Учебник. Интеграция единого входа Azure AD с Periscope Data
В этом учебнике описано, как интегрировать Periscope Data с Azure Active Directory (Azure AD). Интеграция Periscope Data с Azure AD обеспечивает следующие возможности:
- Контроль доступа к Periscope Data с помощью Azure AD.
- Включение автоматического входа пользователей в Periscope Data с учетными записями Azure AD.
- Централизованное управление учетными записями через портал Azure.
Предварительные требования
Чтобы приступить к работе, потребуется следующее.
- Подписка Azure AD. Если у вас нет подписки, вы можете получить бесплатную учетную запись.
- Подписка Periscope Data с поддержкой единого входа.
Описание сценария
В рамках этого руководства вы настроите и проверите единый вход Azure AD в тестовой среде.
- Periscope Data поддерживает единый вход, инициированный поставщиком услуг.
Добавление Periscope Data из коллекции
Чтобы настроить интеграцию Periscope Data с Azure AD, необходимо добавить Periscope Data из коллекции в список управляемых приложений SaaS.
- Войдите на портал Azure с помощью личной учетной записи Майкрософт либо рабочей или учебной учетной записи.
- В области навигации слева выберите службу Azure Active Directory.
- Перейдите в колонку Корпоративные приложения и выберите Все приложения.
- Чтобы добавить новое приложение, выберите Новое приложение.
- В разделе Добавление из коллекции в поле поиска введите Periscope Data.
- Выберите Periscope Data в области результатов и добавьте это приложение. Подождите несколько секунд, пока приложение не будет добавлено в ваш клиент.
Кроме того, можно также использовать мастер конфигурации корпоративных приложений. В этом мастере можно добавить приложение в клиент, добавить пользователей и группы в приложение, назначить роли, а также просмотреть конфигурацию единого входа. Подробнее о мастерах Microsoft 365
Настройка и проверка единого входа Azure AD для Periscope Data
Настройте и проверьте единый вход Azure AD в Periscope Data с помощью тестового пользователя B. Simon. Для обеспечения работы единого входа необходимо установить связь между пользователем Azure AD и соответствующим пользователем в приложении Periscope Data.
Чтобы настроить и проверить единый вход Azure AD в Periscope Data, выполните действия из следующих стандартных блоков:
- Настройка единого входа Azure AD необходима, чтобы пользователи могли использовать эту функцию.
- Создание тестового пользователя Azure AD требуется для проверки работы единого входа Azure AD с помощью пользователя B.Simon.
- Назначение тестового пользователя Azure AD необходимо, чтобы позволить пользователю B.Simon использовать единый вход Azure AD.
- Настройка единого входа в Periscope Data необходима, чтобы настроить параметры единого входа на стороне приложения.
- Создание тестового пользователя Periscope Data требуется для того, чтобы в Periscope Data существовал пользователь B. Simon, связанный с одноименным пользователем в Azure AD.
- Проверка единого входа позволяет убедиться в правильности конфигурации.
Настройка единого входа Azure AD
Выполните следующие действия, чтобы включить единый вход Azure AD на портале Azure.
На портале Azure на странице интеграции с приложением Periscope Data найдите раздел Управление и выберите Единый вход.
На странице Выбрать метод единого входа выберите SAML.
На странице Настройка единого входа с помощью SAML щелкните значок карандаша, чтобы открыть диалоговое окно Базовая конфигурация SAML для изменения параметров.
В разделе Базовая конфигурация SAML выполните приведенные ниже действия.
а. В текстовом поле Идентификатор (сущности) введите URL-адрес в следующем формате: .
b. В текстовом поле URL-адрес входа введите URL-адрес в одном из таких форматов:
URL-адрес для входа https://app.periscopedata.com/
https://app.periscopedata.com/app/<SITENAME>
Примечание
Значение URL-адреса входа приведено только для примера. Замените эти значения фактическим значением URL-адреса входа. Обратитесь в службу поддержки Periscope Data, чтобы получить это значение и значение идентификатора, которое упоминается в разделе Настройка единого входа в Periscope Data далее в этом руководстве. Можно также посмотреть шаблоны в разделе Базовая конфигурация SAML на портале Azure.
На странице Настройка единого входа с помощью SAML в разделе Сертификат подписи SAML нажмите кнопку "Копировать", чтобы копировать URL-адрес метаданных федерации приложений и сохранить его на компьютере.
Создание тестового пользователя Azure AD
В этом разделе описано, как на портале Azure создать тестового пользователя с именем B.Simon.
- На портале Azure в области слева выберите Azure Active Directory, Пользователи, а затем — Все пользователи.
- В верхней части экрана выберите Новый пользователь.
- В разделе Свойства пользователя выполните следующие действия.
- В поле Имя введите .
- В поле Имя пользователя введите . Например,
B.Simon@contoso.com
. - Установите флажок Показать пароль и запишите значение, которое отображается в поле Пароль.
- Нажмите кнопку Создать.
Назначение тестового пользователя Azure AD
В этом разделе описано, как включить единый вход Azure для пользователя B. Simon, предоставив этому пользователю доступ к Periscope Data.
- На портале Azure выберите Корпоративные приложения, а затем — Все приложения.
- В списке приложений выберите Periscope Data.
- На странице "Обзор" приложения найдите раздел Управление и выберите Пользователи и группы.
- Выберите Добавить пользователя, а в диалоговом окне Добавление назначения выберите Пользователи и группы.
- В диалоговом окне Пользователи и группы выберите B.Simon в списке пользователей, а затем в нижней части экрана нажмите кнопку Выбрать.
- Если пользователям необходимо назначить роль, вы можете выбрать ее из раскрывающегося списка Выберите роль. Если для этого приложения не настроена ни одна роль, будет выбрана роль "Доступ по умолчанию".
- В диалоговом окне Добавление назначения нажмите кнопку Назначить.
Настройка единого входа для Periscope Data
В другом окне веб-браузера войдите в Periscope Data с правами администратора.
Откройте меню кнопкой с шестеренкой в нижнем левом углу, затем выберите пункты меню Billing (Выставление счетов) >Security (Безопасность) и выполните следующие действия. Только администраторы имеют доступ к этим параметрам.
а. Скопируйте URL-адрес метаданных федерации приложений из сертификата подписи SAML, полученного на шаге 5, и откройте этот адрес в браузере. Откроется XML-документ.
b. В текстовом поле Single Sign-On (Единый вход) выберите Azure Active Directory.
c. Найдите тег SingleSignOnService и вставьте сюда значение Location (Расположение) в текстовом поле SSO URL (URL-адрес единого входа).
d. Найдите тег SingleLogoutService и вставьте значение Location (Расположение) в текстовом поле SLO URL (URL-адрес единого выхода).
д) Скопируйте значение Identifier (Идентификатор) для своего экземпляра и вставьте его в текстовое поле Идентификатор (сущности) в разделеБазовая конфигурация SAML на портале Azure.
е) Перейдите к первому тегу в XML-файле, скопируйте значение entityID и вставьте его в текстовое поле Issuer (Издатель).
ж. Найдите тег IDPSSODescriptor с описанием протокола SAML. В этом разделе найдите тег KeyDescriptor, для которого указано use=signing. Скопируйте значение X509Certificate и вставьте его в текстовое поле Certificate (Сертификат).
h. Для сайтов с несколькими пространствами можно выбрать пространство по умолчанию с помощью раскрывающегося списка Default Space (Пространство по умолчанию). Именно в это пространство будут добавляться новые пользователи, которые впервые входят в Periscope Data и подготавливаются через единый вход Active Directory.
i. Наконец, нажмите кнопку Save (Сохранить) и подтвердите изменение параметров единого входа, введя команду Logout.
Создание тестового пользователя Periscope Data
Чтобы пользователи AAD могли выполнять вход в Periscope Data, они должны быть подготовлены в Periscope Data. В Periscope Data подготовка выполняется вручную.
Чтобы подготовить учетную запись пользователя, сделайте следующее:
Войдите в Periscope Data с правами администратора.
Щелкните значок Параметры в левой нижней части меню и перейдите к пункту Permissions (Разрешения).
Щелкните ADD USER (Добавить пользователя) выполните следующие действия.
а. В текстовое поле First Name (Имя) введите имя пользователя, например Britta.
b. В текстовое поле Last Name (Фамилия) введите фамилию пользователя, например Simon.
c. В текстовое поле E-mail (Адрес электронной почты) введите адрес электронной почты пользователя, например brittasimon@contoso.com.
d. Щелкните ADD (Добавить).
Проверка единого входа
В этом разделе описано, как проверить конфигурацию единого входа Azure AD с помощью указанных ниже способов.
Выберите Тестировать приложение на портале Azure. Вы будете перенаправлены по URL-адресу для входа в Periscope Data, где можно инициировать поток входа.
Перейдите по URL-адресу для входа в Periscope Data и инициируйте поток входа.
Вы можете использовать портал "Мои приложения" корпорации Майкрософт. Щелкнув плитку Periscope Data на портале "Мои приложения", вы перейдете по URL-адресу для входа в Periscope Data. Дополнительные сведения о портале "Мои приложения" см. в этой статье.
Дальнейшие действия
После настройки Periscope Data вы сможете применить функцию управления сеансом, которая защищает конфиденциальные данные вашей организации от хищения и несанкционированного доступа в реальном времени. Управление сеансом является расширением функции условного доступа. Узнайте, как применять управление сеансами с помощью приложений Defender для облака.