Поделиться через


Руководство по интеграции единого входа Microsoft Entra с Keeper Password Manager

В этом руководстве вы узнаете, как интегрировать Диспетчер паролей Keeper с идентификатором Microsoft Entra. Интеграция Диспетчера паролей Keeper с идентификатором Microsoft Entra позволяет:

  • Управляйте идентификатором Microsoft Entra, имеющим доступ к диспетчеру паролей Keeper.
  • Включите автоматический вход пользователей в Keeper Password Manager с помощью учетных записей Microsoft Entra.
  • Управление учетными записями в одном центральном расположении.

Необходимые компоненты

Чтобы приступить к работе, потребуется следующее.

  • Подписка Microsoft Entra. Если у вас нет подписки, вы можете получить бесплатную учетную запись.
  • Подписка Keeper Password Manager с поддержкой единого входа.

Примечание.

Эта интеграция также доступна для использования из облачной среды Microsoft Entra для государственных организаций США. Это приложение можно найти в коллекции облачных приложений Microsoft Entra для государственных организаций США и настроить его так же, как и в общедоступном облаке.

Описание сценария

В этом руководстве описана настройка и проверка единого входа Microsoft Entra в тестовой среде.

Чтобы настроить интеграцию Диспетчера паролей Keeper с идентификатором Microsoft Entra ID, добавьте приложение из коллекции в список приложений управляемого программного обеспечения как службы (SaaS).

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.
  2. Перейдите к приложениям>Identity>Applications>Enterprise. Новое приложение.
  3. В разделе Добавить из коллекции в поле поиска введите Keeper Password Manager.
  4. На панели результатов выберите Keeper Password Manager, а затем добавьте приложение. Подождите несколько секунд, пока приложение не будет добавлено в ваш клиент.

Кроме того, можно также использовать мастер конфигурации корпоративных приложений. В этом мастере можно добавить приложение в клиент, добавить пользователей и группы в приложение, назначить роли, а также просмотреть конфигурацию единого входа. Подробнее о мастерах Microsoft 365.

Настройка и проверка единого входа Microsoft Entra for Keeper Password Manager

Настройте и проверьте единый вход Microsoft Entra в Keeper Password Manager с помощью тестового пользователя B.Simon. Для обеспечения работы единого входа необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в Диспетчере паролей Keeper.

Чтобы настроить и проверить единый вход Microsoft Entra в Keeper Password Manager:

  1. Настройте единый вход Microsoft Entra, чтобы пользователи могли использовать эту функцию.

    1. Создайте тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью Britta Simon.
    2. Назначьте тестового пользователя Microsoft Entra, чтобы разрешить пользователю Britta Simon использовать единый вход Microsoft Entra.
  2. Настройка единого входа в Keeper Password Manager необходима, чтобы задать параметры единого входа на стороне приложения.

    1. Создайте тестового пользователя Keeper Password Manager, чтобы в Keeper Password Manager был создан пользователь Britta Simon, связанный с представлением Microsoft Entra пользователя.
  3. Проверка единого входа позволяет убедиться в правильности конфигурации.

Настройка единого входа Microsoft Entra

Выполните следующие действия, чтобы включить единый вход Microsoft Entra.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.

  2. Перейдите на страницу интеграции приложений Identity>Applications>Enterprise>Keeper Password Manager, найдите раздел "Управление". Выберите Единый вход.

  3. На странице Выбрать метод единого входа выберите SAML.

  4. На странице Настройка единого входа с помощью SAML щелкните значок карандаша, чтобы открыть диалоговое окно Базовая конфигурация SAML и изменить эти параметры.

    Screenshot of Set up Single Sign-On with SAML, with pencil icon highlighted.

  5. В разделе Базовая конфигурация SAML сделайте следующее:

    a. В текстовое поле Идентификатор (сущности) введите URL-адрес в следующем формате:

    • Для облачного единого входа: https://keepersecurity.com/api/rest/sso/saml/<CLOUD_INSTANCE_ID>
    • Для локального единого входа: https://<KEEPER_FQDN>/sso-connect

    b. В текстовое поле URL-адрес ответа введите URL-адрес в любом из следующих форматов:

    • Для облачного единого входа: https://keepersecurity.com/api/rest/sso/saml/sso/<CLOUD_INSTANCE_ID>
    • Для локального единого входа: https://<KEEPER_FQDN>/sso-connect/saml/sso

    c. В текстовом поле URL-адрес для входа введите URL-адрес в любом из следующих форматов:

    • Для облачного единого входа: https://keepersecurity.com/api/rest/sso/ext_login/<CLOUD_INSTANCE_ID>
    • Для локального единого входа: https://<KEEPER_FQDN>/sso-connect/saml/login

    d. Для URL-адреса выхода введите URL-адрес, используя один из следующих шаблонов:

    • Для облачного единого входа: https://keepersecurity.com/api/rest/sso/saml/slo/<CLOUD_INSTANCE_ID>
    • Для локального единого входа нет конфигурации.

    Примечание.

    Эти значения приведены в качестве примера. Замените их фактическими значениями идентификатора, URL-адреса ответа и URL-адреса входа. Чтобы получить эти значения, обратитесь к группе поддержки клиентов Keeper Password Manager. Вы также можете ссылаться на шаблоны, показанные в разделе "Базовая конфигурация SAML".

  6. Приложение Keeper Password Manager ожидает утверждения SAML в определенном формате, который предполагает, что вы должны добавить сопоставления настраиваемых атрибутов в конфигурацию атрибутов токена SAML. На следующем снимке экрана показан список атрибутов по умолчанию.

    Screenshot of User Attributes & Claims.

  7. Кроме того, приложение Keeper Password Manager ожидает несколько дополнительных атрибутов в ответе SAML. Это показано в таблице ниже. Эти атрибуты также заранее заполнены, однако их можно изменить в соответствии с требованиями.

    Имя. Атрибут источника
    First user.givenname
    Last user.surname
    Электронное письмо user.mail
  8. В области Настроить единый вход с помощью SAML, в разделе Сертификат подписи SAML выберите значение Загрузить. Этот параметр активирует загрузку XML-файла метаданных федерации из параметров в соответствии с требованиями и сохраняет его на компьютере.

    Screenshot of SAML Signing Certificate with Download highlighted.

  9. В области Настроить Keeper Password Manager скопируйте соответствующие URL-адреса в соответствии с вашими требованиями.

    Screenshot of Set up Keeper Password Manager with URLs highlighted.

Создание тестового пользователя Microsoft Entra

В этом разделе описано, как создать на портале Azure тестового пользователя с именем B.Simon.

  1. Войдите в Центр администрирования Microsoft Entra как минимум пользователь Администратор istrator.
  2. Перейдите ко всем пользователям удостоверений>>.
  3. Выберите "Создать пользователя>" в верхней части экрана.
  4. В свойствах пользователя выполните следующие действия.
    1. В поле "Отображаемое имя" введите B.Simon.
    2. В поле имени участника-пользователя введите username@companydomain.extensionимя пользователя. Например, B.Simon@contoso.com.
    3. Установите флажок Показать пароль и запишите значение, которое отображается в поле Пароль.
    4. Выберите Review + create (Просмотреть и создать).
  5. Нажмите кнопку создания.

Назначение тестового пользователя Microsoft Entra

В этом разделе описано, как позволить пользователю B. Simon использовать единый вход Azure, предоставив ему доступ к Keeper Password Manager.

  1. Перейдите к приложениям Identity>Applications>Enterprise.
  2. В списке приложений выберите Keeper Password Manager.
  3. На странице "Обзор" приложения найдите раздел Управление и выберите Пользователи и группы.
  4. Выберите Добавить пользователя. В колонке Добавление назначения выберите Пользователи и группы.
  5. В области Пользователи и группы выберите B.Simon в списке пользователей. Затем нажмите кнопку Выбрать в нижней части экрана.
  6. Если пользователям необходимо назначить роль, вы можете выбрать ее в списке Выберите роль. Если для этого приложения не настроена ни одна роль, будет выбрана роль Доступ по умолчанию.
  7. В области Добавление назначения выберите Назначить.

Настройка единого входа в Keeper Password Manager

Чтобы настроить единый вход для приложения, ознакомьтесь с рекомендациями в Руководстве по Keeper.

Создание тестового пользователя в Keeper Password Manager

Чтобы пользователи Microsoft Entra могли войти в Диспетчер паролей Keeper, необходимо подготовить их. Приложение поддерживает JIT-подготовку пользователей, поэтому после проверки подлинности пользователи будут созданы в приложении автоматически. Если вы хотите настроить пользователей вручную, обратитесь в службу поддержки Keeper.

Примечание.

Keeper Password Manager также поддерживает автоматическую подготовку пользователей. Дополнительные сведения о настройке автоматической подготовки пользователей можно найти здесь.

Проверка единого входа

В этом разделе описана конфигурация единого входа Microsoft Entra с помощью следующих параметров.

  • Щелкните "Тестировать это приложение", вы будете перенаправлены по URL-адресу для входа в диспетчер паролей Keeper, где можно инициировать поток входа.

  • Напрямую откройте URL-адрес входа в Keeper Password Manager и инициируйте поток входа.

  • Вы можете использовать портал "Мои приложения" корпорации Майкрософт. При нажатии плитки Keeper Password Manager на портале "Мои приложения", вы будете перенаправлены по URL-адресу для входа в приложение Keeper Password Manager. Дополнительные сведения см. в Мои приложения Microsoft Entra.

Следующие шаги

После настройки Keeper Password Manager можно принудительно включить управление сеансом. Это защищает от утечки данных и несанкционированного доступа к конфиденциальным данным вашей организации в режиме реального времени. Управление сеансом является расширением функции условного доступа. Дополнительные сведения см. в статье Узнайте, как применять управление сеансами с помощью Microsoft Defender for Cloud Apps.