Поделиться через


Руководство по интеграции единого входа Microsoft Entra с ekarda

В этом руководстве вы узнаете, как интегрировать ekarda с идентификатором Microsoft Entra. Интеграция ekarda с идентификатором Microsoft Entra id позволяет:

  • Контроль доступа к ekarda с помощью идентификатора Microsoft Entra.
  • Включите автоматический вход пользователей в ekarda с помощью учетных записей Microsoft Entra.
  • Централизованное управление учетными записями через портал Azure.

Необходимые компоненты

Чтобы приступить к работе, потребуется следующее.

Описание сценария

В этом руководстве описана настройка и проверка единого входа Microsoft Entra в тестовой среде.

  • Ekarda поддерживает единый вход, инициируемый поставщиком службы и поставщиком удостоверений.
  • Ekarda поддерживает JIT-подготовку пользователей.

Чтобы настроить интеграцию ekarda с идентификатором Microsoft Entra, добавьте ekarda из коллекции в список управляемых приложений SaaS:

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.
  2. Перейдите к приложениям>Identity>Applications>Enterprise. Новое приложение.
  3. В разделе Добавление из коллекции в поле поиска введите Ekarda.
  4. Выберите Ekarda в области результатов и добавьте это приложение. Подождите несколько секунд, пока приложение не будет добавлено в ваш клиент.

Кроме того, можно также использовать мастер конфигурации корпоративных приложений. В этом мастере можно добавить приложение в клиент, добавить пользователей и группы в приложение, назначить роли, а также просмотреть конфигурацию единого входа. Подробнее о мастерах Microsoft 365.

Настройка и проверка единого входа Microsoft Entra для ekarda

Настройте и проверьте единый вход Microsoft Entra в ekarda с помощью тестового пользователя B.Simon. Для обеспечения работы единого входа необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в ekarda.

Чтобы настроить и проверить единый вход Microsoft Entra в ekarda, выполните следующие действия:

  1. Настройте единый вход Microsoft Entra, чтобы пользователи могли использовать эту функцию.

    1. Создайте тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью B.Simon.
    2. Назначьте тестового пользователя Microsoft Entra, чтобы разрешить B.Simon использовать единый вход Microsoft Entra.
  2. Настройка единого входа в Ekarda необходима, чтобы настроить параметры единого входа на стороне приложения.

  3. Проверка единого входа позволяет убедиться в правильности конфигурации.

Настройка единого входа Microsoft Entra

Выполните следующие действия в портал Azure, чтобы включить единый вход Microsoft Entra:

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.

  2. Перейдите к приложениям>Identity>Applications>Enterprise ekarda>Single sign-on.

  3. На странице Выбрать метод единого входа выберите SAML.

  4. На странице Настройка единого входа с помощью SAML щелкните значок карандаша, чтобы открыть диалоговое окно Базовая конфигурация SAML и изменить эти параметры.

    Screenshot of Set up Single Sign-On with SAML page, with the pencil icon highlighted.

  5. Если отображается файл метаданных поставщика служб, выполните следующие действия в разделе Базовая конфигурация SAML:

    1. Щелкните Отправить файл метаданных.
    2. Щелкните значок папки, чтобы выбрать файл метаданных, а затем — Отправить.
    3. После успешной передачи файла метаданных автоматически заполняются поля Идентификатор и URL-адрес ответа в текстовом поле в разделе Ekarda.

    Примечание.

    Если поля Идентификатор и URL-адрес ответа автоматически не заполняются, введите эти значения вручную в соответствии с поставленной задачей.

  6. Если вы хотите настроить приложение в режиме, инициируемом поставщиком удостоверений, но файл метаданных, предоставленный поставщиком удостоверений не отображается, в разделе Базовая конфигурация SAML введите значения следующих полей:

    1. В текстовом поле Идентификатор введите URL-адрес в следующем формате: https://my.ekarda.com/users/saml_metadata/<COMPANY_ID>
    2. В текстовом поле URL-адрес ответа введите URL-адрес в следующем формате: https://my.ekarda.com/users/saml_acs/<COMPANY_ID>
  7. Если вы хотите настроить приложение для работы в режиме, инициируемом поставщиком услуг, выберите Задать дополнительные URL-адреса и выполните следующие действия.

    В текстовом поле URL-адрес для входа введите URL-адрес в следующем формате: https://my.ekarda.com/users/saml_sso/<COMPANY_ID>

    Примечание.

    Значения в двух предыдущих шагах приведены в качестве примера. Замените их на фактические значения идентификатора, URL-адреса ответа и URL-адреса входа. Чтобы получить эти значения, обратитесь в службу поддержки клиентов Ekarda. Вы также можете ссылаться на шаблоны, показанные в разделе "Базовая конфигурация SAML".

  8. На странице Настройка единого входа с помощью SAML откройте раздел Сертификат подписи SAML и выберите Скачать, чтобы сохранить сертификат (Base64) на компьютере.

    Screenshot of the SAML Signing Certificate section of the Set up Single Sign-On with SAML page, with download link highlighted for the Base64 certificate.

  9. Требуемые URL-адреса можно скопировать в разделе Настройка Ekarda.

    Screenshot of the Set up ekarda section of the Set up Single Sign-On with SAML page, with the URL copy links highlighted.

Создание тестового пользователя Microsoft Entra

В этом разделе описано, как с помощью портала Azure создать тестового пользователя с именем B. Simon.

  1. Войдите в Центр администрирования Microsoft Entra как минимум пользователь Администратор istrator.
  2. Перейдите ко всем пользователям удостоверений>>.
  3. Выберите "Создать пользователя>" в верхней части экрана.
  4. В свойствах пользователя выполните следующие действия.
    1. В поле "Отображаемое имя" введите B.Simon.
    2. В поле имени участника-пользователя введите username@companydomain.extensionимя пользователя. Например, B.Simon@contoso.com.
    3. Установите флажок Показать пароль и запишите значение, которое отображается в поле Пароль.
    4. Выберите Review + create (Просмотреть и создать).
  5. Выберите Создать.

Назначение тестового пользователя Microsoft Entra

В этом разделе описано, как разрешить пользователю B.Simon использовать единый вход, предоставив этому пользователю доступ к ekarda.

  1. Перейдите к приложениям Identity>Applications>Enterprise.

  2. В списке приложений выберите Ekarda.

  3. На странице "Обзор" приложения найдите раздел Управление и выберите Пользователи и группы.

  4. Выберите Добавить пользователя, а в диалоговом окне Добавление назначения — Пользователи и группы.

  5. В диалоговом окне Пользователи и группы выберите B.Simon из списка пользователей. Затем нажмите кнопку Выбрать в нижней части экрана.

  6. Если пользователям необходимо назначить роль, вы можете выбрать ее из раскрывающегося списка Выберите роль. Если для этого приложения не настроена ни одна роль, будет выбрана роль "Доступ по умолчанию".

  7. В диалоговом окне Добавление назначения выберите Назначить.

Настройка единого входа в Ekarda

  1. В другом окне веб-браузера войдите на свой корпоративный сайт ekarda в качестве администратора.

  2. Выберите Admin>My Account (Администратор -> Моя учетная запись).

    Screenshot of ekarda site UI with My Account highlighted on the Admin menu.

  3. В нижней части страницы найдите раздел SAML SETTINGS (Параметры SAML). В этом разделе вы настраиваете интеграцию SAML.

  4. В разделе SAML SETTINGS (Параметры SAML) выполните следующие действия:

    Screenshot of ekarda SAML SETTINGS page with SAML configuration fields highlighted.

    1. Щелкните ссылку Service Provider metadata (Метаданные поставщика служб) и сохраните метаданные в виде файла на локальном компьютере.
    2. Установите флажок Enable SAML (Включить SAML).
    3. В текстовое поле идентификатора сущности поставщика удостоверений вставьте значение идентификатора Microsoft Entra, скопированное ранее.
    4. В текстовое поле URL-адреса входа поставщика удостоверений вставьте значение URL-адреса входа, скопированное ранее.
    5. В текстовое поле URL-адреса выхода поставщика удостоверений вставьте значение URL-адреса выхода, скопированное ранее.
    6. Используйте Блокнот, чтобы открыть скачанный файл сертификата (Base64). Вставьте это содержимое в текстовое поле IDP x509 Certificate (Сертификат x509 поставщика удостоверений).
    7. Выберите Enable SLO (Включить единый выход) в разделе OPTIONS (Параметры).
    8. Выберите Обновить.

Создание тестового пользователя Ekarda

В этом разделе описано, как в приложении Ekarda создать пользователя с именем B. Simon. Приложение Ekarda поддерживает JIT-подготовку пользователей, которая включена по умолчанию. В этом разделе никакие действия с вашей стороны не требуются. Если пользователь B. Simon еще не существует в Ekarda, он создается после выполнения проверки подлинности.

Проверка единого входа

В этом разделе описана конфигурация единого входа Microsoft Entra с помощью следующих параметров.

Инициация поставщиком услуг:

  • Щелкните "Тестировать это приложение", вы будете перенаправлены по URL-адресу для входа в ekarda, где можно инициировать поток входа.

  • Перейдите по URL-адресу для входа в ekarda и инициируйте поток входа.

Вход, инициированный поставщиком удостоверений

  • Щелкните "Тестировать это приложение", и вы автоматически войдете в приложение ekarda, для которого настроили единый вход

Вы можете также использовать портал "Мои приложения" корпорации Майкрософт для тестирования приложения в любом режиме. Щелкнув элемент ekarda на портале "Мои приложения", вы будете перенаправлены на страницу входа приложения для инициации потока входа (при настройке в режиме поставщика услуг) или автоматически войдете в приложение ekarda, для которого настроен единый вход (при настройке в режиме поставщика удостоверений). Дополнительные сведения о портале "Мои приложения" см. в этой статье.

Следующие шаги

После настройки Ekarda вы сможете включить управление сеансом. Эта мера предосторожности защищает от хищения конфиденциальных данных вашей организации и несанкционированного доступа к ним в реальном времени. Управление сеансом является расширением функции Управления условным доступом к приложениям. Узнайте, как применять управление сеансами с помощью приложений Defender для облака.