Руководство. Интеграция Aha! с идентификатором Microsoft Entra

В этом руководстве вы узнаете, как интегрировать Aha! с идентификатором Microsoft Entra. Интеграция Aha! С помощью идентификатора Microsoft Entra можно:

  • Контроль доступа к Aha!.
  • Разрешить автоматический вход пользователей в Aha! с учетными записями Microsoft Entra.
  • Управление учетными записями в одном центральном расположении.

Необходимые компоненты

Чтобы приступить к работе, потребуется следующее.

  • Подписка Microsoft Entra. Если у вас нет подписки, вы можете получить бесплатную учетную запись.
  • Aha! Подписка Aha! с поддержкой единого входа.

Примечание.

Эта интеграция также доступна для использования из облачной среды Microsoft Entra для государственных организаций США. Это приложение можно найти в коллекции облачных приложений Microsoft Entra для государственных организаций США и настроить его так же, как и в общедоступном облаке.

Описание сценария

В этом руководстве описана настройка и проверка единого входа Microsoft Entra в тестовой среде.

  • Aha! поддерживает единый вход, инициированный поставщиком услуг.
  • Aha! поддерживает JIT-подготовку пользователей.

Чтобы настроить интеграцию Aha! в идентификатор Microsoft Entra необходимо добавить Aha! из коллекции в список управляемых приложений SaaS.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.
  2. Перейдите к приложениям>Identity>Applications>Enterprise. Новое приложение.
  3. В разделе Добавление из коллекции в поле поиска введите Aha!.
  4. Выберите Aha! в области результатов и добавьте это приложение. Подождите несколько секунд, пока приложение не будет добавлено в ваш клиент.

Кроме того, можно также использовать мастер конфигурации корпоративных приложений. В этом мастере можно добавить приложение в клиент, добавить пользователей и группы в приложение, назначить роли, а также просмотреть конфигурацию единого входа. Подробнее о мастерах Microsoft 365.

Настройте и проверьте единый вход Microsoft Entra для Aha!

Настройте и проверьте единый вход Microsoft Entra в Aha! с помощью тестового пользователя с именем B.Simon. Для обеспечения работы единого входа необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в Aha!.

Чтобы настроить и проверить единый вход Microsoft Entra в Aha!, выполните следующие действия:

  1. Настройте единый вход Microsoft Entra, чтобы пользователи могли использовать эту функцию.
    1. Создайте тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью B.Simon.
    2. Назначьте тестового пользователя Microsoft Entra, чтобы разрешить B.Simon использовать единый вход Microsoft Entra.
  2. Настройка Aha! Единый вход — настройка параметров единого входа на стороне приложения.
    1. Создание тестового пользователя Aha! требуется для создания в Aha! пользователя B.Simon, это связано с представлением пользователя Microsoft Entra.
  3. Проверка единого входа позволяет убедиться в правильности конфигурации.

Настройка единого входа Microsoft Entra

Выполните следующие действия, чтобы включить единый вход Microsoft Entra.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.

  2. Перейдите на >страницу интеграции приложений>Identity Applications>Enterprise Aha!, найдите раздел "Управление" и выберите единый вход.

  3. На странице Выбрать метод единого входа выберите SAML.

  4. На странице Настройка единого входа с помощью SAML щелкните значок карандаша, чтобы открыть диалоговое окно Базовая конфигурация SAML для изменения параметров.

    Edit Basic SAML Configuration

  5. В разделе Базовая конфигурация SAML выполните приведенные ниже действия.

    a. В текстовом поле URL-адрес для входа введите URL-адрес в следующем формате: https://<companyname>.aha.io/session/new

    b. В текстовое поле Идентификатор (идентификатор сущности) введите URL-адрес в следующем формате: https://<companyname>.aha.io.

    Примечание.

    Эти значения приведены для примера. Необходимо обновить эти значения действующим URL-адресом для входа и идентификатором. Обратитесь к Aha! Группа поддержки клиентов для получения этих значений. Вы также можете ссылаться на шаблоны, показанные в разделе "Базовая конфигурация SAML".

  6. На странице Настройка единого входа с помощью SAML в разделе Сертификат подписи SAML найдите элемент XML метаданных федерации и нажмите кнопку Скачать, чтобы скачать сертификат и сохранить его на компьютере.

    The Certificate download link

  7. Требуемые URL-адреса можно скопировать из раздела Настройка Aha!.

    Copy configuration URLs

Создание тестового пользователя Microsoft Entra

В этом разделе описано, как создать тестового пользователя B.Simon.

  1. Войдите в Центр администрирования Microsoft Entra как минимум пользователь Администратор istrator.
  2. Перейдите ко всем пользователям удостоверений>>.
  3. Выберите "Создать пользователя>" в верхней части экрана.
  4. В свойствах пользователя выполните следующие действия.
    1. В поле "Отображаемое имя" введите B.Simon.
    2. В поле имени участника-пользователя введите username@companydomain.extensionимя пользователя. Например, B.Simon@contoso.com.
    3. Установите флажок Показать пароль и запишите значение, которое отображается в поле Пароль.
    4. Выберите Review + create (Просмотреть и создать).
  5. Нажмите кнопку создания.

Назначение тестового пользователя Microsoft Entra

В этом разделе описано, как разрешить пользователю B.Simon использовать единый вход, предоставив этому пользователю доступ к Aha!.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.
  2. Перейдите к приложениям>Identity>Applications>Enterprise Aha!.
  3. На странице обзора приложения выберите "Пользователи" и "Группы".
  4. Выберите Добавить пользователя или группу, а затем в диалоговом окне Добавление назначения выберите Пользователи и группы.
    1. В диалоговом окне Пользователи и группы выберите B.Simon в списке пользователей, а затем в нижней части экрана нажмите кнопку Выбрать.
    2. Если пользователям необходимо назначить роль, вы можете выбрать ее из раскрывающегося списка Выберите роль. Если для этого приложения не настроена ни одна роль, будет выбрана роль "Доступ по умолчанию".
    3. В диалоговом окне Добавление назначения нажмите кнопку Назначить.

Настройка Aha! Единый вход

  1. В другом окне веб-браузера войдите в Aha! корпоративный сайт в качестве администратора

  2. В верхнем меню нажмите пункт Параметры.

    Settings

  3. Выберите раздел Учетная запись.

    Profile

  4. Нажмите Безопасность и единый вход.

    Screenshot that highlights the Security and single sign-on menu option.

  5. В разделе Единый вход в качестве поставщика удостоверений выберите SAML 2.0.

    Security and single sign-on

  6. На странице настроек Единый вход выполните следующие действия.

    Single Sign-On

    a. В текстовом поле Имя введите имя конфигурации.

    b. Для параметра Configure using (Использовать при настройке) выберите значение Файл метаданных.

    c. Чтобы отправить загруженный файл метаданных, нажмите кнопку Обзор.

    d. Нажмите Обновить.

Создание тестового пользователя Aha!

В этом разделе описано, как в приложении Aha! создать пользователя с именем B.Simon. Aha! поддерживает JIT-подготовку пользователей, которая включена по умолчанию. В этом разделе никакие действия с вашей стороны не требуются. Если пользователь еще не существует в Aha!, он создается после проверки подлинности.

Проверка единого входа

В этом разделе описана конфигурация единого входа Microsoft Entra с помощью следующих параметров.

  • Щелкните "Тестировать это приложение", это перенаправит на Aha! где можно инициировать поток входа.

  • Перейдите по URL-адресу для входа в Aha! и инициируйте поток входа.

  • Вы можете использовать портал "Мои приложения" корпорации Майкрософт. Щелкнув плитку Aha! на портале "Мои приложения", вы перейдете по ULR-адресу для входа в Aha! URL-адрес входа. Дополнительные сведения о портале "Мои приложения" см. в этой статье.

Следующие шаги

После настройки Aha! вы можете применить управление сеансами, которое защищает от хищения конфиденциальных данных вашей организации и несанкционированного доступа к ним в реальном времени. Управление сеансом является расширением функции условного доступа. Узнайте, как применять управление сеансами с помощью приложений Defender для облака.