Учебник. Интеграция единого входа Azure AD с Periscope Data

В этом учебнике описано, как интегрировать Periscope Data с Azure Active Directory (Azure AD). Интеграция Periscope Data с Azure AD обеспечивает следующие возможности:

  • Контроль доступа к Periscope Data с помощью Azure AD.
  • Включение автоматического входа пользователей в Periscope Data с учетными записями Azure AD.
  • Централизованное управление учетными записями через портал Azure.

Предварительные требования

Чтобы приступить к работе, потребуется следующее.

  • Подписка Azure AD. Если у вас нет подписки, вы можете получить бесплатную учетную запись.
  • Подписка Periscope Data с поддержкой единого входа.

Описание сценария

В рамках этого руководства вы настроите и проверите единый вход Azure AD в тестовой среде.

  • Periscope Data поддерживает единый вход, инициированный поставщиком услуг.

Чтобы настроить интеграцию Periscope Data с Azure AD, необходимо добавить Periscope Data из коллекции в список управляемых приложений SaaS.

  1. Войдите на портал Azure с помощью личной учетной записи Майкрософт либо рабочей или учебной учетной записи.
  2. В области навигации слева выберите службу Azure Active Directory.
  3. Перейдите в колонку Корпоративные приложения и выберите Все приложения.
  4. Чтобы добавить новое приложение, выберите Новое приложение.
  5. В разделе Добавление из коллекции в поле поиска введите Periscope Data.
  6. Выберите Periscope Data в области результатов и добавьте это приложение. Подождите несколько секунд, пока приложение не будет добавлено в ваш клиент.

Кроме того, можно также использовать мастер конфигурации корпоративных приложений. В этом мастере можно добавить приложение в клиент, добавить пользователей и группы в приложение, назначить роли, а также просмотреть конфигурацию единого входа. Подробнее о мастерах Microsoft 365

Настройка и проверка единого входа Azure AD для Periscope Data

Настройте и проверьте единый вход Azure AD в Periscope Data с помощью тестового пользователя B. Simon. Для обеспечения работы единого входа необходимо установить связь между пользователем Azure AD и соответствующим пользователем в приложении Periscope Data.

Чтобы настроить и проверить единый вход Azure AD в Periscope Data, выполните действия из следующих стандартных блоков:

  1. Настройка единого входа Azure AD необходима, чтобы пользователи могли использовать эту функцию.
    1. Создание тестового пользователя Azure AD требуется для проверки работы единого входа Azure AD с помощью пользователя B.Simon.
    2. Назначение тестового пользователя Azure AD необходимо, чтобы позволить пользователю B.Simon использовать единый вход Azure AD.
  2. Настройка единого входа в Periscope Data необходима, чтобы настроить параметры единого входа на стороне приложения.
    1. Создание тестового пользователя Periscope Data требуется для того, чтобы в Periscope Data существовал пользователь B. Simon, связанный с одноименным пользователем в Azure AD.
  3. Проверка единого входа позволяет убедиться в правильности конфигурации.

Настройка единого входа Azure AD

Выполните следующие действия, чтобы включить единый вход Azure AD на портале Azure.

  1. На портале Azure на странице интеграции с приложением Periscope Data найдите раздел Управление и выберите Единый вход.

  2. На странице Выбрать метод единого входа выберите SAML.

  3. На странице Настройка единого входа с помощью SAML щелкните значок карандаша, чтобы открыть диалоговое окно Базовая конфигурация SAML для изменения параметров.

    Изменение базовой конфигурации SAML

  4. В разделе Базовая конфигурация SAML выполните приведенные ниже действия.

    а. В текстовом поле Идентификатор (сущности) введите URL-адрес в следующем формате: .

    b. В текстовом поле URL-адрес входа введите URL-адрес в одном из таких форматов:

    URL-адрес для входа
    https://app.periscopedata.com/
    https://app.periscopedata.com/app/<SITENAME>

    Примечание

    Значение URL-адреса входа приведено только для примера. Замените эти значения фактическим значением URL-адреса входа. Обратитесь в службу поддержки Periscope Data, чтобы получить это значение и значение идентификатора, которое упоминается в разделе Настройка единого входа в Periscope Data далее в этом руководстве. Можно также посмотреть шаблоны в разделе Базовая конфигурация SAML на портале Azure.

  5. На странице Настройка единого входа с помощью SAML в разделе Сертификат подписи SAML нажмите кнопку "Копировать", чтобы копировать URL-адрес метаданных федерации приложений и сохранить его на компьютере.

    Ссылка для скачивания сертификата

Создание тестового пользователя Azure AD

В этом разделе описано, как на портале Azure создать тестового пользователя с именем B.Simon.

  1. На портале Azure в области слева выберите Azure Active Directory, Пользователи, а затем — Все пользователи.
  2. В верхней части экрана выберите Новый пользователь.
  3. В разделе Свойства пользователя выполните следующие действия.
    1. В поле Имя введите .
    2. В поле Имя пользователя введите . Например, B.Simon@contoso.com.
    3. Установите флажок Показать пароль и запишите значение, которое отображается в поле Пароль.
    4. Нажмите кнопку Создать.

Назначение тестового пользователя Azure AD

В этом разделе описано, как включить единый вход Azure для пользователя B. Simon, предоставив этому пользователю доступ к Periscope Data.

  1. На портале Azure выберите Корпоративные приложения, а затем — Все приложения.
  2. В списке приложений выберите Periscope Data.
  3. На странице "Обзор" приложения найдите раздел Управление и выберите Пользователи и группы.
  4. Выберите Добавить пользователя, а в диалоговом окне Добавление назначения выберите Пользователи и группы.
  5. В диалоговом окне Пользователи и группы выберите B.Simon в списке пользователей, а затем в нижней части экрана нажмите кнопку Выбрать.
  6. Если пользователям необходимо назначить роль, вы можете выбрать ее из раскрывающегося списка Выберите роль. Если для этого приложения не настроена ни одна роль, будет выбрана роль "Доступ по умолчанию".
  7. В диалоговом окне Добавление назначения нажмите кнопку Назначить.

Настройка единого входа для Periscope Data

  1. В другом окне веб-браузера войдите в Periscope Data с правами администратора.

  2. Откройте меню кнопкой с шестеренкой в нижнем левом углу, затем выберите пункты меню Billing (Выставление счетов) >Security (Безопасность) и выполните следующие действия. Только администраторы имеют доступ к этим параметрам.

    Снимок экрана, который демонстрирует диалоговое окно

    а. Скопируйте URL-адрес метаданных федерации приложений из сертификата подписи SAML, полученного на шаге 5, и откройте этот адрес в браузере. Откроется XML-документ.

    b. В текстовом поле Single Sign-On (Единый вход) выберите Azure Active Directory.

    c. Найдите тег SingleSignOnService и вставьте сюда значение Location (Расположение) в текстовом поле SSO URL (URL-адрес единого входа).

    d. Найдите тег SingleLogoutService и вставьте значение Location (Расположение) в текстовом поле SLO URL (URL-адрес единого выхода).

    д) Скопируйте значение Identifier (Идентификатор) для своего экземпляра и вставьте его в текстовое поле Идентификатор (сущности) в разделеБазовая конфигурация SAML на портале Azure.

    е) Перейдите к первому тегу в XML-файле, скопируйте значение entityID и вставьте его в текстовое поле Issuer (Издатель).

    ж. Найдите тег IDPSSODescriptor с описанием протокола SAML. В этом разделе найдите тег KeyDescriptor, для которого указано use=signing. Скопируйте значение X509Certificate и вставьте его в текстовое поле Certificate (Сертификат).

    h. Для сайтов с несколькими пространствами можно выбрать пространство по умолчанию с помощью раскрывающегося списка Default Space (Пространство по умолчанию). Именно в это пространство будут добавляться новые пользователи, которые впервые входят в Periscope Data и подготавливаются через единый вход Active Directory.

    i. Наконец, нажмите кнопку Save (Сохранить) и подтвердите изменение параметров единого входа, введя команду Logout.

    Снимок экрана для диалогового окна обновления конфигурации единого входа, где в текстовом поле введена строка logout и выбрана кнопка подтверждения.

Создание тестового пользователя Periscope Data

Чтобы пользователи AAD могли выполнять вход в Periscope Data, они должны быть подготовлены в Periscope Data. В Periscope Data подготовка выполняется вручную.

Чтобы подготовить учетную запись пользователя, сделайте следующее:

  1. Войдите в Periscope Data с правами администратора.

  2. Щелкните значок Параметры в левой нижней части меню и перейдите к пункту Permissions (Разрешения).

    Снимок экрана, где выбраны меню параметров и элемент

  3. Щелкните ADD USER (Добавить пользователя) выполните следующие действия.

    Сведения о настройке Periscope Data

    а. В текстовое поле First Name (Имя) введите имя пользователя, например Britta.

    b. В текстовое поле Last Name (Фамилия) введите фамилию пользователя, например Simon.

    c. В текстовое поле E-mail (Адрес электронной почты) введите адрес электронной почты пользователя, например brittasimon@contoso.com.

    d. Щелкните ADD (Добавить).

Проверка единого входа

В этом разделе описано, как проверить конфигурацию единого входа Azure AD с помощью указанных ниже способов.

  • Выберите Тестировать приложение на портале Azure. Вы будете перенаправлены по URL-адресу для входа в Periscope Data, где можно инициировать поток входа.

  • Перейдите по URL-адресу для входа в Periscope Data и инициируйте поток входа.

  • Вы можете использовать портал "Мои приложения" корпорации Майкрософт. Щелкнув плитку Periscope Data на портале "Мои приложения", вы перейдете по URL-адресу для входа в Periscope Data. Дополнительные сведения о портале "Мои приложения" см. в этой статье.

Дальнейшие действия

После настройки Periscope Data вы сможете применить функцию управления сеансом, которая защищает конфиденциальные данные вашей организации от хищения и несанкционированного доступа в реальном времени. Управление сеансом является расширением функции условного доступа. Узнайте, как применять управление сеансами с помощью приложений Defender для облака.