Ағылшын тілінде оқу

Бөлісу құралы:


Руководство по интеграции Microsoft Entra с Uberflip

В этом руководстве описано, как интегрировать Uberflip с идентификатором Microsoft Entra.

Интеграция Uberflip с идентификатором Microsoft Entra id обеспечивает следующие преимущества:

  • Вы можете контролировать идентификатор Microsoft Entra, имеющий доступ к Uberflip.
  • Вы можете включить автоматический вход пользователей в Uberflip (единый вход) с помощью учетных записей Microsoft Entra.
  • Вы можете управлять учетными записями централизованно — через портал Azure.

Дополнительные сведения об интеграции приложений saaS с идентификатором Microsoft Entra см. в статье "Что такое доступ к приложениям и единый вход с помощью идентификатора Microsoft Entra?".

Необходимые компоненты

Чтобы настроить интеграцию Microsoft Entra с Uberflip, вам потребуется:

  • Подписка Microsoft Entra. Если у вас нет подписки Azure, создайте бесплатную учетную запись, прежде чем приступить к работе.
  • Подписка Uberflip с поддержкой единого входа.

Описание сценария

В этом руководстве описана настройка и проверка единого входа Microsoft Entra в тестовой среде.

Uberflip поддерживает следующие функции:

  • единый вход, инициированный поставщиком служб и поставщиком удостоверений;
  • JIT-подготовку пользователей.

Добавление Uberflip из Azure Marketplace

Чтобы настроить интеграцию Uberflip с идентификатором Microsoft Entra ID, необходимо добавить Uberflip из Azure Marketplace в список управляемых приложений SaaS:

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.

  2. Перейдите к приложениям>Identity>Applications>Enterprise. Новое приложение.

    The New application option

  3. В поле поиска введите Uberflip. В результатах поиска выберите Uberflip и нажмите кнопку Добавить, чтобы добавить это приложение.

    Uberflip in the results list

Настройка и проверка единого входа Microsoft Entra

В этом разделе описана настройка и проверка единого входа Microsoft Entra в Uberflip на основе тестового пользователя B Simon. Чтобы единый вход работал, необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в Uberflip.

Чтобы настроить и проверить единый вход Microsoft Entra в Uberflip, вам потребуется выполнить действия в следующих стандартных блоках:

  1. Настройте единый вход Microsoft Entra, чтобы пользователи могли использовать эту функцию.
  2. Настройка единого входа в Uberflip необходима, чтобы настроить параметры единого входа на стороне приложения.
  3. Создайте тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью B. Simon.
  4. Назначьте тестового пользователя Microsoft Entra, чтобы разрешить пользователю B. Simon использовать единый вход Microsoft Entra.
  5. Создайте тестового пользователя Uberflip, чтобы в Uberflip существовал пользователь с именем B. Simon, связанный с пользователем Microsoft Entra с именем B. Simon.
  6. Проверка единого входа позволяет убедиться в корректной работе конфигурации.

Настройка единого входа Microsoft Entra

В этом разделе описано, как включить единый вход Microsoft Entra.

Чтобы настроить единый вход Microsoft Entra в Uberflip, сделайте следующее:

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.

  2. Перейдите на страницу >интеграции приложений>Identity Applications>Enterprise Uberflip, выберите единый вход.

    Configure single sign-on option

  3. На панели Выбрать метод единого входа выберите режим SAML/WS-FED, чтобы включить единый вход.

    Single sign-on select mode

  4. На панели Настройка единого входа с помощью SAML щелкните Изменить (значок карандаша), чтобы открыть панель Базовая конфигурация SAML.

    Screenshot shows the Basic SAML Configuration, where you can enter a Reply U R L.

  5. На панели Настройка единого входа с помощью SAML выполните одно из следующих действий, в зависимости от того, какой режим единого входа требуется настроить:

    • Чтобы настроить приложение в режиме единого входа, инициируемого поставщиком удостоверений, в поле URL-адрес ответа (URL-адрес службы обработчика утверждений) введите URL-адрес в следующем формате:

      https://app.uberflip.com/sso/saml2/<IDPID>/<ACCOUNTID>

      Uberflip domain and URLs single sign-on information

      Ескерім

      Это значение приведено в качестве примера. Вместо него нужно указать фактический URL-адрес ответа. Чтобы получить фактические значения, обратитесь в службу поддержки Uberflip. Вы также можете ссылаться на шаблоны, показанные на панели "Базовая конфигурация SAML".

    • Чтобы настроить приложение в режиме единого входа, инициированного поставщиком служб, выберите Задать дополнительные URL-адреса, а затем в поле URL-адрес входа введите этот URL-адрес:

      https://app.uberflip.com/users/login

      Screenshot shows Set additional U R Ls where you can enter a Sign on U R L.

  6. На панели Настройка единого входа с помощью SAML в разделе Сертификат подписи SAML щелкните Скачать, чтобы скачать подходящий XML-файл метаданных федерации из предложенных вариантов и сохранить его на своем компьютере.

    The Federation Metadata XML download option

  7. На панели настройки Uberflip скопируйте необходимый URL-адрес или URL-адреса.

    • Login URL (URL-адрес для входа)
    • Идентификатор Microsoft Entra
    • URL-адрес выхода.

    Copy configuration URLs

Настройка единого входа в Uberflip

Чтобы настроить единый вход на стороне Uberflip, необходимо отправить скачанный XML-код метаданных федерации и соответствующие URL-адреса , скопированные в службу поддержки Uberflip. Служба поддержки Uberflip обеспечит правильную настройку единого входа SAML с обеих сторон.

Создание тестового пользователя Microsoft Entra

В этом разделе описано, как создать тестового пользователя B. Simon.

  1. Войдите в Центр администрирования Microsoft Entra как минимум пользователь Администратор istrator.
  2. Перейдите ко всем пользователям удостоверений>>.
  3. Выберите "Создать пользователя>" в верхней части экрана.
  4. В свойствах пользователя выполните следующие действия.
    1. В поле "Отображаемое имя" введите B.Simon.
    2. В поле имени участника-пользователя введите username@companydomain.extensionимя пользователя. Например, B.Simon@contoso.com.
    3. Установите флажок Показать пароль и запишите значение, которое отображается в поле Пароль.
    4. Выберите Review + create (Просмотреть и создать).
  5. Выберите Создать.

Назначение тестового пользователя Microsoft Entra

В этом разделе описано, как разрешить пользователю B. Simon использовать единый вход Azure, предоставив этому пользователю доступ к Uberflip.

  1. Перейдите к приложениям>Identity>Applications>Enterprise Uberflip.

    Enterprise applications pane

  2. В списке приложений выберите Uberflip.

    Uberflip in the applications list

  3. В области слева последовательно выберите Управление и Пользователи и группы.

    The

  4. Выберите + Добавить пользователя, а в области Добавление назначения щелкните Пользователи и группы.

    The Add Assignment pane

  5. В области Пользователи и группы выберите B. Simon из списка Пользователи, а в нижней области щелкните Выбрать.

  6. Если вы планируете получать значение роли в утверждении SAML, на панели Выбор роли выберите в списке соответствующую роль для пользователя. В нижней части панели нажмите кнопку Выбрать.

  7. В области Добавление назначения выберите Назначить.

Создание тестового пользователя в Uberflip

Теперь в Uberflip создан пользователь с именем B. Simon. Вам не нужно ничего делать для его создания. Приложение Uberflip поддерживает JIT-подготовку пользователей, включенную по умолчанию. Если пользователь B. Simon еще не существует в Uberflip, он создается после выполнения аутентификации.

Ескерім

Чтобы создать пользователя вручную, обратитесь в службу поддержки Uberflip.

Проверка единого входа

В этом разделе описана проверка конфигурации единого входа Microsoft Entra с помощью портала Мои приложения.

При выборе Uberflip на портале "Мои приложения" вы автоматически войдете в систему с подпиской Uberflip, для которой настроили единый вход. Дополнительные сведения о портале "Мои приложения" см. в статье Access and use apps on the My Apps portal (Доступ к приложениям и их использование на портале "Мои приложения").

Дополнительные ресурсы