Настройка LaunchDarkly для единого входа с помощью идентификатора Microsoft Entra

Из этой статьи вы узнаете, как интегрировать LaunchDarkly с идентификатором Microsoft Entra. Интеграция LaunchDarkly с идентификатором Microsoft Entra позволяет:

  • Контролируйте в Microsoft Entra ID, кто имеет доступ к LaunchDarkly.

  • Включите автоматический вход пользователей в LaunchDarkly с помощью учетных записей Microsoft Entra.

  • Управляйте своими учетными записями в одном центральном месте.

    Заметка

    Интеграция LaunchDarkly с Microsoft Entra является односторонней. После настройки интеграции вы можете использовать идентификатор Microsoft Entra для управления пользователями, единым входом и учетными записями в LaunchDarkly, но вы не можете использовать LaunchDarkly для управления пользователями, единым входом и учетными записями в Azure.

Необходимые условия

В сценарии, описанном в этой статье, предполагается, что у вас уже есть следующие предварительные требования:

  • Подписка LaunchDarkly с поддержкой единого входа.

Описание сценария

В этой статье описана настройка и проверка единого входа Microsoft Entra в тестовой среде.

  • LaunchDarkly поддерживает единый вход (SSO), инициированный поставщиком удостоверений (IDP) .
  • LaunchDarkly поддерживает предоставление доступа пользователям в режиме Just In Time.

Заметка

Идентификатор этого приложения является фиксированным строковым значением, поэтому в одном клиенте можно настроить только один экземпляр.

Чтобы настроить интеграцию LaunchDarkly с идентификатором Microsoft Entra ID, необходимо добавить LaunchDarkly из коллекции в список управляемых приложений SaaS.

  1. Войдите в Центр администрирования Microsoft Entra в качестве администратора приложений для облачных вычислений.
  2. Перейдите к разделу Entra ID>корпоративные приложения>Новое приложение.
  3. В разделе Добавление из коллекции в поле поиска введите LaunchDarkly.
  4. Выберите LaunchDarkly на панели результатов и добавьте это приложение. Подождите несколько секунд, пока приложение добавляется в клиент.

Кроме того, можно использовать мастер настройки корпоративных приложений . В этом мастере настройки вы можете добавить приложение в домен клиента, добавить пользователей и группы в приложение, назначить роли и также выполнить настройку единой аутентификации (SSO). Дополнительные сведения о мастерах Microsoft 365.

Настройка и проверка единого входа Microsoft Entra для LaunchDarkly

Настройте и проверьте SSO Microsoft Entra в LaunchDarkly с помощью тестового пользователя B.Simon. Для обеспечения работы единого входа (SSO) необходимо установить взаимосвязь между пользователем Microsoft Entra и соответствующим пользователем в LaunchDarkly.

Чтобы настроить и проверить единый вход Microsoft Entra в LaunchDarkly, выполните следующие действия:

  1. настройте Microsoft Entra для единого входа, чтобы пользователи могли использовать эту функцию.
    1. Создайте тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью B.Simon.
    2. Назначьте тестового пользователя Microsoft Entra, чтобы Б.Саймон мог использовать функцию единого входа Microsoft Entra.
  2. Настроить единую аутентификацию LaunchDarkly - чтобы настроить параметры единой аутентификации в приложении.
    1. Создайте тестового пользователя LaunchDarkly, чтобы в LaunchDarkly был пользователь, соответствующий B.Simon, связанный с представлением пользователя в Microsoft Entra.
  3. протестировать SSO, чтобы удостовериться, что конфигурация работает.

Настройка единого входа Microsoft Entra

Выполните следующие действия, чтобы включить систему единого входа (SSO) Microsoft Entra.

  1. Войдите в Центр администрирования Microsoft Entra в качестве администратора приложений для облачных вычислений.

  2. Перейдите к Entra ID>Корпоративные приложения>LaunchDarkly>Единый вход.

  3. На странице Выбор метода единого входа в систему выберите SAML.

  4. На странице Настройка единого входа с помощью SAML выберите значок карандаша для базовой конфигурации SAML, чтобы изменить параметры.

    Изменить базовую конфигурацию SAML

  5. В разделе Базовая конфигурация SAML выполните следующие действия.

    a. В текстовом поле Идентификатор введите URL-адрес: app.launchdarkly.com

    б. В текстовом поле URL ответа введите URL, используя следующий шаблон: https://app.launchdarkly.com/trust/saml2/acs/<customers-unique-id>

    Заметка

    Неверное значение URL-адреса ответа. Вы обновляете значение с фактическим URL-адресом ответа, который описан далее в статье. LaunchDarkly в настоящее время поддерживает SSO (единый вход), инициированный поставщиком удостоверений . Чтобы использовать это приложение в режиме IDP, необходимо оставить поле URL Sign on пустым, в противном случае вы не сможете инициировать вход из IDP . Вы также можете ссылаться на шаблоны, показанные в разделе Базовая конфигурация SAML.

  6. На странице Настройка единого входа с помощью SAML в разделе сертификат подписи SAML выберите Скачать, чтобы скачать сертификат (Base64) из доступных вариантов в зависимости от ваших потребностей и сохраните его на компьютере.

    ссылку на скачивание сертификата

  7. В разделе Настройка LaunchDarkly скопируйте требуемые URL-адреса в соответствии с вашим требованием.

    Скопировать URL-адреса конфигурации

Создание и назначение тестового пользователя Microsoft Entra

Следуйте инструкциям в руководстве по созданию и назначению учетной записи пользователя быстрого старта, чтобы создать тестовую учетную запись пользователя B.Simon.

Настройка SSO LaunchDarkly

  1. В другом окне веб-браузера войдите на корпоративный сайт LaunchDarkly в качестве администратора.

  2. Выберите параметры учетной записи на левой панели навигации.

    снимок экрана: элемент

  3. Выберите вкладку Security (Безопасность).

    снимок экрана: вкладка

  4. Выберите ENABLE SSO, а затем EDIT SAML CONFIGURATION.

    Скриншот показывает страницу единого входа, где можно ВКЛЮЧИТЬ SSO и ИЗМЕНИТЬ КОНФИГУРАЦИЮ SAML.

  5. В разделе Изменение конфигурации SAML выполните следующие действия.

    снимок экрана: раздел

    a. Скопируйте URL-адрес службы потребления SAML для вашего экземпляра и вставьте его в текстовое поле URL-адреса ответа в разделе "Домен и URL-адреса LaunchDarkly" на портале Azure.

    б. В текстовое поле URL-адрес входа вставьте значение URL-адрес входа, скопированный ранее.

    с. Откройте скачанный сертификат в Блокнот, скопируйте содержимое и вставьте его в поле сертификат X.509 или вы можете напрямую отправить сертификат, выбрав отправить один.

    д. Нажмите кнопку "Сохранить".

Создание тестового пользователя LaunchDarkly

В этом разделе создается пользователь с именем B.Simon в LaunchDarkly. LaunchDarkly поддерживает подготовку пользователей в режиме реального времени, которая включена по умолчанию. В этом разделе для вас нет никаких задач. Если пользователь еще не существует в LaunchDarkly, он создается после проверки подлинности.

Проверка SSO

В этом разделе вы тестируете конфигурацию единого входа Microsoft Entra с помощью следующих параметров.

  • Выберите Протестировать это приложение, и вы автоматически войдете в приложение LaunchDarkly, для которого настроили единый вход.

  • Вы можете использовать Microsoft My Apps. При выборе плитки LaunchDarkly в разделе "Мои приложения" вы автоматически войдете в приложение LaunchDarkly, для которого настроили единый вход. Дополнительные сведения о "Моих приложениях" см. в разделе "Введение в'Мои приложения'".

После настройки LaunchDarkly вы можете применить функцию управления сеансом, которая защищает конфиденциальные данные вашей организации от кражи и несанкционированного доступа в режиме реального времени. Элемент управления сеансом расширяется от условного доступа. Узнайте, как применить управление сеансами с помощью Microsoft Defender для облачных приложений.