Microsoft Entra s OneStreamem pomocí testovacího uživatele s názvem B.Simon. Aby jednotné přihlašování fungovalo, musíte vytvořit vztah propojení mezi uživatelem Microsoft Entra a souvisejícím uživatelem ve OneStreamu.
Pokud chcete nakonfigurovat a otestovat jednotné přihlašování Microsoft Entra s OneStreamem, proveďte následující kroky:
-
Nakonfigurujte jednotné přihlašování Microsoft Entra – aby uživatelé mohli tuto funkci používat.
- Vytvoření testovacího uživatele Microsoft Entra – k otestování jednotného přihlašování Microsoft Entra pomocí B.Simon.
- Vytvoření testovacího uživatele Microsoft Entra – pokud chcete B.Simon povolit používání jednotného přihlašování Microsoft Entra.
-
Konfigurace OneStream SSO – pro konfiguraci nastavení jednotného přihlášení na úrovni aplikace.
- Vytvořte testovacího uživatele OneStream – aby měl protějšek B. Simon ve OneStreamu, který je propojený s reprezentací uživatele Microsoft Entra ID.
- Otestujte jednotné přihlašování a ověřte, jestli konfigurace funguje.
Následujícím postupem povolíte jednotné přihlašování Microsoft Entra v Centru pro správu Microsoft Entra.
Přihlaste se do Centra pro správu Microsoft Entra jako alespoň správce cloudových aplikací.
Přejděte k Identity>Applications>podnikovým aplikacím>OneStream>Jednotné přihlašování.
Na stránce Vybrat metodu jednotného přihlašování vyberte SAML.
Na stránce Nastavení jednotného přihlašování pomocí SAML klikněte na ikonu tužky pro základní konfiguraci SAML a upravte nastavení.
V části Základní konfigurace SAML proveďte následující kroky:
a. Do textového pole Identifikátor (ID entity) zadejte adresu URL pomocí následujícího vzoru:
https://<CustomerDomain>.onestreamcloud.com/OneStreamIS/federation/<Scheme>/saml
b. Do textového pole Adresa URL odpovědi zadejte adresu URL pomocí následujícího vzoru:
https://<CustomerDomain>.onestreamcloud.com/OneStreamIS/federation/<Scheme>/signin-saml
c. Do textového pole Přihlásit se na adresu URL zadejte adresu URL pomocí následujícího vzoru:
https://<CustomerDomain>.onestreamcloud.com/OneStreamIS/federation/<Scheme>/signin-saml
Poznámka
Tyto hodnoty nejsou reálné. Aktualizujte tyto hodnoty skutečným identifikátorem, adresou URL odpovědi a přihlašovací adresou URL. Vytvořte nového zprostředkovatele SAML na portálu pro správu identit a přístupu OneStream, abyste získali tyto hodnoty, které budou vysvětleny dále v části Konfigurace jednotného přihlašování k OneStreamu. Můžete se také podívat na vzory uvedené v části Základní konfigurace SAML v Centru pro správu Microsoft Entra.
Aplikace OneStream očekává, že SAML assertiony budou ve specifickém formátu, což vyžaduje, abyste přidali vlastní mapování atributů do konfigurace atributů tokenu SAML. Následující snímek obrazovky ukazuje seznam výchozích atributů.
Kromě výše očekává aplikace OneStream několik dalších atributů, které se předávají zpět v odpovědi SAML, které jsou uvedeny níže. Tyto atributy jsou také předem vyplněné, ale můžete je zkontrolovat podle svých požadavků.
Název Zdrojový atribut Křestní jméno uživatel.jméno Příjmení user.příjmení e-mail uživatel.e-mail Na stránce Nastavit jednotné přihlašování pomocí SAML klikněte v části Podpisový certifikát SAML na tlačítko Kopírovat a zkopírujte adresu URL federačních metadat aplikace a uložte ji do počítače.
V této části vytvoříte testovacího uživatele S názvem B.Simon.
- Přihlaste se do Centra pro správu Microsoft Entra jako alespoň správce uživatelů.
- Přejděte do části Identita>Uživatelé>Všichni uživatelé.
- V horní části obrazovky vyberte Nový uživatel>Vytvořit nového uživatele.
- Ve vlastnostech uživatele postupujte takto:
- Do pole Zobrazovaný název zadejte
B.Simon
. -
Do pole Hlavní uživatelské jméno zadejte username@companydomain.extension. Například
B.Simon@contoso.com
. - Zaškrtněte políčko Zobrazit heslo a poznamenejte si hodnotu zobrazenou v poli Heslo.
- Vyberte Zkontrolovat a vytvořit.
- Do pole Zobrazovaný název zadejte
- Vyberte Vytvořit.
V této části povolíte B.Simonu používat jednotné přihlašování tím, že udělíte přístup k Salesforce.
- Přihlaste se do Centra pro správu Microsoft Entra jako alespoň správce cloudových aplikací.
- Přejděte na Identity>Aplikace>Podnikové aplikace. Ze seznamu aplikací vyberte aplikaci.
- Na stránce s přehledem aplikace vyberte Uživatelé a skupiny.
- Vyberte Přidat uživatele nebo skupinu a pak v dialogovém okně Přidat přiřazení vyberte Uživatelé a skupiny.
- V dialogovém okně Uživatelé a skupiny vyberte v seznamu Uživatelé B.Simon a pak v dolní části obrazovky vyberte tlačítko Vybrat.
- Pokud očekáváte přiřazení role uživatelům, můžete ji vybrat v rozevíracím seznamu Vybrat roli. Pokud pro tuto aplikaci nebyla nastavena žádná role, zobrazí se vybraná výchozí role pro přístup.
- V dialogovém okně Přidání úkolu vyberte tlačítko Přiřadit.
Přihlaste se k webu společnosti OneStream jako správce.
Přejděte na Správa identit a přístupu a vyberte dlaždici Spravovat poskytovatele identit.
Na stránce Správa poskytovatelů identity klikněte na +Přidat poskytovatele SAML.
Na následující stránce proveďte následující kroky:
Do textového pole Název zadejte jedinečný název vašeho zprostředkovatele identity.
Vyberte režim konfigurace SAML Metadata URL.
Do textového pole Adresa URL metadat vložte adresu URL federačních metadat aplikace, kterou jste zkopírovali z Centra pro správu Microsoft Entra.
Klikněte na tlačítko ULOŽIT .
Poznámka
Další podrobnosti najdete na Dokumentačním webu OneStream v části>Identita a správa přístupu.
V jiném okně webového prohlížeče se přihlaste k webu společnosti OneStream jako správce.
Přejděte do >, klikněte na > a proveďte následující kroky:
Do pole Název zadejte platné uživatelské jméno.
Zadejte typ uživatele na základě vašich požadavků.
V rozevíracím seznamu vyberte externího zprostředkovatele ověřování.
Do pole Uživatelské jméno externího poskytovatele zadejte hlavní jméno uživatele Microsoft Entra ID.
Poznámka
Navštivte web s dokumentací OneStream a přejděte na Návrh a Reference> a O správě uživatelů a skupin>Vytváření a správa uživatelů pro více informací.
V této části otestujete konfiguraci jednotného přihlašování Microsoft Entra s následujícími možnostmi.
Klikněte na Otestovat tuto aplikaci v Centru pro správu Microsoft Entra. Tím se přesměruje na přihlašovací adresu URL OneStreamu, kde můžete zahájit tok přihlášení.
Přejděte přímo na přihlašovací adresu URL OneStreamu a spusťte tok přihlášení odsud.
Jakmile nakonfigurujete OneStream, můžete vynutit řízení relací, které zabraňuje exfiltraci a infiltraci citlivých dat vaší organizace v reálném čase. Řízení relací se rozšiřuje nad rámec podmíněného přístupu. Přečtěte si, jak vynutit řízení relací pomocí Programu Microsoft Defender for Cloud Apps.