Руководство по интеграции единого входа Microsoft Entra с Litmus

В этом руководстве описано, как интегрировать Litmus с идентификатором Microsoft Entra. Интеграция Litmus с идентификатором Microsoft Entra можно:

  • Контроль доступа к Litmus с помощью идентификатора Microsoft Entra.
  • Включите автоматический вход пользователей в Litmus с помощью учетных записей Microsoft Entra.
  • Управление учетными записями в одном центральном расположении.

Необходимые компоненты

Чтобы приступить к работе, потребуется следующее.

Описание сценария

В этом руководстве описана настройка и проверка единого входа Microsoft Entra в тестовой среде.

  • Litmus поддерживает единый вход, инициируемый поставщиком услуг и поставщиком удостоверений.

Чтобы настроить интеграцию Litmus с идентификатором Microsoft Entra ID, необходимо добавить Litmus из коллекции в список управляемых приложений SaaS.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.
  2. Перейдите к приложениям>Identity>Applications>Enterprise. Новое приложение.
  3. В разделе Добавление из коллекции в поле поиска введите Litmus.
  4. Выберите Litmus в области результатов и добавьте это приложение. Подождите несколько секунд, пока приложение не будет добавлено в ваш клиент.

Кроме того, можно также использовать мастер конфигурации корпоративных приложений. В этом мастере можно добавить приложение в клиент, добавить пользователей и группы в приложение, назначить роли, а также просмотреть конфигурацию единого входа. Подробнее о мастерах Microsoft 365.

Настройка и проверка единого входа Microsoft Entra для Litmus

Настройте и проверьте единый вход Microsoft Entra в Litmus с помощью тестового пользователя B.Simon. Для обеспечения работы единого входа необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в Litmus.

Чтобы настроить и проверить единый вход Microsoft Entra в Litmus, выполните следующие действия.

  1. Настройте единый вход Microsoft Entra, чтобы пользователи могли использовать эту функцию.
    1. Создайте тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью B.Simon.
    2. Назначьте тестового пользователя Microsoft Entra, чтобы разрешить B.Simon использовать единый вход Microsoft Entra.
  2. Настройка единого входа в Litmus необходима, чтобы настроить параметры единого входа на стороне приложения.
    1. Создание тестового пользователя Litmus требуется для того, чтобы в Litmus использовался пользователь B.Simon, связанный с представлением пользователя Microsoft Entra.
  3. Проверка единого входа позволяет убедиться в правильности конфигурации.

Настройка единого входа Microsoft Entra

Выполните следующие действия, чтобы включить единый вход Microsoft Entra.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.

  2. Перейдите к приложениям>Identity>Applications>Enterprise Litmus>Single sign-on.

  3. На странице Выбрать метод единого входа выберите SAML.

  4. На странице Настройка единого входа с помощью SAML щелкните значок "Изменить" (значок пера), чтобы открыть диалоговое окно Базовая конфигурация SAML и изменить параметры.

    Edit Basic SAML Configuration

  5. В разделе Базовая конфигурация SAML не нужно выполнять никаких действий, так как приложение уже предварительно интегрировано с Azure.

  6. Чтобы настроить приложение для работы в режиме, инициируемом поставщиком услуг, щелкните Задать дополнительные URL-адреса и выполните следующие действия.

    В текстовом поле URL-адрес для входа введите URL-адрес: https://litmus.com/sessions/new

  7. Щелкните Сохранить.

  8. На странице Настройка единого входа с помощью SAML в разделе Сертификат подписи SAML найдите элемент Сертификат (необработанный) и щелкните Скачать, чтобы скачать сертификат и сохранить его на компьютере.

    The Certificate download link

  9. Скопируйте требуемые URL-адреса из раздела Настройка Litmus.

    Copy configuration URLs

Создание тестового пользователя Microsoft Entra

В этом разделе описано, как создать тестового пользователя B.Simon.

  1. Войдите в Центр администрирования Microsoft Entra как минимум пользователь Администратор istrator.
  2. Перейдите ко всем пользователям удостоверений>>.
  3. Выберите "Создать пользователя>" в верхней части экрана.
  4. В свойствах пользователя выполните следующие действия.
    1. В поле "Отображаемое имя" введите B.Simon.
    2. В поле имени участника-пользователя введите username@companydomain.extensionимя пользователя. Например, B.Simon@contoso.com.
    3. Установите флажок Показать пароль и запишите значение, которое отображается в поле Пароль.
    4. Выберите Review + create (Просмотреть и создать).
  5. Выберите Создать.

Назначение тестового пользователя Microsoft Entra

В этом разделе описано, как разрешить пользователю B.Simon использовать единый вход, предоставив этому пользователю доступ к Litmus.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.

  2. Перейдите к приложениям>Identity>Applications>Enterprise Litmus.

  3. На странице "Обзор" приложения найдите раздел Управление и выберите Пользователи и группы.

  4. Выберите Добавить пользователя, а в диалоговом окне Добавление назначения выберите Пользователи и группы.

  5. В диалоговом окне Пользователи и группы выберите B.Simon в списке пользователей, а затем в нижней части экрана нажмите кнопку Выбрать.

  6. Если пользователям необходимо назначить роль, вы можете выбрать ее из раскрывающегося списка Выберите роль. Если для этого приложения не настроена ни одна роль, будет выбрана роль "Доступ по умолчанию".

  7. В диалоговом окне Добавление назначения нажмите кнопку Назначить.

Настройка единого входа Litmus

  1. В другом окне веб-браузера войдите на корпоративный сайт Litmus в качестве администратора.

  2. Щелкните Security (Безопасность) в области навигации слева.

    Screenshot shows the Security item selected.

  3. В разделе Configure SAML Authentication (Настройка проверки подлинности SAML) выполните следующие действия:

    Screenshot shows the Configure SAML Authentication section where you can enter the values described.

    a. Измените положение выключателя на Enable SAML (Включить SAML).

    b. Выберите вариант Generic (Универсальный) для поставщика.

    c. Введите имя поставщика удостоверений. Например: Azure AD

  4. Выполните следующие шаги:

    Screenshot shows the section where you can enter the values described.

    a. В текстовое поле SAML 2.0 Endpoint(HTTP) вставьте значение URL-адреса входа, скопированное ранее.

    b. Откройте в Блокноте скачанный с портала Azure файл сертификата и вставьте его содержимое в текстовое поле X.509 Certificate (Сертификат X.509).

    c. Нажмите кнопку Save SAML settings (Сохранить параметры SAML).

Создание тестового пользователя Litmus

  1. В другом окне веб-браузера войдите в приложение Litmus с правами администратора.

  2. Щелкните Accounts (Учетные записи) в области навигации слева.

    Screenshot shows the Accounts item selected.

  3. Выберите вкладку Add New User (Добавить нового пользователя).

    Screenshot shows the Add New User item selected.

  4. В разделе Add User (Добавление пользователя) выполните следующие действия:

    Screenshot shows the Add User section where you can enter the values described.

    a. В текстовом поле Email (Электронная почта) введите адрес электронной почты пользователя, например B.Simon@contoso.com.

    b. В текстовом поле First Name (Имя) введите имя пользователя, например B.

    c. В текстовом поле Last Name (Фамилия) введите фамилию пользователя, например Simon.

    d. Нажмите кнопку Создать пользователя.

Проверка единого входа

В этом разделе описана конфигурация единого входа Microsoft Entra с помощью следующих параметров.

Инициация поставщиком услуг:

  • Щелкните "Тестировать это приложение", вы будете перенаправлены по URL-адресу для входа в Litmus, где можно инициировать поток входа.

  • Перейдите по URL-адресу для входа в Litmus и инициируйте поток входа.

Вход, инициированный поставщиком удостоверений

  • Щелкните "Тестировать это приложение", и вы автоматически войдете в приложение Litmus, для которого настроили единый вход.

Вы можете также использовать портал "Мои приложения" корпорации Майкрософт для тестирования приложения в любом режиме. Щелкнув плитку Litmus на портале "Мои приложения", вы будете перенаправлены на страницу входа приложения для инициации потока входа (при настройке в режиме поставщика услуг) или автоматически войдете в приложение Litmus, для которого настроен единый вход (при настройке в режиме поставщика удостоверений). Дополнительные сведения о портале "Мои приложения" см. в этой статье.

Следующие шаги

После настройки Litmus можно применить управление сеансами, которое защищает от хищения конфиденциальных данных вашей организации и несанкционированного доступа к ним в реальном времени. Управление сеансом является расширением функции условного доступа. Узнайте, как применять управление сеансами с помощью приложений Defender для облака.