Руководство по интеграции единого входа Microsoft Entra с Terraform Cloud

В этом руководстве вы узнаете, как интегрировать Terraform Cloud с идентификатором Microsoft Entra. Интеграция Terraform Cloud с идентификатором Microsoft Entra id позволяет:

  • Контроль доступа к Terraform Cloud с помощью идентификатора Microsoft Entra ID.
  • Включите автоматический вход пользователей в Terraform Cloud с помощью учетных записей Microsoft Entra.
  • Управление учетными записями в одном центральном расположении.

Необходимые компоненты

Чтобы приступить к работе, потребуется следующее.

  • Подписка Microsoft Entra. Если у вас нет подписки, вы можете получить бесплатную учетную запись.
  • Подписка Terraform Cloud с поддержкой единого входа.

Описание сценария

В этом руководстве описана настройка и проверка единого входа Microsoft Entra в тестовой среде.

  • Terraform Cloud поддерживает единый вход, инициированный поставщиком служб и поставщиком удостоверений.
  • Terraform Cloud поддерживает JIT-подготовку пользователей.

Чтобы настроить интеграцию Terraform Cloud с идентификатором Microsoft Entra ID, необходимо добавить Terraform Cloud из коллекции в список управляемых приложений SaaS.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.
  2. Перейдите к приложениям>Identity>Applications>Enterprise. Новое приложение.
  3. В разделе Добавление из коллекции в поле поиска введите Terraform Cloud.
  4. Выберите Terraform Cloud в области результатов и добавьте это приложение. Подождите несколько секунд, пока приложение не будет добавлено в ваш клиент.

Кроме того, можно также использовать мастер конфигурации корпоративных приложений. В этом мастере можно добавить приложение в клиент, добавить пользователей и группы в приложение, назначить роли, а также просмотреть конфигурацию единого входа. Подробнее о мастерах Microsoft 365.

Настройка и проверка единого входа Microsoft Entra для Terraform Cloud

Настройте и проверьте единый вход Microsoft Entra в Terraform Cloud с помощью тестового пользователя B.Simon. Для обеспечения работы единого входа необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в Terraform Cloud.

Чтобы настроить и проверить единый вход Microsoft Entra в Terraform Cloud, выполните следующие действия.

  1. Настройте единый вход Microsoft Entra, чтобы пользователи могли использовать эту функцию.
    1. Создайте тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью B.Simon.
    2. Назначьте тестового пользователя Microsoft Entra, чтобы разрешить B.Simon использовать единый вход Microsoft Entra.
  2. Настройка единого входа в Terraform Cloud необходима, чтобы настроить параметры единого входа на стороне приложения.
    1. Создание тестового пользователя Terraform Cloud требуется для того, чтобы в Terraform Cloud был создан пользователь B.Simon, связанный с представлением пользователя Microsoft Entra.
  3. Проверка единого входа позволяет убедиться в правильности конфигурации.

Настройка единого входа Microsoft Entra

Выполните следующие действия, чтобы включить единый вход Microsoft Entra.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.

  2. Перейдите к приложениям>Identity>Applications>Enterprise Terraform Cloud>Single sign-on.

  3. На странице Выбрать метод единого входа выберите SAML.

  4. На странице Настройка единого входа с помощью SAML щелкните значок карандаша, чтобы открыть диалоговое окно Базовая конфигурация SAML для изменения параметров.

    Edit Basic SAML Configuration

  5. Если вы хотите настроить приложение в режиме, инициируемом поставщиком удостоверений, в разделе Базовая конфигурация SAML выполните следующие действия.

    a. В текстовом поле Идентификатор введите URL-адрес в следующем формате: https://app.terraform.io/sso/saml/samlconf-<ID>/metadata.

    b. В текстовом поле URL-адрес ответа введите URL-адрес в следующем формате: https://app.terraform.io/sso/saml/samlconf-<ID>/acs.

  6. Чтобы настроить приложение для работы в режиме, инициируемом поставщиком услуг, щелкните Задать дополнительные URL-адреса и выполните следующие действия.

    В текстовом поле URL-адрес для входа введите URL-адрес: https://app.terraform.io/session

    Примечание.

    Эти значения приведены для примера. Измените их на фактические значения идентификатора и URL-адреса ответа. Чтобы получить эти значения, обратитесь в группу поддержки клиентов Terraform Cloud. Вы также можете ссылаться на шаблоны, показанные в разделе "Базовая конфигурация SAML".

  7. На странице Настройка единого входа с помощью SAML в разделе Сертификат подписи SAML нажмите кнопку "Копировать", чтобы скопировать URL-адрес метаданных федерации приложений и сохранить его на компьютере.

    The Certificate download link

Создание тестового пользователя Microsoft Entra

В этом разделе описано, как создать тестового пользователя B.Simon.

  1. Войдите в Центр администрирования Microsoft Entra как минимум пользователь Администратор istrator.
  2. Перейдите ко всем пользователям удостоверений>>.
  3. Выберите "Создать пользователя>" в верхней части экрана.
  4. В свойствах пользователя выполните следующие действия.
    1. В поле "Отображаемое имя" введите B.Simon.
    2. В поле имени участника-пользователя введите username@companydomain.extensionимя пользователя. Например, B.Simon@contoso.com.
    3. Установите флажок Показать пароль и запишите значение, которое отображается в поле Пароль.
    4. Выберите Review + create (Просмотреть и создать).
  5. Выберите Создать.

Назначение тестового пользователя Microsoft Entra

В этом разделе описано, как разрешить пользователю B.Simon использовать единый вход, предоставив этому пользователю доступ к Terraform Cloud.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.
  2. Перейдите к приложениям>Identity>Applications>Enterprise Terraform Cloud.
  3. На странице обзора приложения выберите "Пользователи" и "Группы".
  4. Выберите Добавить пользователя или группу, а затем в диалоговом окне Добавление назначения выберите Пользователи и группы.
    1. В диалоговом окне Пользователи и группы выберите B.Simon в списке пользователей, а затем в нижней части экрана нажмите кнопку Выбрать.
    2. Если пользователям необходимо назначить роль, вы можете выбрать ее из раскрывающегося списка Выберите роль. Если для этого приложения не настроена ни одна роль, будет выбрана роль "Доступ по умолчанию".
    3. В диалоговом окне Добавление назначения нажмите кнопку Назначить.

Настройка единого входа Terraform Cloud

  1. В другом окне веб-браузера войдите на корпоративный сайт Terraform Cloud от имени администратора.

  2. Перейдите в раздел Settings > SSO > Edit Settings (Параметры > Единый вход > Изменить параметры).

    Terraform Cloud settings

  3. На странице Edit SSO (Изменить единый вход) выполните следующие действия.

    Terraform Cloud edit sso

    a. В текстовое поле URL-адреса входа вставьте значение URL-адреса входа, скопированное ранее.

    b. В текстовое поле "Идентификатор сущности" или "Идентификатор" вставьте значение идентификатора Microsoft Entra, скопированное ранее.

    c. Откройте скачанный сертификат в Блокнот и вставьте содержимое в текстовое поле "Общедоступный сертификат".

    d. Нажмите кнопку Save settings (Сохранить параметры).

Создание тестового пользователя Terraform Cloud

Во время работы с этим разделом мы создадим в Terraform Cloud пользователя Britta Simon. В Terraform Cloud поддерживается JIT-подготовка пользователей, включенная по умолчанию. В этом разделе никакие действия с вашей стороны не требуются. Если пользователь еще не существует в Terraform Cloud, он создается после проверки подлинности.

Проверка единого входа

В этом разделе описана конфигурация единого входа Microsoft Entra с помощью следующих параметров.

Инициация поставщиком услуг:

  • Щелкните "Тестировать это приложение", вы будете перенаправлены по URL-адресу для входа Terraform Cloud, где можно инициировать поток входа.

  • Перейдите по URL-адресу для входа в Terraform Cloud и инициируйте поток входа.

Вход, инициированный поставщиком удостоверений

  • Щелкните "Тестировать это приложение", и вы автоматически войдете в приложение Terraform Cloud, для которого настроили единый вход.

Вы можете также использовать портал "Мои приложения" корпорации Майкрософт для тестирования приложения в любом режиме. Щелкнув плитку Terraform Cloud на портале "Мои приложения", вы перейдете на страницу входа приложения для инициации потока входа (при настройке в режиме поставщика службы) или автоматически войдете в приложение Terraform Cloud, для которого настроен единый вход (при настройке в режиме поставщика удостоверений). Дополнительные сведения о портале "Мои приложения" см. в этой статье.

Следующие шаги

После настройки Terraform Cloud вы сможете применить функцию управления сеансом, которая защищает от хищения конфиденциальных данных вашей организации и несанкционированного доступа к ним в режиме реального времени. Управление сеансом является расширением функции условного доступа. Узнайте, как применять управление сеансами с помощью приложений Defender для облака.