Руководство по интеграции единого входа Microsoft Entra с Keeper Password Manager
В этом руководстве вы узнаете, как интегрировать Диспетчер паролей Keeper с идентификатором Microsoft Entra. Интеграция Диспетчера паролей Keeper с идентификатором Microsoft Entra позволяет:
- Управляйте идентификатором Microsoft Entra, имеющим доступ к диспетчеру паролей Keeper.
- Включите автоматический вход пользователей в Keeper Password Manager с помощью учетных записей Microsoft Entra.
- Управление учетными записями в одном центральном расположении.
Необходимые компоненты
Чтобы приступить к работе, потребуется следующее.
- Подписка Microsoft Entra. Если у вас нет подписки, вы можете получить бесплатную учетную запись.
- Подписка Keeper Password Manager с поддержкой единого входа.
Примечание.
Эта интеграция также доступна для использования из облачной среды Microsoft Entra для государственных организаций США. Это приложение можно найти в коллекции облачных приложений Microsoft Entra для государственных организаций США и настроить его так же, как и в общедоступном облаке.
Описание сценария
В этом руководстве описана настройка и проверка единого входа Microsoft Entra в тестовой среде.
- Keeper Password Manager поддерживает единый вход, инициированный поставщиком услуг.
- Keeper Password Manager поддерживает автоматическую подготовку пользователей и ее отмену (рекомендуется).
- Keeper Password Manager поддерживает JIT- подготовку пользователей.
Добавление Keeper Password Manager из коллекции
Чтобы настроить интеграцию Диспетчера паролей Keeper с идентификатором Microsoft Entra ID, добавьте приложение из коллекции в список приложений управляемого программного обеспечения как службы (SaaS).
- Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.
- Перейдите к приложениям>Identity>Applications>Enterprise. Новое приложение.
- В разделе Добавить из коллекции в поле поиска введите Keeper Password Manager.
- На панели результатов выберите Keeper Password Manager, а затем добавьте приложение. Подождите несколько секунд, пока приложение не будет добавлено в ваш клиент.
Кроме того, можно также использовать мастер конфигурации корпоративных приложений. В этом мастере можно добавить приложение в клиент, добавить пользователей и группы в приложение, назначить роли, а также просмотреть конфигурацию единого входа. Подробнее о мастерах Microsoft 365.
Настройка и проверка единого входа Microsoft Entra for Keeper Password Manager
Настройте и проверьте единый вход Microsoft Entra в Keeper Password Manager с помощью тестового пользователя B.Simon. Для обеспечения работы единого входа необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в Диспетчере паролей Keeper.
Чтобы настроить и проверить единый вход Microsoft Entra в Keeper Password Manager:
Настройте единый вход Microsoft Entra, чтобы пользователи могли использовать эту функцию.
- Создайте тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью Britta Simon.
- Назначьте тестового пользователя Microsoft Entra, чтобы разрешить пользователю Britta Simon использовать единый вход Microsoft Entra.
Настройка единого входа в Keeper Password Manager необходима, чтобы задать параметры единого входа на стороне приложения.
- Создайте тестового пользователя Keeper Password Manager, чтобы в Keeper Password Manager был создан пользователь Britta Simon, связанный с представлением Microsoft Entra пользователя.
Проверка единого входа позволяет убедиться в правильности конфигурации.
Настройка единого входа Microsoft Entra
Выполните следующие действия, чтобы включить единый вход Microsoft Entra.
Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.
Перейдите на страницу интеграции приложений Identity>Applications>Enterprise>Keeper Password Manager, найдите раздел "Управление". Выберите Единый вход.
На странице Выбрать метод единого входа выберите SAML.
На странице Настройка единого входа с помощью SAML щелкните значок карандаша, чтобы открыть диалоговое окно Базовая конфигурация SAML и изменить эти параметры.
В разделе Базовая конфигурация SAML сделайте следующее:
a. В текстовое поле Идентификатор (сущности) введите URL-адрес в следующем формате:
- Для облачного единого входа:
https://keepersecurity.com/api/rest/sso/saml/<CLOUD_INSTANCE_ID>
- Для локального единого входа:
https://<KEEPER_FQDN>/sso-connect
b. В текстовое поле URL-адрес ответа введите URL-адрес в любом из следующих форматов:
- Для облачного единого входа:
https://keepersecurity.com/api/rest/sso/saml/sso/<CLOUD_INSTANCE_ID>
- Для локального единого входа:
https://<KEEPER_FQDN>/sso-connect/saml/sso
c. В текстовом поле URL-адрес для входа введите URL-адрес в любом из следующих форматов:
- Для облачного единого входа:
https://keepersecurity.com/api/rest/sso/ext_login/<CLOUD_INSTANCE_ID>
- Для локального единого входа:
https://<KEEPER_FQDN>/sso-connect/saml/login
d. Для URL-адреса выхода введите URL-адрес, используя один из следующих шаблонов:
- Для облачного единого входа:
https://keepersecurity.com/api/rest/sso/saml/slo/<CLOUD_INSTANCE_ID>
- Для локального единого входа нет конфигурации.
Примечание.
Эти значения приведены в качестве примера. Замените их фактическими значениями идентификатора, URL-адреса ответа и URL-адреса входа. Чтобы получить эти значения, обратитесь к группе поддержки клиентов Keeper Password Manager. Вы также можете ссылаться на шаблоны, показанные в разделе "Базовая конфигурация SAML".
- Для облачного единого входа:
Приложение Keeper Password Manager ожидает утверждения SAML в определенном формате, который предполагает, что вы должны добавить сопоставления настраиваемых атрибутов в конфигурацию атрибутов токена SAML. На следующем снимке экрана показан список атрибутов по умолчанию.
Кроме того, приложение Keeper Password Manager ожидает несколько дополнительных атрибутов в ответе SAML. Это показано в таблице ниже. Эти атрибуты также заранее заполнены, однако их можно изменить в соответствии с требованиями.
Имя. Атрибут источника First user.givenname Last user.surname Электронное письмо user.mail В области Настроить единый вход с помощью SAML, в разделе Сертификат подписи SAML выберите значение Загрузить. Этот параметр активирует загрузку XML-файла метаданных федерации из параметров в соответствии с требованиями и сохраняет его на компьютере.
В области Настроить Keeper Password Manager скопируйте соответствующие URL-адреса в соответствии с вашими требованиями.
Создание тестового пользователя Microsoft Entra
В этом разделе описано, как создать на портале Azure тестового пользователя с именем B.Simon
.
- Войдите в Центр администрирования Microsoft Entra как минимум пользователь Администратор istrator.
- Перейдите ко всем пользователям удостоверений>>.
- Выберите "Создать пользователя>" в верхней части экрана.
- В свойствах пользователя выполните следующие действия.
- В поле "Отображаемое имя" введите
B.Simon
. - В поле имени участника-пользователя введите username@companydomain.extensionимя пользователя. Например,
B.Simon@contoso.com
. - Установите флажок Показать пароль и запишите значение, которое отображается в поле Пароль.
- Выберите Review + create (Просмотреть и создать).
- В поле "Отображаемое имя" введите
- Нажмите кнопку создания.
Назначение тестового пользователя Microsoft Entra
В этом разделе описано, как позволить пользователю B. Simon использовать единый вход Azure, предоставив ему доступ к Keeper Password Manager.
- Перейдите к приложениям Identity>Applications>Enterprise.
- В списке приложений выберите Keeper Password Manager.
- На странице "Обзор" приложения найдите раздел Управление и выберите Пользователи и группы.
- Выберите Добавить пользователя. В колонке Добавление назначения выберите Пользователи и группы.
- В области Пользователи и группы выберите B.Simon в списке пользователей. Затем нажмите кнопку Выбрать в нижней части экрана.
- Если пользователям необходимо назначить роль, вы можете выбрать ее в списке Выберите роль. Если для этого приложения не настроена ни одна роль, будет выбрана роль Доступ по умолчанию.
- В области Добавление назначения выберите Назначить.
Настройка единого входа в Keeper Password Manager
Чтобы настроить единый вход для приложения, ознакомьтесь с рекомендациями в Руководстве по Keeper.
Создание тестового пользователя в Keeper Password Manager
Чтобы пользователи Microsoft Entra могли войти в Диспетчер паролей Keeper, необходимо подготовить их. Приложение поддерживает JIT-подготовку пользователей, поэтому после проверки подлинности пользователи будут созданы в приложении автоматически. Если вы хотите настроить пользователей вручную, обратитесь в службу поддержки Keeper.
Примечание.
Keeper Password Manager также поддерживает автоматическую подготовку пользователей. Дополнительные сведения о настройке автоматической подготовки пользователей можно найти здесь.
Проверка единого входа
В этом разделе описана конфигурация единого входа Microsoft Entra с помощью следующих параметров.
Щелкните "Тестировать это приложение", вы будете перенаправлены по URL-адресу для входа в диспетчер паролей Keeper, где можно инициировать поток входа.
Напрямую откройте URL-адрес входа в Keeper Password Manager и инициируйте поток входа.
Вы можете использовать портал "Мои приложения" корпорации Майкрософт. При нажатии плитки Keeper Password Manager на портале "Мои приложения", вы будете перенаправлены по URL-адресу для входа в приложение Keeper Password Manager. Дополнительные сведения см. в Мои приложения Microsoft Entra.
Следующие шаги
После настройки Keeper Password Manager можно принудительно включить управление сеансом. Это защищает от утечки данных и несанкционированного доступа к конфиденциальным данным вашей организации в режиме реального времени. Управление сеансом является расширением функции условного доступа. Дополнительные сведения см. в статье Узнайте, как применять управление сеансами с помощью Microsoft Defender for Cloud Apps.