Tutorial: Azure Ative Directy integração única (SSO) com Segmento

Neste tutorial, você vai aprender a integrar o Segmento com O Diretório Ativo Azure (Azure AD). Quando integras o Segmento com Azure AD, podes:

  • Controlo em Azure AD quem tem acesso ao Segmento.
  • Capacitar os seus utilizadores a serem automaticamente inscritos no Segmento com as suas contas Azure AD.
  • Gerencie as suas contas numa localização central - a portal do Azure.

Pré-requisitos

Para começar, precisa dos seguintes itens:

  • Uma assinatura Azure AD. Se não tiver uma subscrição, pode obter uma conta gratuita.
  • Subscrição única de segmento (SSO) ativada.

Descrição do cenário

Neste tutorial, configura e testa Azure AD SSO num ambiente de teste.

Para configurar a integração do Segmento em Azure AD, é necessário adicionar Segmento da galeria à sua lista de aplicações geridas pelo SaaS.

  1. Inscreva-se no portal do Azure usando uma conta de trabalho ou escola, ou uma conta pessoal da Microsoft.
  2. No painel de navegação à esquerda, selecione o serviço Azure Ative Directory .
  3. Navegue para Aplicações Empresariais e, em seguida, selecione Todas as Aplicações.
  4. Para adicionar nova aplicação, selecione Nova aplicação.
  5. Na secção Adicionar a partir da secção de galeria , escreva segmento na caixa de pesquisa.
  6. Selecione Segmento do painel de resultados e adicione a aplicação. Aguarde alguns segundos enquanto a aplicação é adicionada ao seu inquilino.

Em alternativa, também pode utilizar o Enterprise App Configuration Wizard. Neste assistente, pode adicionar uma aplicação ao seu inquilino, adicionar utilizadores/grupos à app, atribuir funções, bem como caminhar pela configuração SSO também. Saiba mais sobre os assistentes microsoft 365.

Configurar e testar Azure AD SSO para segmento

Configure e teste Azure AD SSO com segmento utilizando um utilizador de teste chamado B.Simon. Para que o SSO funcione, é necessário estabelecer uma relação de ligação entre um utilizador Azure AD e o utilizador relacionado no Segmento.

Para configurar e testar Azure AD SSO com Segmento, execute os seguintes passos:

  1. Configure Azure AD SSO - para permitir que os seus utilizadores utilizem esta funcionalidade.
    1. Crie um utilizador de teste Azure AD - para testar Azure AD único sinal com B.Simon.
    2. Atribua o utilizador de teste Azure AD - para permitir que a B.Simon utilize Azure AD único sinal.
  2. Configure segmento SSO - para configurar as definições de inscrição única no lado da aplicação.
    1. Create Segment test user - para ter uma contraparte de B.Simon no Segmento que está ligada à representação Azure AD do utilizador.
  3. Teste SSO - para verificar se a configuração funciona.

Configurar o SSO do Azure AD

Siga estes passos para permitir Azure AD SSO na portal do Azure.

  1. Na portal do Azure, na página de integração de aplicações do Segmento, encontre a secção Gerir e selecione um único sinal de sação.

  2. Na página de método de inscrição única, selecione SAML.

  3. No set up single sign-on com a página SAML , clique no ícone de lápis para Configuração BÁSICA SAML para editar as definições.

    Editar configuração básica de SAML

  4. Na secção De Configuração Básica SAML , se pretender configurar a aplicação no modo iniciado pelo IDP , execute os seguintes passos:

    a. Na caixa de texto identifier , digite um valor utilizando o seguinte padrão: urn:auth0:segment-prod:samlp-<CUSTOMER_VALUE>

    b. Na caixa de texto URL de resposta , digite um URL utilizando o seguinte padrão: https://segment-prod.auth0.com/login/callback?connection=<CUSTOMER_VALUE>

  5. Clique em Definir URLs adicionais e execute o seguinte passo se desejar configurar a aplicação no modo iniciado sp:

    Na caixa de texto URL de entrada de inscrição , digite o URL: https://app.segment.com

    Nota

    Estes valores são espaços reservados. Tem de utilizar o URL de identificação e resposta real. Os passos para obter estes valores são descritos mais tarde neste tutorial.

  6. Na configuração de um único sessão de inscrição com a página SAML , na secção Certificado de Assinatura SAML , encontre o Certificado (Base64) e selecione Descarregamento para descarregar o certificado e guardá-lo no seu computador.

    O link de descarregamento de certificado

  7. Na secção Segmento de Configuração , copie os URL(s) apropriados com base no seu requisito.

    URLs de configuração de cópia

Criar um utilizador de teste Azure AD

Nesta secção, irá criar um utilizador de teste na portal do Azure chamada B.Simon.

  1. A partir do painel esquerdo no portal do Azure, selecione O Diretório Ativo Azure, selecione Utilizadores e, em seguida, selecione Todos os utilizadores.
  2. Selecione Novo utilizador na parte superior do ecrã.
  3. Nas propriedades do Utilizador , siga estes passos:
    1. No campo Nome, introduza B.Simon.
    2. No campo nome do utilizador , introduza o username@companydomain.extension. Por exemplo, B.Simon@contoso.com.
    3. Selecione a caixa de verificação de palavra-passe Show e, em seguida, anote o valor que é apresentado na caixa palavra-passe .
    4. Clique em Criar.

Atribuir o utilizador de teste Azure AD

Nesta secção, você permitirá que B.Simon use a Azure single sign-on, concedendo acesso ao Segmento.

  1. No portal do Azure, selecione Aplicações empresariais e, em seguida, selecione Todas as aplicações.
  2. Na lista de candidaturas, selecione Segmento.
  3. Na página geral da aplicação, encontre a secção Gerir e selecione Utilizadores e grupos.
  4. Selecione Adicionar utilizador e, em seguida, selecione Utilizadores e grupos no diálogo 'Adicionar Atribuição'.
  5. No diálogo de Utilizadores e grupos , selecione B.Simon da lista de Utilizadores e, em seguida, clique no botão Select na parte inferior do ecrã.
  6. Se estiver à espera que uma função seja atribuída aos utilizadores, pode selecioná-la a partir do "Selecione uma redução de função ". Se não tiver sido configurada nenhuma função para esta aplicação, vê a função "Acesso Predefinido" selecionada.
  7. No diálogo 'Adicionar Atribuição ', clique no botão 'Atribuir '.

Configure segmento SSO

  1. Numa nova janela do navegador web, inscreva-se no site da empresa do seu Segmento como administrador.

  2. Clique no Ícone de Definições e desloque-se para A AUTENTICAÇÃO e clique em Ligações.

    Screenshot que mostra o ícone

  3. Clique em Adicionar nova ligação.

    Screenshot que mostra a secção

  4. Selecione SAML 2.0 como uma ligação à configuração e clique no botão Select Connection .

    Screenshot que mostra a secção

  5. Na página seguinte, execute os seguintes passos:

    Screenshot que mostra a página

    a. Copie o valor URL de Sign-On único e cole-o na caixa URL de resposta na caixa de diálogo de configuração SAML básica no portal do Azure.

    b. Copie o valor URL do Público e cole-o na caixa DE URL do Identificador na caixa de diálogo de configuração saml básica na portal do Azure.

    c. Clique em Seguinte.

    Configuração do segmento

  6. Na caixa URL DE ponto final SAML 2.0, cole o valor URL de login que copiou a partir do portal do Azure.

  7. Abra o Cerificate descarregado (Base64) do portal do Azure para o Bloco de Notas e cole o conteúdo na caixa de texto do Certificado Público.

  8. Clique em Configurar Ligação.

Criar utilizador de teste de segmento

Nesta secção, um utilizador chamado B.Simon é criado em Segmento. O segmento suporta o fornecimento de utilizadores just-in-time, o que é ativado por padrão. Não há nenhum item de ação para si nesta secção. Se um utilizador já não existir no Segmento, um novo é criado após a autenticação.

O segmento também suporta o fornecimento automático de utilizadores, podendo encontrar mais detalhes aqui sobre como configurar o fornecimento automático do utilizador.

Teste SSO

Nesta secção, testa a sua Azure AD configuração de início de sção única com as seguintes opções.

SP iniciado:

  • Clique em Testar esta aplicação em portal do Azure. Isto irá redirecionar para Segmente Assinar no URL onde pode iniciar o fluxo de login.

  • Vá diretamente ao URL de inscrição de segmento e inicie o fluxo de login a partir daí.

IDP iniciado:

  • Clique em Testar esta aplicação em portal do Azure e deverá ser automaticamente inscrito no Segmento para o qual configura o SSO.

Também pode utilizar o Microsoft As Minhas Aplicações para testar a aplicação em qualquer modo. Quando clicar no azulejo do Segmento no As Minhas Aplicações, se configurado no modo SP, será redirecionado para o sinal de aplicação na página para iniciar o fluxo de login e se configurado no modo IDP, deverá ser automaticamente inscrito no Segmento para o qual configura o SSO. Para mais informações sobre o As Minhas Aplicações, consulte Introdução ao As Minhas Aplicações.

Passos seguintes

Uma vez configurado Segmento pode impor o controlo da sessão, que protege a exfiltração e infiltração dos dados sensíveis da sua organização em tempo real. O controlo da sessão estende-se desde o Acesso Condicional. Aprenda a impor o controlo da sessão com Microsoft Defender for Cloud Apps.