Kurz: Integrace jednotného přihlašování Microsoft Entra s jednotným přihlašováním k rackspace
V tomto kurzu se dozvíte, jak integrovat jednotné přihlašování Rackspace s Microsoft Entra ID. Když integrujete jednotné přihlašování Rackspace s Microsoft Entra ID, můžete:
- Řízení v Microsoft Entra ID, který má přístup k rackspace SSO.
- Povolte uživatelům automatické přihlášení k jednotnému přihlašování do Rackspace pomocí svých účtů Microsoft Entra.
- Spravujte účty v jednom centrálním umístění.
Požadavky
Ke konfiguraci integrace Microsoft Entra s jednotným přihlašováním do racku potřebujete následující položky:
- Předplatné Microsoft Entra. Pokud nemáte prostředí Microsoft Entra, můžete získat bezplatný účet.
- Předplatné s povoleným jednotným přihlašováním do rackspace
Popis scénáře
V tomto kurzu nakonfigurujete a otestujete jednotné přihlašování Microsoft Entra v testovacím prostředí.
- Jednotné přihlašování do racku podporuje jednotné přihlašování iniciované protokolem IDP .
Poznámka:
Identifikátor této aplikace je pevná řetězcová hodnota, takže v jednom tenantovi je možné nakonfigurovat pouze jednu instanci.
Přidání jednotného přihlašování rackspace z galerie
Pokud chcete nakonfigurovat integraci jednotného přihlašování Rackspace do Microsoft Entra ID, musíte do seznamu spravovaných aplikací SaaS přidat jednotné přihlašování rackspace z galerie.
- Přihlaste se do Centra pro správu Microsoft Entra jako alespoň správce cloudových aplikací.
- Přejděte k podnikovým aplikacím>Identita>Aplikace>– Nová aplikace.
- V části Přidat z galerie zadejte do vyhledávacího pole jednotné přihlašování Rackspace.
- Na panelu výsledků vyberte jednotné přihlašování rackspace a pak přidejte aplikaci. Počkejte několik sekund, než se aplikace přidá do vašeho tenanta.
Alternativně můžete také použít Průvodce konfigurací podnikové aplikace. V tomto průvodci můžete do tenanta přidat aplikaci, přidat uživatele nebo skupiny do aplikace, přiřadit role a také si projít konfiguraci jednotného přihlašování. Přečtěte si další informace o průvodcích Microsoft 365.
Konfigurace a testování jednotného přihlašování Microsoft Entra pro jednotné přihlašování rackspace
V této části nakonfigurujete a otestujete jednotné přihlašování Microsoft Entra pomocí jednotného přihlašování Rackspace na základě testovacího uživatele s názvem Britta Simon. Při použití jednotného přihlašování s rackspace se uživatelé Rackspace automaticky vytvoří při prvním přihlášení k portálu Rackspace.
Pokud chcete nakonfigurovat a otestovat jednotné přihlašování Microsoft Entra pomocí jednotného přihlašování Rackspace, musíte provést následující kroky:
- Nakonfigurujte jednotné přihlašování Microsoft Entra – aby uživatelé mohli tuto funkci používat.
- Vytvoření testovacího uživatele Microsoft Entra – k otestování jednotného přihlašování Microsoft Entra pomocí Britta Simon.
- Přiřaďte testovacího uživatele Microsoft Entra , aby britta Simon mohl používat jednotné přihlašování Microsoft Entra.
- Konfigurace jednotného přihlašování v Rackspace – konfigurace nastavení jednotného přihlašování na straně aplikace
- Nastavte mapování atributů v Ovládací panely Rackspace – pro přiřazení rolí Rackspace uživatelům Microsoft Entra.
- Otestujte jednotné přihlašování a ověřte, jestli konfigurace funguje.
Konfigurace jednotného přihlašování Microsoft Entra
Následujícím postupem povolíte jednotné přihlašování microsoftu Entra.
Přihlaste se do Centra pro správu Microsoft Entra jako alespoň správce cloudových aplikací.
Přejděte k podnikovým aplikacím>Identity>Applications>Rackspace jednotného>přihlašování.
Na stránce Vybrat metodu jednotného přihlašování vyberte SAML.
Na stránce Nastavení jednotného přihlašování pomocí SAML klikněte na ikonu tužky pro základní konfiguraci SAML a upravte nastavení.
V části Základní konfigurace SAML nahrajte soubor metadat zprostředkovatele služeb, který si můžete stáhnout z adresy URL , a proveďte následující kroky:
a. Klikněte na Nahrát soubor metadat.
b. Kliknutím na logo složky vyberte soubor metadat a klikněte na Nahrát.
c. Po úspěšném nahrání souboru metadat se automaticky vyplní potřebné adresy URL.
Na stránce Nastavit jednotné přihlašování pomocí SAML klikněte v části Podpisový certifikát SAML na tlačítko Stáhnout a stáhněte xml federačních metadat z uvedených možností podle vašeho požadavku a uložte ho do počítače.
Tento soubor se nahraje do rackspace, aby se naplnila požadovaná nastavení konfigurace federace identit.
Vytvoření testovacího uživatele Microsoft Entra
V této části vytvoříte testovacího uživatele s názvem B.Simon.
- Přihlaste se do Centra pro správu Microsoft Entra jako alespoň správce uživatelů.
- Přejděte do části Identita>Uživatelé>Všichni uživatelé.
- V horní části obrazovky vyberte Nový uživatel>Vytvořit nového uživatele.
- Ve vlastnostech uživatele postupujte takto:
- Do pole Zobrazovaný název zadejte
B.Simon
. - Do pole Hlavní název uživatele zadejte .username@companydomain.extension Například
B.Simon@contoso.com
. - Zaškrtněte políčko Zobrazit heslo a potom poznamenejte hodnotu, která se zobrazí v poli Heslo.
- Vyberte Zkontrolovat a vytvořit.
- Do pole Zobrazovaný název zadejte
- Vyberte Vytvořit.
Přiřazení testovacího uživatele Microsoft Entra
V této části povolíte B.Simonu používat jednotné přihlašování tím, že udělíte přístup k jednotnému přihlašování do Rackspace SSO.
- Přihlaste se do Centra pro správu Microsoft Entra jako alespoň správce cloudových aplikací.
- Přejděte k podnikovým aplikacím>Identity>Applications>Rackspace SSO.
- Na stránce s přehledem aplikace vyberte Uživatelé a skupiny.
- Vyberte Přidat uživatele nebo skupinu a pak v dialogovém okně Přidat přiřazení vyberte Uživatelé a skupiny.
- V dialogovém okně Uživatelé a skupiny vyberte B.Simon ze seznamu Uživatelé a potom klikněte na tlačítko Vybrat v dolní části obrazovky.
- Pokud očekáváte přiřazení role uživatelům, můžete ji vybrat v rozevíracím seznamu Vybrat roli . Pokud pro tuto aplikaci nebyla nastavena žádná role, zobrazí se vybraná výchozí role pro přístup.
- V dialogovém okně Přidat přiřazení klikněte na tlačítko Přiřadit .
Konfigurace jednotného přihlašování k racku
Konfigurace jednotného přihlašování na straně jednotného přihlašování v Rackspace:
- Viz dokumentace k přidání zprostředkovatele identity do Ovládací panely
- Provede vás následujícími kroky:
- Vytvořte nového zprostředkovatele identity.
- Zadejte e-mailovou doménu, kterou budou uživatelé používat k identifikaci vaší společnosti při přihlašování.
- Nahrajte kód XML federačních metadat, který jste dříve stáhli z ovládacího panelu Azure.
Tím se správně nakonfiguruje základní nastavení jednotného přihlašování potřebné pro připojení k Azure a Rackspace.
Nastavení mapování atributů v ovládacím panelu Rackspace
Rackspace používá zásadu mapování atributů k přiřazení rolí a skupin Rackspace uživatelům jednotného přihlašování. Zásada mapování atributů překládá deklarace identity Microsoft Entra SAML do polí konfigurace uživatele Rackspace vyžaduje. Další dokumentaci najdete v dokumentaci základy mapování atributů Rackspace. Některé aspekty:
Pokud chcete přiřadit různé úrovně přístupu k rackspace pomocí skupin Microsoft Entra, budete muset v nastavení jednotného přihlašování k Azure Rackspace povolit deklaraci identity skupiny. Zásady mapování atributů se pak použijí ke spárování těchto skupin s požadovanými rolemi a skupinami Rackspace:
Ve výchozím nastavení microsoft Entra ID odešle UID skupin Microsoft Entra v deklaraci identity SAML a název skupiny. Pokud ale synchronizujete místní Active Directory s ID Microsoft Entra, máte možnost odeslat skutečné názvy skupin:
Následující příklad Zásad mapování atributů ukazuje:
- Nastavení uživatelského jména rackspace na
user.name
deklaraci identity SAML Každou deklaraci identity je možné použít, ale nejčastěji ji můžete nastavit na pole obsahující e-mailovou adresu uživatele. - Nastavení rolí
admin
Rackspace abilling:admin
uživatele pomocí odpovídající skupiny Microsoft Entra podle názvu skupiny nebo UID skupiny. Použije se náhrada"{0}"
vroles
poli a nahradí se výsledkyremote
výrazů pravidla. - Když použijete výchozí náhradu
"{D}"
, aby služba Rackspace načetla další pole SAML vyhledáním standardních a dobře známých deklarací SAML na exchangi SAML.
---
mapping:
rules:
- local:
user:
domain: "{D}"
name: "{At(http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name)}"
email: "{D}"
roles:
- "{0}"
expire: "{D}"
remote:
- path: |
(
if (mapping:get-attributes('http://schemas.microsoft.com/ws/2008/06/identity/claims/groups')='7269f9a2-aabb-9393-8e6d-282e0f945985') then ('admin', 'billing:admin') else (),
if (mapping:get-attributes('http://schemas.microsoft.com/ws/2008/06/identity/claims/groups')='MyAzureGroup') then ('admin', 'billing:admin') else ()
)
multiValue: true
version: RAX-1
Tip
Při úpravách souboru zásad se ujistěte, že používáte textový editor, který ověřuje syntaxi YAML.
Další příklady najdete v dokumentaci Základy mapování atributů Rackspace.
Testování jednotného přihlašování
V této části otestujete konfiguraci jednotného přihlašování Microsoft Entra s následujícími možnostmi.
Klikněte na Otestovat tuto aplikaci a měli byste být automaticky přihlášení k jednotnému přihlašování Rackspace, pro které jste nastavili jednotné přihlašování.
Můžete použít Microsoft Moje aplikace. Když v Moje aplikace kliknete na dlaždici Jednotného přihlašování Rackspace, měli byste být automaticky přihlášení k jednotnému přihlašování Rackspace, pro které jste nastavili jednotné přihlašování. Další informace naleznete v tématu Microsoft Entra Moje aplikace.
Můžete také použít tlačítko Ověřit v nastavení jednotného přihlašování rackspace :
Další kroky
Jakmile nakonfigurujete jednotné přihlašování rackspace, můžete vynutit řízení relací, které chrání exfiltraci a infiltraci citlivých dat vaší organizace v reálném čase. Řízení relací se rozšiřuje z podmíněného přístupu. Přečtěte si, jak vynutit řízení relací pomocí Programu Microsoft Defender for Cloud Apps.