Udostępnij za pośrednictwem


Konfigurowanie SSO Rackspace dla jednokrotnego logowania przy użyciu Microsoft Entra ID

Z tego artykułu dowiesz się, jak zintegrować logowanie jednokrotne Rackspace z usługą Microsoft Entra ID. Po zintegrowaniu logowania jednokrotnego Rackspace z usługą Microsoft Entra ID, możesz:

  • Kontroluj w Microsoft Entra ID, kto ma dostęp do jednokrotnego logowania Rackspace.
  • Umożliw użytkownikom automatyczne logowanie do jednokrotnego logowania Rackspace przy użyciu kont Microsoft Entra.
  • Zarządzaj kontami w jednej centralnej lokalizacji.

Wymagania wstępne

W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:

  • Subskrypcja aplikacji Rackspace SSO z obsługą logowania jednokrotnego.

Opis scenariusza

W tym artykule skonfigurujesz i przetestujesz logowanie jednokrotne firmy Microsoft Entra w środowisku testowym.

  • Rackspace SSO obsługuje logowanie jednokrotne inicjowane przez dostawcę tożsamości.

Uwaga

Identyfikator tej aplikacji to stała wartość tekstowa, dlatego w jednej dzierżawie można skonfigurować tylko jedno wystąpienie.

Aby skonfigurować integrację logowania jednokrotnego Rackspace z usługą Microsoft Entra ID, należy dodać Rackspace SSO z galerii do listy zarządzanych aplikacji SaaS.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
  2. Przejdź do Entra ID>Aplikacje dla przedsiębiorstw>Nowa aplikacja.
  3. W sekcji Dodawanie z galerii wpisz Rackspace SSO w polu wyszukiwania.
  4. Wybierz pozycję Rackspace SSO z panelu wyników, a następnie dodaj aplikację. Zaczekaj kilka sekund, podczas gdy aplikacja jest dodawana do Twojej dzierżawy.

Alternatywnie można również użyć Kreatora konfiguracji aplikacji dla przedsiębiorstw. W tym kreatorze możesz dodać aplikację do swojego klienta, dodać użytkowników lub grupy do aplikacji, przypisać role oraz przeprowadzić konfigurację logowania jednokrotnego (SSO). Dowiedz się więcej o asystentach Microsoft 365.

Konfiguracja i testowanie usługi Microsoft Entra SSO dla usługi Rackspace SSO

W tej sekcji skonfigurujesz i przetestujesz logowanie jednokrotne Microsoft Entra z aplikacją Rackspace SSO, bazując na testowym użytkowniku Britta Simon. W przypadku korzystania z logowania jednokrotnego w usłudze Rackspace użytkownicy usługi Rackspace są automatycznie tworzeni podczas pierwszego logowania się do portalu Rackspace.

Aby skonfigurować i przetestować logowanie jednokrotne Microsoft Entra z Rackspace SSO, należy wykonać następujące kroki:

  1. Skonfiguruj Microsoft Entra logowanie jednokrotne (SSO) — aby umożliwić użytkownikom korzystanie z tej funkcji.
    1. Stwórz użytkownika testowego Microsoft Entra — aby przetestować logowanie jednokrotne Microsoft Entra z Brittą Simon.
    2. Przypisz użytkownika testowego Microsoft Entra — aby umożliwić użytkowniczce Britcie Simon korzystanie z jednokrotnego logowania Microsoft Entra.
  2. Konfigurowanie logowania jednokrotnego usługi Rackspace — aby skonfigurować ustawienia logowania jednokrotnego po stronie aplikacji.
    1. Skonfiguruj mapowanie atrybutów w Panelu sterowania, Rackspace — aby móc przypisać role Rackspace do użytkowników Microsoft Entra.
  3. Testowanie logowania jednokrotnego — aby sprawdzić, czy konfiguracja działa.

Konfigurowanie logowania jednokrotnego Microsoft Entra

Wykonaj następujące kroki, aby włączyć Microsoft Entra SSO.

  1. Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.

  2. Przejdź do Entra ID>aplikacje Enterprise>Rackspace SSO>logowanie jednokrotne.

  3. Na stronie Wybieranie metody logowania jednokrotnego wybierz pozycję SAML.

  4. Na stronie Konfigurowanie logowania jednokrotnego z SAML wybierz ikonę ołówka dla Podstawowa konfiguracja SAML, aby edytować ustawienia.

    Zrzut ekranu pokazuje edycję podstawowej konfiguracji S A M L.

  5. W sekcji Podstawowa konfiguracja protokołu SAML przekaż plik metadanych dostawcy usług, który można pobrać z adresu URL i wykonaj następujące kroki:

    a. Wybierz Przekaż plik metadanych.

    Zrzut ekranu przedstawiający podstawową konfigurację SAML z łączem do przesłania pliku metadanych.

    b. Wybierz logo folderu , aby wybrać plik metadanych, a następnie wybierz pozycję Przekaż.

    Zrzut ekranu przedstawia okno dialogowe, w którym można wybrać i przekazać plik.

    c. Po pomyślnym przekazaniu pliku metadanych niezbędne adresy URL zostaną automatycznie wypełnione.

  6. Na stronie Konfiguracja Single Sign-On za pomocą SAML, w sekcji Certyfikat podpisywania SAML, wybierz Pobierz, aby pobrać Federation Metadata XML z podanych opcji zgodnie z wymaganiami i zapisz go na swoim komputerze.

    Zrzut ekranu przedstawia link pobierania certyfikatu.

Ten plik jest przekazywany do Rackspace, aby wypełnić wymagane ustawienia konfiguracji Federacji Tożsamości.

Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra

Postępuj zgodnie z wytycznymi w przewodniku szybkiego startu dotyczącym tworzenia i przypisywania konta użytkownika, aby utworzyć testowe konto użytkownika o nazwie B.Simon.

Konfigurowanie logowania jednokrotnego usługi Rackspace

Aby skonfigurować logowanie jednokrotne po stronie Rackspace SSO:

  1. Zapoznaj się z dokumentacją Dodawanie dostawcy tożsamości do Panelu sterowania
  2. Przeprowadzi Cię on przez kroki do:
    1. Utwórz nowego dostawcę tożsamości.
    2. Określ domenę poczty e-mail, której użytkownicy będą używać do identyfikowania firmy podczas logowania.
    3. Przekaż kod XML metadanych federacji pobrany wcześniej z panelu sterowania platformy Azure.

Spowoduje to prawidłowe skonfigurowanie podstawowych ustawień logowania jednokrotnego wymaganych do nawiązania połączenia z platformą Azure i usługą Rackspace.

Konfigurowanie mapowania atrybutów w panelu sterowania Rackspace

Rackspace używa Polityki Mapowania Atrybutów do przypisywania ról i grup Rackspace do użytkowników jednokrotnego logowania. Zasada mapowania atrybutów tłumaczy oświadczenia Microsoft Entra SAML na wymagane pola konfiguracyjne użytkownika przez Rackspace. Więcej dokumentacji można znaleźć w dokumentacji Rackspace Attribute Mapping Basics. Niektóre zagadnienia:

  • Jeśli chcesz przypisać różne poziomy dostępu do usługi Rackspace przy użyciu grup Microsoft Entra, musisz włączyć atrybut Grupy w ustawieniach logowania jednokrotnego Rackspace SSO usługi Azure. Następnie zasady mapowania atrybutów będą używane do dopasowania tych grup do żądanych ról i grup rackspace:

    Zrzut ekranu przedstawiający ustawienia uprawnień grup.

  • Domyślnie Microsoft Entra ID wysyła UID grup Microsoft Entra w oświadczeniu SAML zamiast nazwy grupy. Jeśli jednak synchronizujesz lokalną usługę Active Directory z identyfikatorem Entra firmy Microsoft, możesz wysłać rzeczywiste nazwy grup:

    Zrzut ekranu przedstawia ustawienia nazwy roszczenia grup.

W poniższym przykładzie przedstawiono zasady mapowania atrybutów:

  1. Ustawianie nazwy użytkownika Rackspace do oświadczenia SAML. Można użyć dowolnego oświadczenia, ale najczęściej ustawia się je na pole zawierające adres e-mail użytkownika.
  2. Ustawianie ról admin Rackspace i billing:admin dla użytkownika przez dopasowanie grupy Microsoft Entra według nazwy grupy lub identyfikatora UID grupy. Stosowane jest podstawianie elementu "{0}" w polu roles, i jest zastępowane wynikami remote wyrażeń reguły.
  3. Użycie domyślnego "{D}"podstawienia w celu umożliwienia usłudze Rackspace pobierania dodatkowych pól SAML poprzez wyszukiwanie standardowych i dobrze znanych oświadczeń SAML w transakcji SAML.
---
mapping:
    rules:
    - local:
        user:
          domain: "{D}"
          name: "{At(http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name)}"
          email: "{D}"
          roles:
              - "{0}"
          expire: "{D}"
      remote:
          - path: |
              (
                if (mapping:get-attributes('http://schemas.microsoft.com/ws/2008/06/identity/claims/groups')='7269f9a2-aabb-9393-8e6d-282e0f945985') then ('admin', 'billing:admin') else (),
                if (mapping:get-attributes('http://schemas.microsoft.com/ws/2008/06/identity/claims/groups')='MyAzureGroup') then ('admin', 'billing:admin') else ()
              )
            multiValue: true
  version: RAX-1

Napiwek

Upewnij się, że używasz edytora tekstów, który weryfikuje składnię YAML podczas edytowania pliku zasad.

Aby uzyskać więcej przykładów, zobacz dokumentację Podstawy mapowania atrybutów rackspace.

Testowanie logowania jednokrotnego

W tej sekcji przetestujesz konfigurację logowania jednokrotnego w Microsoft Entra z następującymi opcjami.

  • Wybierz pozycję Przetestuj tę aplikację, i powinno nastąpić automatyczne zalogowanie do Rackspace SSO, które skonfigurowałeś.

  • Możesz użyć usługi Microsoft Moje aplikacje. Po wybraniu kafelka Rackspace SSO w obszarze Moje aplikacje powinno nastąpić automatyczne zalogowanie do usługi SSO Rackspace, którą skonfigurowano. Aby uzyskać więcej informacji, zobacz Microsoft Entra Moje aplikacje.

Możesz również użyć przycisku Weryfikuj w ustawieniach logowania jednokrotnego aplikacji Rackspace:

Zrzut ekranu pokazuje przycisk weryfikacji SSO.

Po skonfigurowaniu SSO Rackspace możesz wymusić kontrolę sesji w czasie rzeczywistym, która chroni przed eksfiltracją i infiltracją poufnych danych organizacji. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę sesji za pomocą Microsoft Defender dla aplikacji chmurowych.