Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Из этой статьи вы узнаете, как интегрировать Agile Provisioning с идентификатором Microsoft Entra ID. Интеграция Agile Provisioning с Microsoft Entra ID позволяет:
- Контроль доступа в системе Microsoft Entra ID для управления доступом к Agile Provisioning.
- Включите автоматический вход пользователей в Agile Provisioning с помощью учетных записей Microsoft Entra.
- Управляйте учетными записями в одном месте.
Необходимые условия
Чтобы приступить к работе, вам потребуется следующее:
- Подписка Microsoft Entra. Если у вас нет подписки, вы можете получить бесплатную учетную запись.
- Подписка с поддержкой единого входа (SSO), включенная в Agile Provisioning.
- Наряду с администратором облачных приложений, администратор приложений также может добавлять или управлять приложениями в Microsoft Entra ID. Дополнительные сведения см. в статье о встроенных ролях Azure.
Описание сценария
В этой статье описана настройка и проверка единого входа Microsoft Entra в тестовой среде.
- Гибкое предоставление поддерживает единый вход (SSO), инициированный SP (поставщиком услуг) и IDP (поставщиком удостоверений).
Добавление гибкого развертывания из галереи
Чтобы настроить интеграцию Agile Provisioning с сервисом Microsoft Entra ID, необходимо добавить Agile Provisioning из каталога в список управляемых приложений SaaS.
- Войдите в Центр администрирования Microsoft Entra как минимум администратор облачных приложений.
- Перейдите к Entra ID>Корпоративные приложения>Новое приложение.
- В разделе "Добавление из коллекции " введите Agile Provisioning в поле поиска.
- Выберите "Гибкая подготовка" на панели результатов и добавьте это приложение. Подождите несколько секунд, пока приложение будет добавлено в вашего арендатора.
Настройка и тестирование единого входа Microsoft Entra для гибкой подготовки
Настройте и протестируйте единый вход Microsoft Entra для Agile Provisioning с использованием тестового пользователя B.Simon. Для обеспечения работы единой системы входа необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в Agile Provisioning.
Чтобы настроить и протестировать единый вход Microsoft Entra с Agile Provisioning, выполните следующие шаги.
-
Настройте единый вход Microsoft Entra , чтобы пользователи могли использовать эту функцию.
- Создайте тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью B.Simon.
- Назначьте тестового пользователя Microsoft Entra , чтобы разрешить B.Simon использовать единый вход Microsoft Entra.
-
Настройка SSO для Agile Provisioning – для настройки параметров единого входа на стороне приложения.
- Создание тестового пользователя для Гибкой подготовки необходимо для того, чтобы в Agile Provisioning создать пользователя B.Simon, который связан с представленностью пользователя в Microsoft Entra.
- Тестирование системы единого входа (SSO) , чтобы убедиться, работает ли конфигурация.
Настройка единого входа Microsoft Entra
Выполните следующие действия, чтобы включить Microsoft Entra SSO.
Войдите в Центр администрирования Microsoft Entra как минимум администратор облачных приложений.
Перейдите к Entra ID>Корпоративные приложения>Agile Provisioning>Единый вход.
На странице "Выбор метода единого входа" выберите SAML.
На странице "Настройка единого входа" на странице SAML выберите значок карандаша для базовой конфигурации SAML , чтобы изменить параметры.
В разделе "Базовая конфигурация SAML" выполните следующие действия.
a. В текстовом поле "Идентификатор" введите значение, используя следующий шаблон:
<CustomerFullyQualifiedName>
б. В текстовом поле "URL-адрес ответа" введите URL-адрес, используя следующий шаблон:
https://<CustomerFullyQualifiedName>/web-portal/saml/SSO
Выберите "Задать дополнительные URL-адреса " и выполните следующий шаг, если вы хотите настроить приложение в режиме, инициированном поставщиком служб :
В текстовом поле URL-адреса входа введите URL-адрес, используя следующий шаблон:
https://<CustomerFullyQualifiedName>/web-portal/
Заметка
Эти значения не являются реальными. Обновите эти значения фактическим идентификатором, URL-адресом ответа и URL-адресом входа. Чтобы получить эти значения, обратитесь в клиентскую службу поддержки Agile Provisioning. Вы также можете ссылаться на шаблоны, показанные в разделе "Базовая конфигурация SAML ".
На странице "Настройка единого входа с помощью SAML " в разделе "Сертификат подписи SAML " нажмите кнопку "Копировать", чтобы скопировать URL-адрес метаданных федерации приложений и сохранить его на компьютере.
Создание тестового пользователя Microsoft Entra
В этом разделе описано, как создать тестового пользователя B.Simon.
- Войдите в Центр администрирования Microsoft Entra как минимум администратор пользователя.
- Перейдите к Entra ID>Пользователи.
- Выберите "Создать пользователя>" в верхней части экрана.
- В свойствах пользователя выполните следующие действия.
- В поле "Отображаемое имя" введите
B.Simon
. - В поле основного имени пользователя введите username@companydomain.extension. Например,
B.Simon@contoso.com
. - Установите флажок "Показать пароль" , а затем запишите значение, отображаемое в поле "Пароль ".
- Выберите "Рецензирование и создание".
- В поле "Отображаемое имя" введите
- Нажмите кнопку "Создать".
Назначение тестового пользователя Microsoft Entra
В этом разделе вы включаете для B.Simon возможность использовать единый вход, предоставив доступ к Agile Provisioning.
- Войдите в Центр администрирования Microsoft Entra как минимум администратор облачных приложений.
- Перейдите к приложению Entra ID>Enterprise>Agile Provisioning.
- На странице обзора приложения выберите "Пользователи" и "Группы".
- Выберите "Добавить пользователя или группу", а затем выберите "Пользователи" и "Группы " в диалоговом окне "Добавить назначение ".
- В диалоговом окне "Пользователи и группы" выберите B.Simon в списке "Пользователи", а затем нажмите кнопку "Выбрать " в нижней части экрана.
- Если вы ожидаете, что роль будет назначена пользователям, ее можно выбрать в раскрывающемся списке "Выбор роли ". Если для этого приложения не настроена никакая роль, вы увидите, что выбрана роль "Доступ по умолчанию".
- В диалоговом окне "Добавление назначения" нажмите кнопку "Назначить ".
Настройка единой аутентификации для гибкого предоставления
Чтобы настроить единую аутентификацию в системе Agile Provisioning, необходимо отправить URL-адрес метаданных федерации приложенийкоманде поддержки Agile Provisioning. Они задают этот параметр для правильного установки подключения SAML SSO на обеих сторонах.
Создать тестового пользователя для Agile Provisioning
В этом разделе описано, как создать пользователя Britta Simon в Agile Provisioning. Обратитесь к группе поддержки Гибкой подготовки , чтобы добавить пользователей на платформу гибкой подготовки. Пользователи должны быть созданы и активированы перед использованием единого входа.
Проверка единого входа
В этом разделе вы тестируете конфигурацию единого входа Microsoft Entra с помощью следующих параметров.
Инициировано поставщиком услуг.
Выберите Проверить это приложение, эта опция перенаправляет на URL-адрес входа в Agile Provisioning, где можно инициировать процесс входа.
Перейдите напрямую по URL-адресу для входа в систему Agile Provisioning и начните процесс входа оттуда.
Инициировано поставщиком удостоверений личности
- Выберите "Тестировать это приложение", и вы автоматически войдете в приложение Agile Provisioning, для которого настроили единый вход.
Вы также можете использовать Microsoft My Apps для тестирования приложения в любом режиме. При выборе плитки "Agile Provisioning" в разделе "Мои приложения", если настроено в режиме SP, вы будете перенаправлены на страницу входа в приложение для начала процесса входа. Если настроено в режиме IDP, вы должны автоматически войти в Agile Provisioning, для которого вы настроили SSO. Дополнительные сведения см. в разделе Microsoft Entra My Apps.
Связанное содержимое
После настройки гибкой активации вы можете применить контроль сеансов, который предотвращает эксфильтрацию и инфильтрацию конфиденциальных данных вашей организации в режиме реального времени. Управление сеансами является расширением условного доступа. Узнайте, как применить управление сеансом с помощью Microsoft Defender для облачных приложений.