Поделиться через


Настройка AlacrityLaw для единого входа с помощью идентификатора Microsoft Entra

Из этой статьи вы узнаете, как интегрировать AlacrityLaw с идентификатором Microsoft Entra ID. Когда вы интегрируете AlacrityLaw с Microsoft Entra ID, вы можете:

  • Контроль того, кто имеет доступ к AlacrityLaw через идентификатор Microsoft Entra ID.
  • Включите автоматический вход пользователей в AlacrityLaw с помощью учетных записей Microsoft Entra.
  • Управляйте своими учетными записями из одного центрального места.

Необходимые условия

В сценарии, описанном в этой статье, предполагается, что у вас уже есть следующие предварительные требования:

  • Подписка AlacrityLaw с функцией единого входа (SSO).

Описание сценария

В этой статье описана настройка и проверка единого входа Microsoft Entra в тестовой среде.

  • AlacrityLaw поддерживает единый вход (SSO), инициированный SP.

Заметка

Идентификатор этого приложения является фиксированным строковым значением, поэтому в одном клиенте можно настроить только один экземпляр.

Чтобы настроить интеграцию AlacrityLaw с идентификатором Microsoft Entra ID, необходимо добавить AlacrityLaw из коллекции в список управляемых приложений SaaS.

  1. Войдите в Центр администрирования Microsoft Entra как минимум с правами Администратора облачных приложений.
  2. Перейдите к разделу Entra ID>корпоративные приложения>Новое приложение.
  3. В разделе Добавление из галереи введите AlacrityLaw в поле поиска.
  4. Выберите AlacrityLaw на панели результатов и добавьте приложение. Подождите несколько секунд, пока приложение добавляется в аккаунт.

Кроме того, можно использовать мастер настройки корпоративных приложений . В этом мастере настройки вы можете добавить приложение в домен клиента, добавить пользователей и группы в приложение, назначить роли и также выполнить настройку единой аутентификации (SSO). Подробнее о мастерах Microsoft 365.

Настройка и проверка единого входа Microsoft Entra для AlacrityLaw

Настройте и протестируйте систему единого входа Microsoft Entra в AlacrityLaw, используя тестового пользователя B.Simon. Для успешного функционирования единой аутентификации необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в AlacrityLaw.

Чтобы настроить и проверить единый вход Microsoft Entra в AlacrityLaw, выполните следующие действия:

  1. Настройте единый вход Microsoft Entra, чтобы пользователи могли использовать эту функцию.
    1. Создание тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью B.Simon.
    2. Назначить тестового пользователя Microsoft Entra, чтобы B.Simon мог использовать единый вход Microsoft Entra.
  2. Настройте SSO AlacrityLaw - чтобы настроить параметры единого входа на стороне приложения.
    1. Создать тестового пользователя AlacrityLaw — чтобы в AlacrityLaw появилось соответствие B.Simon, связанное с представлением пользователя в Microsoft Entra.
  3. протестировать SSO, чтобы убедиться, что конфигурация работает.

Настройка Microsoft Entra для SSO

Выполните следующие действия, чтобы включить Microsoft Entra SSO.

  1. Войдите в Центр администрирования Microsoft Entra как минимум с правами Администратора облачных приложений.

  2. Перейдите к Entra ID>Корпоративные приложения>AlacrityLaw>Единая система входа.

  3. На странице Выбор метода единого входа выберите SAML.

  4. На странице Настройка единого входа с помощью SAML выберите значок карандаша для базовой конфигурации SAML, чтобы изменить параметры.

    Изменить базовую конфигурацию SAML

  5. В разделе Базовая конфигурация SAML введите значения для следующих полей:

    a. В текстовом поле URL входа воспользуйтесь следующим шаблоном для ввода URL-адреса: https://app.alacritylaw.com/auth/saml/<ID>

    б. В текстовом поле «URL-адрес ответа» введите URL-адрес, используя следующий шаблон: https://app.alacritylaw.com/auth/saml/<ID>/callback

    Заметка

    Эти значения не являются реальными. Обновите эти значения, указав действительный URL-адрес Sign-On и URL-адрес для ответа. Чтобы получить эти значения, обратитесь в службу поддержки клиентов AlacrityLaw. Вы также можете ссылаться на шаблоны, показанные в разделе Базовая конфигурация SAML.

  6. На странице Настройка единого входа с помощью SAML в разделе Сертификат подписи SAML найдите Сертификат (Base64) и выберите Скачать, чтобы скачать сертификат и сохранить его на компьютере.

    ссылку на скачивание сертификата

  7. В разделе Настройка AlacrityLaw скопируйте соответствующие URL-адреса в соответствии с вашим требованием.

    Копировать URL-адреса конфигурации

Создание и назначение тестового пользователя Microsoft Entra

Следуйте инструкциям из краткого руководства «Создание и назначение учетной записи пользователя», чтобы создать тестовую учетную запись пользователя с именем B.Simon.

Настройка AlacrityLaw для единого входа

Чтобы настроить единый вход на стороне AlacrityLaw, необходимо отправить скачанный сертификат (Base64) и соответствующие URL-адреса, скопированные из конфигурации приложения, в службу поддержки AlacrityLaw. Они задают этот параметр для правильного установки подключения SAML SSO на обеих сторонах.

Создание тестового пользователя AlacrityLaw

В этом разделе описано, как создать пользователя Britta Simon в AlacrityLaw. Обратитесь к группе поддержки AlacrityLaw, чтобы добавить пользователей на платформу AlacrityLaw. Пользователи должны быть созданы и активированы перед использованием единого входа.

Тестирование единого входа

В этом разделе вы проверяете конфигурацию единого входа Microsoft Entra с использованием следующих параметров.

  • Выберите Тестировать это приложение, эта опция перенаправляет вас на URL-адрес входа AlacrityLaw, где вы сможете инициировать процесс входа.

  • Перейдите напрямую по URL-адресу AlacrityLaw, чтобы начать процесс входа.

  • Вы можете использовать Microsoft My Apps. При выборе плитки AlacrityLaw в разделе "Мои приложения" этот параметр перенаправляется по URL-адресу для входа AlacrityLaw. Дополнительные сведения о моих приложениях см. в разделе Введение в"Мои приложения".

После настройки AlacrityLaw вы можете применить функцию управления сеансом, которая защищает конфиденциальные данные вашей организации от кражи и несанкционированного доступа в режиме реального времени. Управление сеансом является продолжением условного доступа. Узнайте, как применить управление сеансами с помощью Microsoft Defender для облачных приложений.