Поделиться через


Интеграция единого входа Microsoft Entra с Enterprise Advantage

В этом руководстве описано, как интегрировать Enterprise Advantage с идентификатором Microsoft Entra ID. Интеграция Enterprise Advantage с идентификатором Microsoft Entra ID позволяет:

  • Контроль доступа к преимуществам Enterprise с помощью идентификатора Microsoft Entra.
  • Включите автоматический вход пользователей в Enterprise Advantage с помощью учетных записей Microsoft Entra.
  • Управление учетными записями в одном центральном расположении.

Необходимые компоненты

Чтобы интегрировать идентификатор Microsoft Entra с Enterprise Advantage, вам потребуется:

  • Подписка Microsoft Entra. Если у вас нет подписки, вы можете получить бесплатную учетную запись.
  • Подписка Enterprise Advantage с поддержкой единого входа.

Описание сценария

В этом руководстве описана настройка и проверка единого входа Microsoft Entra в тестовой среде.

  • Enterprise Advantage поддерживает единый вход, инициированный поставщиком услуг и поставщиком удостоверений .
  • Enterprise Advantage поддерживает JIT-подготовку пользователей.

Чтобы настроить интеграцию Enterprise Advantage с идентификатором Microsoft Entra ID, необходимо добавить Enterprise Advantage из коллекции в список управляемых приложений SaaS.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.
  2. Перейдите к приложениям>Identity>Applications>Enterprise. Новое приложение.
  3. В разделе "Добавление из коллекции" введите Enterprise Advantage в поле поиска.
  4. Выберите "Преимущество предприятия" на панели результатов и добавьте это приложение. Подождите несколько секунд, пока приложение не будет добавлено в ваш клиент.

Кроме того, можно также использовать мастер конфигурации корпоративных приложений. В этом мастере можно добавить приложение в клиент, добавить пользователей и группы в приложение, назначить роли и выполнить настройку единого входа. Подробнее о мастерах Microsoft 365.

Настройка и проверка единого входа Microsoft Entra для enterprise Advantage

Настройте и проверьте единый вход Microsoft Entra в Enterprise Advantage с помощью тестового пользователя B.Simon. Для обеспечения работы единого входа необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в Enterprise Advantage.

Чтобы настроить и проверить единый вход Microsoft Entra в Enterprise Advantage, выполните следующие действия.

  1. Настройте единый вход Microsoft Entra, чтобы пользователи могли использовать эту функцию.
    1. Создайте тестового пользователя Microsoft Entra ID для тестирования единого входа Microsoft Entra с помощью B.Simon.
    2. Назначьте тестового пользователя Microsoft Entra ID, чтобы разрешить B.Simon использовать единый вход Microsoft Entra.
  2. Настройка единого входа Enterprise Advantage — чтобы настроить параметры единого входа на стороне приложения.
    1. Создание тестового пользователя Enterprise Advantage требуется для того, чтобы в Enterprise Advantage был создан пользователь B.Simon, связанный с представлением идентификатора Microsoft Entra ID пользователя.
  3. Проверка единого входа позволяет убедиться в правильности конфигурации.

Настройка единого входа Microsoft Entra

Выполните следующие действия, чтобы включить единый вход Microsoft Entra в Центре администрирования Microsoft Entra.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.

  2. Перейдите к приложению Identity>Applications>Enterprise>Application Enterprise Advantage>с единым входом.

  3. На странице Выбрать метод единого входа выберите SAML.

  4. На странице Настройка единого входа с помощью SAML щелкните значок карандаша, чтобы открыть диалоговое окно Базовая конфигурация SAML для изменения параметров.

    Снимок экрана: изменение базовой конфигурации SAML.

  5. В разделе Базовая конфигурация SAML выполните приведенные ниже действия.

    a. В текстовом поле Идентификатор введите любой из следующих URL-адресов:

    Среда URL
    Производство https://sso.screeningxchange.com/
    Промежуточная https://ssotest.screeningxchange.com/

    b. В текстовом поле URL-адрес ответа введите любой из следующих URL-адресов:

    Среда URL
    Производство https://sso.screeningxchange.com/sp/SAML2/POST
    Промежуточная https://ssotest.screeningxchange.com/sp/SAML2/POST
  6. Выполните следующий шаг, если вы хотите настроить приложение в режиме, инициированном поставщиком служб:

    В текстовом поле URL-адрес входа введите URL-адрес в одном из таких форматов:

    Среда URL
    Производство https://sso.screeningxchange.com/<CustomerLink>
    Промежуточная https://ssotest.screeningxchange.com/<CustomerLink>

    Примечание.

    Значение URL-адрес входа приведено для примера. Обновите значение по URL-адресу для входа. Чтобы получить значение, обратитесь в службу поддержки Enterprise Advantage. Вы также можете ссылаться на шаблоны, показанные в разделе "Базовая конфигурация SAML" в Центре администрирования Microsoft Entra.

  7. Приложение Enterprise Advantage ожидает утверждения SAML в определенном формате, который требует добавления настраиваемых сопоставлений атрибутов в конфигурацию атрибутов токена SAML. На следующем снимке экрана показан список атрибутов по умолчанию.

    Снимок экрана: изображение конфигурации атрибутов.

  8. В дополнение к описанному выше приложение Enterprise Advantage ожидает несколько дополнительных атрибутов в ответе SAML, который показан ниже. Эти атрибуты также заранее заполнены, но вы можете изменить их в соответствии со своими требованиями.

    Имя. Атрибут источника
    эл. почта user.mail
  9. На странице Настройка единого входа с помощью SAML в разделе Сертификат подписи SAML найдите элемент XML метаданных федерации и выберите Скачать, чтобы скачать сертификат и сохранить его на компьютере.

    Снимок экрана: ссылка на скачивание сертификата.

  10. Скопируйте соответствующие URL-адреса в разделе "Настройка корпоративного преимущества" в соответствии с вашим требованием.

    Снимок экрана: копирование URL-адресов конфигурации.

Создание тестового пользователя Microsoft Entra ID

В этом разделе описано, как создать тестового пользователя в Центре администрирования Microsoft Entra с именем B.Simon.

  1. Войдите в Центр администрирования Microsoft Entra как минимум пользователь Администратор istrator.
  2. Перейдите в раздел Удостоверение>Пользователи>Все пользователи.
  3. Выберите "Создать пользователя>" в верхней части экрана.
  4. В свойствах пользователя выполните следующие действия.
    1. В поле "Отображаемое имя" введите B.Simon.
    2. В поле имени участника-пользователя введите username@companydomain.extensionимя пользователя. Например, B.Simon@contoso.com.
    3. Установите флажок Показать пароль и запишите значение, которое отображается в поле Пароль.
    4. Выберите Review + create (Просмотреть и создать).
  5. Нажмите кнопку создания.

Назначение тестового пользователя Microsoft Entra ID

В этом разделе описано, как разрешить пользователю B.Simon использовать единый вход Microsoft Entra, предоставив этому пользователю доступ к Enterprise Advantage.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.
  2. Перейдите к корпоративным приложениям>Identity>Applications>Enterprise.
  3. На странице обзора приложения выберите "Пользователи" и "Группы".
  4. Выберите Добавить пользователя или группу, а затем в диалоговом окне Добавление назначения выберите Пользователи и группы.
    1. В диалоговом окне Пользователи и группы выберите B.Simon в списке пользователей, а затем в нижней части экрана нажмите кнопку Выбрать.
    2. Если пользователям необходимо назначить роль, вы можете выбрать ее из раскрывающегося списка Выберите роль. Если для этого приложения не настроена ни одна роль, будет выбрана роль "Доступ по умолчанию".
    3. В диалоговом окне Добавление назначения нажмите кнопку Назначить.

Настройка единого входа в Enterprise Advantage

Чтобы настроить единый вход на стороне Enterprise Advantage , необходимо отправить скачанный XML-код метаданных федерации и соответствующие URL-адреса, скопированные из Центра администрирования Microsoft Entra в службу поддержки Enterprise Advantage. Специалисты службы поддержки настроят подключение единого входа SAML на обеих сторонах.

Создание тестового пользователя Enterprise Advantage

В этом разделе пользователь с именем Britta Simon создается в Enterprise Advantage. Enterprise Advantage поддерживает JIT-подготовку пользователей, которая включена по умолчанию. В этом разделе никакие действия с вашей стороны не требуются. Если пользователь еще не существует в Enterprise Advantage, он создается после проверки подлинности.

Проверка единого входа

В этом разделе описана конфигурация единого входа Microsoft Entra с помощью следующих параметров.

Инициация поставщиком услуг:

  • Щелкните "Тестировать это приложение" в Центре администрирования Microsoft Entra. Вы будете перенаправлены по URL-адресу для входа в Enterprise Advantage, где можно инициировать поток входа.

  • Перейдите по URL-адресу для входа в Enterprise Advantage напрямую и инициируйте поток входа.

Вход, инициированный поставщиком удостоверений

  • Щелкните "Тестировать это приложение" в Центре администрирования Microsoft Entra, и вы автоматически войдете в приложение Enterprise Advantage, для которого настроили единый вход.

Вы можете также использовать портал "Мои приложения" корпорации Майкрософт для тестирования приложения в любом режиме. Щелкнув плитку Enterprise Advantage в Мои приложения, вы будете перенаправлены на страницу входа приложения для инициации потока входа и при настройке в режиме поставщика удостоверений, вы автоматически войдете в приложение Enterprise Advantage, для которого настроили единый вход. Дополнительные сведения о портале "Мои приложения" см. в этой статье.

Следующие шаги

После настройки Enterprise Advantage вы можете применить функцию управления сеансами, которая защищает конфиденциальные данные вашей организации от кражи и несанкционированного доступа в режиме реального времени. Управление сеансом является расширением функции условного доступа. Узнайте, как применять управление сеансами с помощью приложений Defender для облака.