Интеграция единого входа Microsoft Entra с Contentstack

В этом руководстве вы узнаете, как интегрировать Contentstack с идентификатором Microsoft Entra ID. Интеграция Contentstack с идентификатором Microsoft Entra ID позволяет:

  • Контроль доступа к Contentstack с помощью идентификатора Microsoft Entra.
  • Включите автоматический вход пользователей в Contentstack с помощью учетных записей Microsoft Entra.
  • Управление учетными записями в одном центральном расположении.

Необходимые компоненты

Чтобы интегрировать Идентификатор Microsoft Entra с Contentstack, вам потребуется:

  • Подписка Microsoft Entra. Если у вас нет подписки, вы можете получить бесплатную учетную запись.
  • Подписка Contentstack с поддержкой единого входа.

Описание сценария

В этом руководстве описана настройка и проверка единого входа Microsoft Entra в тестовой среде.

  • Contentstack поддерживает единый вход, инициированный поставщиком услуг и поставщиком удостоверений .
  • Contentstack поддерживает JIT-подготовку пользователей.

Чтобы настроить интеграцию Contentstack с идентификатором Microsoft Entra ID, необходимо добавить Contentstack из коллекции в список управляемых приложений SaaS.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.
  2. Перейдите к приложениям>Identity>Applications>Enterprise. Новое приложение.
  3. В разделе "Добавление из коллекции" введите Contentstack в поле поиска.
  4. Выберите Contentstack на панели результатов и добавьте это приложение. Подождите несколько секунд, пока приложение не будет добавлено в ваш клиент.

Кроме того, можно также использовать мастер конфигурации корпоративных приложений. В этом мастере можно добавить приложение в клиент, добавить пользователей и группы в приложение, назначить роли и выполнить настройку единого входа. Подробнее о мастерах Microsoft 365.

Настройка и проверка единого входа Microsoft Entra для Contentstack

Настройте и проверьте единый вход Microsoft Entra в Contentstack с помощью тестового пользователя B.Simon. Для обеспечения работы единого входа необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в Contentstack.

Чтобы настроить и проверить единый вход Microsoft Entra в Contentstack, выполните следующие действия.

  1. Настройте единый вход Microsoft Entra, чтобы пользователи могли использовать эту функцию.
    1. Создайте тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью B.Simon.
    2. Назначьте тестового пользователя Microsoft Entra, чтобы разрешить B.Simon использовать единый вход Microsoft Entra.
  2. Настройка единого входа Contentstack — чтобы настроить параметры единого входа на стороне приложения.
    1. Создание тестового пользователя Contentstack требуется для того, чтобы в Contentstack был создан пользователь B.Simon, связанный с представлением пользователя Microsoft Entra.
  3. Проверка единого входа позволяет убедиться в правильности конфигурации.

Настройка единого входа Microsoft Entra

Выполните следующие действия, чтобы включить единый вход Microsoft Entra в Центре администрирования Microsoft Entra.

  1. Войдите в Центр администрирования Microsoft Entra в качестве облачного приложения Администратор istrator и перейдите к приложениям Identity>Applications>Enterprise.

  2. Теперь щелкните +Создать приложение и найдите Contentstack и нажмите кнопку "Создать". После создания перейдите к разделу "Настройка единого входа" или щелкните ссылку "Единый вход" в меню слева.

    Screenshot shows the new application creation.

  3. Затем на странице "Выбор метода единого входа" выберите SAML.

    Screenshot shows how to select a single sign-on method.

  4. На странице Настройка единого входа с помощью SAML щелкните значок карандаша, чтобы открыть диалоговое окно Базовая конфигурация SAML для изменения параметров.

    Screenshot shows how to edit Basic SAML Configuration.

  5. В разделе "Базовая конфигурация SAML" необходимо выполнить несколько действий. Чтобы получить сведения, необходимые для этих действий, сначала необходимо перейти к приложению Contentstack и создать URL-адрес единого входа и ACS следующим образом:

    a. Войдите в учетную запись Contentstack, перейдите на страницу "Организация Параметры" и перейдите на вкладку "Единый вход".

    Screenshot shows the steps for Basic SAML Configuration.

    b. Введите имя единого входа и нажмите кнопку "Создать".

    Screenshot shows how to enter or create name.

    Примечание.

    Например, если название вашей компании — Acme, Inc. Введите "acme" здесь. Это имя будет использоваться в качестве одного из учетных данных входа пользователями организации при входе. Имя единого входа может содержать только алфавиты (в нижнем регистре), цифры (0-9) и (или) дефисы (-).

    c. При нажатии кнопки "Создать" будет создан URL-адрес службы потребителей утверждений или URL-адрес ACS, а также другие сведения, такие как идентификатор сущности, атрибуты и формат NameID.

    Screenshot shows generating the values to configure.

  6. Вернитесь в раздел "Базовая конфигурация SAML", вставьте идентификатор сущности и URL-адрес ACS, созданный в приведенном выше наборе шагов, в разделах идентификатора (идентификатор сущности) и URL-адреса ответа соответственно и сохраните записи.

    1. В текстовом поле "Идентификатор" вставьте значение идентификатора сущности, скопированное из Contentstack.

      Screenshot shows how to paste the Identifier value.

    2. В текстовом поле "URL-адрес ответа" вставьте URL-адрес ACS, скопированный из Contentstack.

      Screenshot shows how to paste the Reply URL.

  7. Это необязательный шаг. Если вы хотите настроить приложение в режиме, инициированном поставщиком служб, введите URL-адрес входа в раздел URL-адрес входа:

    Screenshot shows how to paste the Sign on URL.

    Примечание.

    При завершении настройки единого входа вы найдете URL-адрес единого входа (т. е. URL-адрес для входа). Screenshot shows how to enable the access page.

  8. Приложение Contentstack ожидает утверждения SAML в определенном формате, который требует добавления настраиваемых сопоставлений атрибутов в конфигурацию атрибутов токена SAML. На следующем снимке экрана показан список атрибутов по умолчанию.

    Screenshot shows the image of attributes configuration.

  9. В дополнение к приведенному выше приложению Contentstack ожидается несколько дополнительных атрибутов в ответе SAML, который показан ниже. Эти атрибуты также заранее заполнены, но вы можете изменить их в соответствии со своими требованиями. Это необязательный шаг.

    Имя. Атрибут источника
    роли user.assignedroles

    Примечание.

    Щелкните здесь , чтобы узнать, как настроить роль в идентификаторе Microsoft Entra.

  10. На странице Настройка единого входа с помощью SAML в разделе Сертификат подписи SAML найдите пункт Сертификат (Base64) и щелкните Скачать, чтобы скачать сертификат. Сохраните этот сертификат на компьютере.

    Screenshot shows the Certificate download link.

  11. Скопируйте соответствующие URL-адреса в разделе "Настройка Contentstack" в соответствии с вашим требованием.

    Screenshot shows to copy configuration URLs.

Создание тестового пользователя Microsoft Entra

В этом разделе описано, как создать тестового пользователя в Центре администрирования Microsoft Entra с именем B.Simon.

  1. Войдите в Центр администрирования Microsoft Entra как минимум пользователь Администратор istrator.
  2. Перейдите в раздел Удостоверение>Пользователи>Все пользователи.
  3. Выберите "Создать пользователя>" в верхней части экрана.
  4. В свойствах пользователя выполните следующие действия.
    1. В поле "Отображаемое имя" введите B.Simon.
    2. В поле имени участника-пользователя введите username@companydomain.extensionимя пользователя. Например, B.Simon@contoso.com.
    3. Установите флажок Показать пароль и запишите значение, которое отображается в поле Пароль.
    4. Выберите Review + create (Просмотреть и создать).
  5. Нажмите кнопку создания.

Назначение тестового пользователя Microsoft Entra

В этом разделе описано, как разрешить пользователю B.Simon использовать единый вход Microsoft Entra, предоставив этому пользователю доступ к Contentstack.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.
  2. Перейдите к Contentstack приложений>Identity>Applications>Enterprise.
  3. На странице обзора приложения выберите "Пользователи" и "Группы".
  4. Выберите Добавить пользователя или группу, а затем в диалоговом окне Добавление назначения выберите Пользователи и группы.
    1. В диалоговом окне Пользователи и группы выберите B.Simon в списке пользователей, а затем в нижней части экрана нажмите кнопку Выбрать.
    2. Если пользователям необходимо назначить роль, вы можете выбрать ее из раскрывающегося списка Выберите роль. Если для этого приложения не настроена ни одна роль, будет выбрана роль "Доступ по умолчанию".
    3. В диалоговом окне Добавление назначения нажмите кнопку Назначить.

Настройка единого входа Contentstack

  1. Войдите на корпоративный сайт Contentstack в качестве администратора.

  2. Перейдите на страницу "Организация Параметры" и перейдите на вкладку "Единый вход" в меню слева.

  3. На странице единого входа перейдите в раздел "Конфигурация единого входа" и выполните следующие действия:

    1. Введите допустимое имя единого входа и нажмите кнопку "Создать".

      Screenshot shows settings of the configuration.

      Примечание.

      Например, если название вашей компании — Acme, Inc. Введите "acme" здесь. Это имя будет использоваться в качестве одного из учетных данных входа пользователями организации при входе. Имя единого входа может содержать только алфавиты (в нижнем регистре), цифры (0-9) и (или) дефисы (-).

    2. При нажатии кнопки "Создать" будет создан URL-адрес службы потребителей утверждений или URL-адрес ACS, а также другие сведения, такие как идентификатор сущности, атрибуты и формат NameID и нажмите кнопку "Далее".

      Screenshot shows the configuration values.

  4. Перейдите на вкладку "Конфигурация поставщика удостоверений" и выполните следующие действия.

    Screenshot shows the login values from Identity.

    1. В текстовое поле "URL-адрес единого входа" вставьте URL-адрес входа, скопированный из Центра администрирования Microsoft Entra.

    2. Откройте скачанный сертификат (Base64) из Центра администрирования Microsoft Entra и отправьте его в поле сертификата .

    3. Нажмите кнопку Далее.

  5. Затем необходимо создать сопоставление ролей в Contentstack.

    Примечание.

    Вы сможете просматривать и выполнять этот шаг, если сопоставление ролей поставщика ролей является частью плана Contentstack.

  6. В разделе "Управление пользователями" на странице "Настройка единого входа Contentstack" вы увидите строгий режим (авторизация доступа к пользователям организации только через единый вход) и время ожидания сеанса (определение продолжительности сеанса для пользователя, выполнившего вход через единый вход). Под этими параметрами также появится параметр Advanced Параметры.

    Screenshot shows User Management section.

  7. Щелкните "Дополнительное Параметры", чтобы развернуть раздел сопоставления ролей ролей поставщика удостоверений с Contentstack. Это необязательный шаг.

  8. В разделе "Добавление сопоставления ролей" щелкните ссылку +ADD ROLE MAPPING, чтобы добавить сведения о сопоставлении роли поставщика удостоверений, которая содержит следующие сведения:

    Screenshot shows how to add the mapping details.

    1. В идентификаторе роли поставщика удостоверений введите идентификатор группы или роли idP (например, "разработчики"), который можно использовать из манифеста.

    2. Для ролей организации выберите Администратор или роль участника в сопоставленную группу или роль.

    3. Для разрешений на уровне стека (необязательно) назначаются стеки и соответствующие роли уровня стека для этой роли. Аналогичным образом можно добавить дополнительные сопоставления ролей для организации Contentstack. Чтобы добавить новое сопоставление ролей, щелкните +ДОБАВИТЬ СОПОСТАВЛЕНИЕ РОЛЕЙ и введите сведения.

    4. Сохранение пустого разделителя ролей, так как идентификатор Microsoft Entra обычно возвращает роли в массиве.

    5. Наконец, выберите поле "Включить сопоставление ролей idP" проверка, чтобы включить функцию и нажмите кнопку "Далее".

    Примечание.

    Дополнительные сведения см. в руководстве по единому входу Contentstack.

  9. Перед включением единого входа рекомендуется проверить параметры единого входа, настроенные до сих пор. Для этого выполните следующие действия:

    1. Нажмите кнопку "Тест единого входа", и вы перейдете к входу Contentstack на странице единого входа , где необходимо указать имя единого входа вашей организации.
    2. Затем нажмите кнопку "Продолжить", чтобы перейти на страницу входа поставщика удостоверений.
    3. Войдите в свою учетную запись и, если вы сможете войти в идентификатор поставщика удостоверений, тест выполнен успешно.
    4. При успешном подключении вы увидите сообщение об успешном выполнении, как показано ниже.

    Screenshot shows the successful test connection.

  10. После тестирования параметров единого входа нажмите кнопку "Включить единый вход", чтобы включить единый вход для организации Contentstack.

    Screenshot shows the enable testing section.

  11. После включения этого доступа пользователи могут получить доступ к организации через единый вход. При необходимости вы также можете отключить единый вход на этой странице.

    Screenshot shows disabling the access page.

Создание тестового пользователя Contentstack

В этом разделе пользователь с именем Britta Simon создается в Contentstack. Contentstack поддерживает JIT-подготовку пользователей, которая включена по умолчанию. В этом разделе никакие действия с вашей стороны не требуются. Если пользователь еще не существует в Contentstack, он создается после проверки подлинности.

Проверка единого входа

В этом разделе описана конфигурация единого входа Microsoft Entra с помощью следующих параметров.

Инициация поставщиком услуг:

  • Щелкните "Тестировать это приложение" в Центре администрирования Microsoft Entra. Вы будете перенаправлены по URL-адресу входа Contentstack, где можно инициировать поток входа.

  • Перейдите по URL-адресу для входа в Contentstack и инициируйте поток входа.

Вход, инициированный поставщиком удостоверений

  • Щелкните "Тестировать это приложение" в Центре администрирования Microsoft Entra, и вы автоматически войдете в приложение Contentstack, для которого настроили единый вход.

Вы можете также использовать портал "Мои приложения" корпорации Майкрософт для тестирования приложения в любом режиме. Щелкнув плитку Contentstack в Мои приложения, вы будете перенаправлены на страницу входа приложения для инициации потока входа и при настройке в режиме поставщика удостоверений, вы автоматически войдете в приложение Contentstack, для которого настроили единый вход. Дополнительные сведения о портале "Мои приложения" см. в этой статье.

Следующие шаги

После настройки Contentstack вы можете применить функцию управления сеансами, которая защищает конфиденциальные данные вашей организации от кражи и несанкционированного доступа в режиме реального времени. Управление сеансом является расширением функции условного доступа. Узнайте, как применять управление сеансами с помощью приложений Defender для облака.