Sdílet prostřednictvím


Konfigurace SSO pro Rackspace s jednotným přihlášením pomocí Microsoft Entra ID

V tomto článku se dozvíte, jak integrovat jednotné přihlašování Rackspace s Microsoft Entra ID. Když integrujete jednotné přihlašování Rackspace s Microsoft Entra ID, můžete:

  • Kontrolovat v Microsoft Entra ID, kdo má přístup k Rackspace SSO.
  • Povolte uživatelům automatické přihlášení k jednotnému přihlašování do Rackspace pomocí svých účtů Microsoft Entra.
  • Spravujte účty v jednom centrálním umístění.

Požadavky

Scénář popsaný v tomto článku předpokládá, že již máte následující požadavky:

  • Předplatné s povoleným jednotným přihlašováním do Rackspace SSO.

Popis scénáře

V tomto článku nakonfigurujete a otestujete jednotné přihlašování Microsoft Entra v testovacím prostředí.

  • Jednotné přihlašování Rackspace podporuje SSO iniciované IDP.

Poznámka:

Identifikátor této aplikace je pevná řetězcová hodnota, takže v jednom tenantovi je možné nakonfigurovat pouze jednu instanci.

Pokud chcete nakonfigurovat integraci jednotného přihlašování Rackspace SSO do Microsoft Entra ID, musíte z galerie přidat Rackspace SSO do seznamu spravovaných aplikací SaaS.

  1. Přihlaste se do Centra pro správu Microsoft Entra jako alespoň správce cloudových aplikací.
  2. Prohlédněte si Entra ID>Podnikové aplikace>Nová aplikace.
  3. V části Přidat z galerie zadejte do vyhledávacího pole Rackspace SSO.
  4. Na panelu výsledků vyberte Rackspace SSO a poté přidejte aplikaci. Počkejte několik sekund, než se aplikace přidá do vašeho tenanta.

Alternativně můžete také použít Průvodce konfigurací podnikové aplikace. V tomto průvodci můžete do tenanta přidat aplikaci, přidat uživatele nebo skupiny do aplikace, přiřadit role a také si projít konfiguraci jednotného přihlašování. Přečtěte si další informace o průvodcích Microsoft 365.

Konfigurace a testování jednotného přihlašování Microsoft Entra pro Rackspace SSO

V této části nakonfigurujete a otestujete jednotné přihlašování Microsoft Entra s Rackspace SSO pro testovacího uživatele jménem Britta Simon. Při použití jednotného přihlašování s rackspace se uživatelé Rackspace automaticky vytvoří při prvním přihlášení k portálu Rackspace.

Pokud chcete nakonfigurovat a otestovat jednotné přihlašování Microsoft Entra pomocí jednotného přihlašování Rackspace, musíte provést následující kroky:

  1. Nakonfigurujte jednotné přihlašování Microsoft Entra – aby uživatelé mohli tuto funkci používat.
    1. Vytvoření testovacího uživatele Microsoft Entra – k otestování jednotného přihlašování Microsoft Entra pomocí Britta Simon.
    2. Přiřaďte testovacího uživatele Microsoft Entra – aby britta Simon mohl používat jednotné přihlašování Microsoft Entra.
  2. Konfigurace jednotného přihlašování v Rackspace – konfigurace nastavení jednotného přihlašování na straně aplikace
    1. Nastavte mapování atributů v Ovládací panely Rackspace – pro přiřazení rolí Rackspace uživatelům Microsoft Entra.
  3. Otestujte jednotné přihlašování a ověřte, jestli konfigurace funguje.

Konfigurace jednotného přihlašování Microsoft Entra

Pro povolení jednotného přihlašování (SSO) Microsoft Entra postupujte podle těchto kroků.

  1. Přihlaste se do Centra pro správu Microsoft Entra jako alespoň správce cloudových aplikací.

  2. Přejděte do Entra ID>Enterprise aplikace>Rackspace SSO>Single sign-on.

  3. Na stránce Vybrat metodu jednotného přihlašování vyberte SAML.

  4. Na stránce Nastavení jednotného přihlašování pomocí SAML vyberte ikonu tužky pro Základní konfiguraci SAML a upravte nastavení.

    Snímek obrazovky znázorňující úpravu základní konfigurace S A M L

  5. V části Základní konfigurace SAML nahrajte soubor metadat zprostředkovatele služeb, který si můžete stáhnout z adresy URL , a proveďte následující kroky:

    a. Vyberte Nahrát soubor metadat.

    Snímek obrazovky znázorňující základní konfiguraci S A M L s odkazem na nahrání souboru metadat

    b) Vyberte logo složky , vyberte soubor metadat a vyberte Nahrát.

    Snímek obrazovky ukazuje dialogové okno, kde můžete vybrat a nahrát soubor.

    c) Po úspěšném nahrání souboru metadat se automaticky vyplní potřebné adresy URL.

  6. Na stránce Nastavit jednotné přihlášení pomocí SAML v části Podpisový certifikát SAML vyberte Stáhnout a stáhněte Federační metadata XML z dostupných možností podle vašich potřeb a uložte je do počítače.

    Snímek obrazovky s odkazem ke stažení certifikátu

Tento soubor se nahraje do rackspace, aby se naplnilo požadované nastavení konfigurace federace identit.

Vytvoření a přiřazení testovacího uživatele Microsoft Entra

Postupujte podle pokynů v rychlém startu pro vytvoření a přiřazení uživatelského účtu a vytvořte testovací uživatelský účet S názvem B.Simon.

Nastavení jednotného přihlašování Rackspace

Konfigurace jednotného přihlašování na straně jednotného přihlašování v Rackspace:

  1. Viz dokumentace k přidání zprostředkovatele identity do Ovládací panely
  2. Provede vás následujícími kroky:
    1. Vytvořte nového zprostředkovatele identity.
    2. Zadejte e-mailovou doménu, kterou budou uživatelé používat k identifikaci vaší společnosti při přihlašování.
    3. Nahrajte kód XML federačních metadat, který jste dříve stáhli z ovládacího panelu Azure.

Tím se správně nakonfiguruje základní nastavení jednotného přihlašování potřebné pro připojení k Azure a Rackspace.

Nastavení mapování atributů v ovládacím panelu Rackspace

Rackspace používá zásadu mapování atributů k přiřazení rolí a skupin Rackspace uživatelům jednotného přihlašování. Zásada mapování atributů překládá nároky SAML služby Microsoft Entra do uživatelských konfiguračních polí požadovaných společností Rackspace. Další dokumentaci najdete v dokumentaci základy mapování atributů Rackspace. Některé aspekty:

  • Pokud chcete přiřadit různé úrovně přístupu k rackspace pomocí skupin Microsoft Entra, musíte povolit deklaraci identity skupiny v nastavení jednotného přihlašování Azure Rackspace nastavení jednotného přihlašování. Zásady mapování atributů se pak použijí ke spárování těchto skupin s požadovanými rolemi a skupinami Rackspace:

    Snímek obrazovky znázorňující nastavení nároků skupiny.

  • Ve výchozím nastavení Microsoft Entra ID odešle UID skupin Microsoft Entra ve SAML tvrzení, na rozdíl od názvu skupiny. Pokud ale synchronizujete místní službu Active Directory s ID Microsoft Entra, máte možnost odeslat skutečné názvy skupin:

    Snímek obrazovky znázorňuje nastavení názvů nároků skupin.

Následující příklad Zásad mapování atributů ukazuje:

  1. Nastavení uživatelského jména Rackspace na user.name deklaraci identity SAML Každou deklaraci identity je možné použít, ale nejčastěji ji můžete nastavit na pole obsahující e-mailovou adresu uživatele.
  2. Nastavení rolí admin a billing:admin pro uživatele ve službě Rackspace nastavením na odpovídající skupinu Microsoft Entra, buď podle názvu skupiny, nebo podle UID skupiny. V poli se použije nahrazení "{0}"roles, které je nahrazeno výsledky výrazů pravidla remote.
  3. Když použijete výchozí náhradu k tomu, aby služba Rackspace načetla další pole SAML vyhledáním standardních a dobře známých deklarací SAML ve výměně SAML.
---
mapping:
    rules:
    - local:
        user:
          domain: "{D}"
          name: "{At(http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name)}"
          email: "{D}"
          roles:
              - "{0}"
          expire: "{D}"
      remote:
          - path: |
              (
                if (mapping:get-attributes('http://schemas.microsoft.com/ws/2008/06/identity/claims/groups')='7269f9a2-aabb-9393-8e6d-282e0f945985') then ('admin', 'billing:admin') else (),
                if (mapping:get-attributes('http://schemas.microsoft.com/ws/2008/06/identity/claims/groups')='MyAzureGroup') then ('admin', 'billing:admin') else ()
              )
            multiValue: true
  version: RAX-1

Návod

Při úpravách souboru zásad se ujistěte, že používáte textový editor, který ověřuje syntaxi YAML.

Další příklady najdete v dokumentaci Základy mapování atributů Rackspace.

Testování jednotného přihlašování

V této části otestujete konfiguraci jednotného přihlašování Microsoft Entra s následujícími možnostmi.

  • Vyberte Otestovat tuto aplikacia měli byste být automaticky přihlášeni k jednotnému přihlašování Rackspace, které jste nastavili.

  • Můžete použít Microsoft Moje aplikace. Když v části Moje aplikace vyberete dlaždici Rackspace SSO, měli byste být automaticky přihlášeni k tomu Rackspace SSO, pro které jste nastavili SSO. Další informace naleznete v tématu Microsoft Entra Moje aplikace.

Můžete také použít tlačítko Ověřit v nastavení služby jednotného přihlašování Rackspace:

Snímek obrazovky zobrazuje tlačítko Ověření SSO

Jakmile nakonfigurujete Rackspace SSO, můžete vynutit správu relací, která chrání exfiltraci a infiltraci citlivých dat vaší organizace v reálném čase. Řízení relací je rozšířením podmíněného přístupu. Přečtěte si, jak vynutit řízení relací pomocí Programu Microsoft Defender for Cloud Apps.