Чтобы настроить интеграцию Microsoft Entra с Uberflip, вам потребуется:
Подписка Microsoft Entra. Если у вас нет подписки Azure, создайте бесплатную учетную запись, прежде чем приступить к работе.
Подписка Uberflip с поддержкой единого входа.
Описание сценария
В этом руководстве описана настройка и проверка единого входа Microsoft Entra в тестовой среде.
Uberflip поддерживает следующие функции:
единый вход, инициированный поставщиком служб и поставщиком удостоверений;
JIT-подготовку пользователей.
Добавление Uberflip из Azure Marketplace
Чтобы настроить интеграцию Uberflip с идентификатором Microsoft Entra ID, необходимо добавить Uberflip из Azure Marketplace в список управляемых приложений SaaS:
Перейдите к приложениям>Identity>Applications>Enterprise. Новое приложение.
В поле поиска введите Uberflip. В результатах поиска выберите Uberflip и нажмите кнопку Добавить, чтобы добавить это приложение.
Настройка и проверка единого входа Microsoft Entra
В этом разделе описана настройка и проверка единого входа Microsoft Entra в Uberflip на основе тестового пользователя B Simon. Чтобы единый вход работал, необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в Uberflip.
Чтобы настроить и проверить единый вход Microsoft Entra в Uberflip, вам потребуется выполнить действия в следующих стандартных блоках:
Настройте единый вход Microsoft Entra, чтобы пользователи могли использовать эту функцию.
Назначьте тестового пользователя Microsoft Entra, чтобы разрешить пользователю B. Simon использовать единый вход Microsoft Entra.
Создайте тестового пользователя Uberflip, чтобы в Uberflip существовал пользователь с именем B. Simon, связанный с пользователем Microsoft Entra с именем B. Simon.
Перейдите на страницу >интеграции приложений>Identity Applications>Enterprise Uberflip, выберите единый вход.
На панели Выбрать метод единого входа выберите режим SAML/WS-FED, чтобы включить единый вход.
На панели Настройка единого входа с помощью SAML щелкните Изменить (значок карандаша), чтобы открыть панель Базовая конфигурация SAML.
На панели Настройка единого входа с помощью SAML выполните одно из следующих действий, в зависимости от того, какой режим единого входа требуется настроить:
Чтобы настроить приложение в режиме единого входа, инициируемого поставщиком удостоверений, в поле URL-адрес ответа (URL-адрес службы обработчика утверждений) введите URL-адрес в следующем формате:
Это значение приведено в качестве примера. Вместо него нужно указать фактический URL-адрес ответа. Чтобы получить фактические значения, обратитесь в службу поддержки Uberflip. Вы также можете ссылаться на шаблоны, показанные на панели "Базовая конфигурация SAML".
Чтобы настроить приложение в режиме единого входа, инициированного поставщиком служб, выберите Задать дополнительные URL-адреса, а затем в поле URL-адрес входа введите этот URL-адрес:
https://app.uberflip.com/users/login
На панели Настройка единого входа с помощью SAML в разделе Сертификат подписи SAML щелкните Скачать, чтобы скачать подходящий XML-файл метаданных федерации из предложенных вариантов и сохранить его на своем компьютере.
На панели настройки Uberflip скопируйте необходимый URL-адрес или URL-адреса.
Login URL (URL-адрес для входа)
Идентификатор Microsoft Entra
URL-адрес выхода.
Настройка единого входа в Uberflip
Чтобы настроить единый вход на стороне Uberflip, необходимо отправить скачанный XML-код метаданных федерации и соответствующие URL-адреса , скопированные в службу поддержки Uberflip. Служба поддержки Uberflip обеспечит правильную настройку единого входа SAML с обеих сторон.
Создание тестового пользователя Microsoft Entra
В этом разделе описано, как создать тестового пользователя B. Simon.
Выберите "Создать пользователя>" в верхней части экрана.
В свойствах пользователя выполните следующие действия.
В поле "Отображаемое имя" введите B.Simon.
В поле имени участника-пользователя введите username@companydomain.extensionимя пользователя. Например, B.Simon@contoso.com.
Установите флажок Показать пароль и запишите значение, которое отображается в поле Пароль.
Выберите Review + create (Просмотреть и создать).
Выберите Создать.
Назначение тестового пользователя Microsoft Entra
В этом разделе описано, как разрешить пользователю B. Simon использовать единый вход Azure, предоставив этому пользователю доступ к Uberflip.
Перейдите к приложениям>Identity>Applications>Enterprise Uberflip.
В списке приложений выберите Uberflip.
В области слева последовательно выберите Управление и Пользователи и группы.
Выберите + Добавить пользователя, а в области Добавление назначения щелкните Пользователи и группы.
В области Пользователи и группы выберите B. Simon из списка Пользователи, а в нижней области щелкните Выбрать.
Если вы планируете получать значение роли в утверждении SAML, на панели Выбор роли выберите в списке соответствующую роль для пользователя. В нижней части панели нажмите кнопку Выбрать.
В области Добавление назначения выберите Назначить.
Создание тестового пользователя в Uberflip
Теперь в Uberflip создан пользователь с именем B. Simon. Вам не нужно ничего делать для его создания. Приложение Uberflip поддерживает JIT-подготовку пользователей, включенную по умолчанию. Если пользователь B. Simon еще не существует в Uberflip, он создается после выполнения аутентификации.
В этом разделе описана проверка конфигурации единого входа Microsoft Entra с помощью портала Мои приложения.
При выборе Uberflip на портале "Мои приложения" вы автоматически войдете в систему с подпиской Uberflip, для которой настроили единый вход. Дополнительные сведения о портале "Мои приложения" см. в статье Access and use apps on the My Apps portal (Доступ к приложениям и их использование на портале "Мои приложения").
Descubra cómo Id. externa de Microsoft Entra puede proporcionar experiencias de inicio de sesión seguras y sin problemas para los consumidores y clientes empresariales. Explore la creación de inquilinos, el registro de aplicaciones, la personalización de flujo y la seguridad de la cuenta.
Muestre las características de Microsoft Entra ID para modernizar las soluciones de identidad, implementar soluciones híbridas e implementar la gobernanza de identidades.