Поделиться через


Интеграция единого входа Microsoft Entra с Insightsly SAML

В этом руководстве описано, как интегрировать Insightsly SAML с идентификатором Microsoft Entra. Интеграция Insightsly SAML с идентификатором Microsoft Entra id позволяет:

  • Контроль доступа к Insightly SAML с помощью идентификатора Microsoft Entra ID.
  • Включите автоматический вход пользователей в Insightsly SAML с помощью учетных записей Microsoft Entra.
  • Управление учетными записями в одном центральном расположении.

Необходимые компоненты

Чтобы интегрировать идентификатор Microsoft Entra с Insightsly SAML, вам потребуется:

  • Подписка Microsoft Entra. Если у вас нет подписки, вы можете получить бесплатную учетную запись.
  • Подписка с поддержкой единого входа (SSO) Insightsly SAML.

Описание сценария

В этом руководстве описана настройка и проверка единого входа Microsoft Entra в тестовой среде.

  • Аналитика SAML поддерживает единый вход, инициированный поставщиком удостоверений .

Чтобы настроить интеграцию Insightsly SAML с идентификатором Microsoft Entra ID, необходимо добавить Insightsly SAML из коллекции в список управляемых приложений SaaS.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.
  2. Перейдите к приложениям>Identity>Applications>Enterprise. Новое приложение.
  3. В разделе "Добавление из коллекции" введите Insightsly SAML в поле поиска.
  4. Выберите Insightsly SAML на панели результатов и добавьте это приложение. Подождите несколько секунд, пока приложение не будет добавлено в ваш клиент.

Кроме того, можно также использовать мастер конфигурации корпоративных приложений. В этом мастере можно добавить приложение в клиент, добавить пользователей и группы в приложение, назначить роли и выполнить настройку единого входа. Подробнее о мастерах Microsoft 365.

Настройка и проверка единого входа Microsoft Entra для Insightsly SAML

Настройте и проверьте единый вход Microsoft Entra в Insightsly SAML с помощью тестового пользователя B.Simon. Для обеспечения работы единого входа необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в Insightsly SAML.

Чтобы настроить и проверить единый вход Microsoft Entra в Insightsly SAML, выполните следующие действия:

  1. Настройте единый вход Microsoft Entra, чтобы пользователи могли использовать эту функцию.
    1. Создайте тестового пользователя Microsoft Entra ID для тестирования единого входа Microsoft Entra с помощью B.Simon.
    2. Назначьте тестового пользователя Microsoft Entra ID, чтобы разрешить B.Simon использовать единый вход Microsoft Entra.
  2. Настройте единый вход в Insightsly SAML, чтобы настроить параметры единого входа на стороне приложения.
    1. Создание тестового пользователя Insightsly SAML требуется для того, чтобы в Insightsly SAML был создан пользователь B.Simon, связанный с представлением идентификатора Microsoft Entra ID пользователя.
  3. Проверка единого входа позволяет убедиться в правильности конфигурации.

Настройка единого входа Microsoft Entra

Выполните следующие действия, чтобы включить единый вход Microsoft Entra в Центре администрирования Microsoft Entra.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.

  2. Перейдите к приложениям>Identity>Applications>Enterprise Insightsly SAML>Single sign-on.

  3. На странице Выбрать метод единого входа выберите SAML.

  4. На странице Настройка единого входа с помощью SAML щелкните значок карандаша, чтобы открыть диалоговое окно Базовая конфигурация SAML для изменения параметров.

    Screenshot shows how to edit Basic SAML Configuration.

  5. В разделе Базовая конфигурация SAML выполните приведенные ниже действия.

    a. В текстовом поле Идентификатор введите URL-адрес в одном из следующих форматов:

    Идентификатор
    https://crm.na1.insightly.com/user/saml?instanceId=<ID>
    https://crm.au1.insightly.com/user/saml?instanceId=<ID>

    b. В текстовое поле URL-адрес ответа введите URL-адрес в любом из следующих форматов:

    URL-адрес ответа
    https://crm.na1.insightly.com/user/saml?instanceId=<ID>
    https://crm.au1.insightly.com/user/saml?instanceId=<ID>

    Примечание.

    Эти значения приведены для примера. Измените их на фактические значения идентификатора и URL-адреса ответа. Чтобы получить эти значения, обратитесь в службу поддержки Insightsly SAML. Вы также можете ссылаться на шаблоны, показанные в разделе "Базовая конфигурация SAML" в Центре администрирования Microsoft Entra.

  6. На странице Настройка единого входа с помощью SAML в разделе Сертификат подписи SAML найдите пункт Сертификат (Base64) и щелкните Скачать, чтобы скачать сертификат. Сохраните этот сертификат на компьютере.

    Screenshot shows the Certificate download link.

  7. Скопируйте соответствующие URL-адреса в разделе "Настройка Аналитики SAML" в соответствии с вашим требованием.

    Screenshot shows to copy configuration URLs.

Создание тестового пользователя Microsoft Entra ID

В этом разделе описано, как создать тестового пользователя в Центре администрирования Microsoft Entra с именем B.Simon.

  1. Войдите в Центр администрирования Microsoft Entra как минимум пользователь Администратор istrator.
  2. Перейдите ко всем пользователям удостоверений>>.
  3. Выберите "Создать пользователя>" в верхней части экрана.
  4. В свойствах пользователя выполните следующие действия.
    1. В поле "Отображаемое имя" введите B.Simon.
    2. В поле имени участника-пользователя введите username@companydomain.extensionимя пользователя. Например, B.Simon@contoso.com.
    3. Установите флажок Показать пароль и запишите значение, которое отображается в поле Пароль.
    4. Выберите Review + create (Просмотреть и создать).
  5. Выберите Создать.

Назначение тестового пользователя Microsoft Entra ID

В этом разделе описано, как разрешить пользователю B.Simon использовать единый вход Microsoft Entra, предоставив этому пользователю доступ к Insightsly SAML.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.
  2. Перейдите к приложениям>Identity>Applications>Enterprise Insightsly SAML.
  3. На странице обзора приложения выберите "Пользователи" и "Группы".
  4. Выберите Добавить пользователя или группу, а затем в диалоговом окне Добавление назначения выберите Пользователи и группы.
    1. В диалоговом окне Пользователи и группы выберите B.Simon в списке пользователей, а затем в нижней части экрана нажмите кнопку Выбрать.
    2. Если пользователям необходимо назначить роль, вы можете выбрать ее из раскрывающегося списка Выберите роль. Если для этого приложения не настроена ни одна роль, будет выбрана роль "Доступ по умолчанию".
    3. В диалоговом окне Добавление назначения нажмите кнопку Назначить.

Настройка единого входа в Insightsly SAML

Чтобы настроить единый вход на стороне Insightly SAML , необходимо отправить скачанный сертификат (Base64) и соответствующие URL-адреса, скопированные из Центра администрирования Microsoft Entra, в службу поддержки Insightsly SAML. Специалисты службы поддержки настроят подключение единого входа SAML на обеих сторонах.

Создание тестового пользователя Insightsly SAML

В этом разделе описано, как создать пользователя B.Simon в Insightsly SAML. Обратитесь в службу поддержки Insightsly SAML, чтобы добавить пользователей на платформу Insightsly SAML. Перед использованием единого входа необходимо создать и активировать пользователей.

Проверка единого входа

В этом разделе описана конфигурация единого входа Microsoft Entra с помощью следующих параметров.

  • Щелкните "Тестировать это приложение" в Центре администрирования Microsoft Entra, и вы автоматически войдете в приложение Insightsly SAML, для которого настроили единый вход.

  • Вы можете использовать портал "Мои приложения" корпорации Майкрософт. Щелкнув плитку Insightsly SAML в Мои приложения, вы автоматически войдете в приложение Insightsly SAML, для которого настроили единый вход. Дополнительные сведения о портале "Мои приложения" см. в этой статье.

Следующие шаги

После настройки Insightsly SAML вы можете применить функцию управления сеансами, которая защищает конфиденциальные данные вашей организации от кражи и несанкционированного доступа в режиме реального времени. Управление сеансом является расширением функции условного доступа. Узнайте, как применять управление сеансами с помощью приложений Defender для облака.