Поделиться через


Руководство по интеграции единого входа Microsoft Entra с SAP Litmos

В этом руководстве описано, как интегрировать SAP Litmos с идентификатором Microsoft Entra. Интеграция SAP Litmos с идентификатором Microsoft Entra позволяет:

  • Контроль доступа к SAP Litmos с помощью идентификатора Microsoft Entra.
  • Включите автоматический вход пользователей в SAP Litmos с помощью учетных записей Microsoft Entra.
  • Управление учетными записями в одном центральном расположении.

Необходимые компоненты

Чтобы приступить к работе, потребуется следующее.

  • Подписка Microsoft Entra. Если у вас нет подписки, вы можете получить бесплатную учетную запись.
  • Подписка SAP Litmos с поддержкой единого входа.

Описание сценария

В этом руководстве описана настройка и проверка единого входа Microsoft Entra в тестовой среде.

  • SAP Litmos поддерживает единый вход, инициированный поставщиком услуг или поставщиком удостоверений.
  • SAP Litmos поддерживает JIT-подготовку пользователей.
  • SAP Litmos поддерживает автоматическую подготовку пользователей.

Чтобы настроить интеграцию SAP Litmos с идентификатором Microsoft Entra ID, необходимо добавить SAP Litmos из коллекции в список управляемых приложений SaaS.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.
  2. Перейдите к приложениям>Identity>Applications>Enterprise. Новое приложение.
  3. В разделе Добавление из коллекции в поле поиска введите SAP Litmos.
  4. Выберите SAP Litmos на панели результатов и добавьте это приложение. Подождите несколько секунд, пока приложение не будет добавлено в ваш клиент.

Кроме того, можно также использовать мастер конфигурации корпоративных приложений. В этом мастере можно добавить приложение в клиент, добавить пользователей и группы в приложение, назначить роли, а также просмотреть конфигурацию единого входа. Подробнее о мастерах Microsoft 365.

Настройка и проверка единого входа Microsoft Entra для SAP Litmos

Настройте и проверьте единый вход Microsoft Entra в SAP Litmos с помощью тестового пользователя B.Simon. Для обеспечения работы единого входа необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в SAP Litmos.

Чтобы настроить и проверить единый вход Microsoft Entra в SAP Litmos, выполните следующие действия.

  1. Настройте единый вход Microsoft Entra, чтобы пользователи могли использовать эту функцию.
    1. Создайте тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью B.Simon.
    2. Назначьте тестового пользователя Microsoft Entra, чтобы разрешить B.Simon использовать единый вход Microsoft Entra.
  2. Настройка единого входа в SAP Litmos требуется, чтобы настроить параметры единого входа на стороне приложения.
    1. Создайте тестового пользователя SAP Litmos, чтобы в SAP Litmos был создан пользователь B.Simon, связанный с представлением пользователя Microsoft Entra.
  3. Проверка единого входа позволяет убедиться в правильности конфигурации.

Настройка единого входа Microsoft Entra

Выполните следующие действия, чтобы включить единый вход Microsoft Entra.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.

  2. Перейдите к приложениям>Identity>Applications>Enterprise SAP Litmos>Single sign-on.

  3. На странице Выбрать метод единого входа выберите SAML.

  4. На странице Настройка единого входа с помощью SAML щелкните значок карандаша, чтобы открыть диалоговое окно Базовая конфигурация SAML для изменения параметров.

    Edit Basic SAML Configuration

  5. В разделе Базовая конфигурация SAML выполните приведенные ниже действия.

    a. В текстовом поле Идентификатор введите любой из следующих URL-адресов:

    Идентификатор
    https://<CustomerName>.litmos.com
    https://<CustomerName>.litmos.com.au
    https://<CustomerName>.litmoseu.com

    b. В текстовом поле URL-адрес ответа введите любой из следующих URL-адресов:

    URL-адрес ответа
    https://<CompanyName>.litmos.com/integration/splogin
    https://<CompanyName>.litmos.com/integration/splogin?IdP=1
    https://<CompanyName>.litmos.com/integration/splogin?IdP=2
    https://<CompanyName>.litmos.com/integration/splogin?IdP=3
    https://<CompanyName>.litmos.com/integration/splogin?IdP=14
    https://<CompanyName>.litmos.com.au/integration/splogin
    https://<CompanyName>.litmos.com.au/integration/splogin?IdP=1
    https://<CompanyName>.litmos.com.au/integration/splogin?IdP=2
    https://<CompanyName>.litmos.com.au/integration/splogin?IdP=3
    https://<CompanyName>.litmos.com.au/integration/splogin?IdP=14
    https://<CompanyName>.litmoseu.com/integration/splogin
    https://<CompanyName>.litmoseu.com/integration/splogin?IdP=1
    https://<CompanyName>.litmoseu.com/integration/splogin?IdP=2
    https://<CompanyName>.litmoseu.com/integration/splogin?IdP=3
    https://<CompanyName>.litmoseu.com/integration/splogin?IdP=14

    c. В текстовом поле URL-адрес входа введите любой из следующих URL-адресов:

    URL-адрес для входа
    https://<CompanyName>.litmos.com/integration/splogin
    https://<CompanyName>.litmos.com/integration/splogin?IdP=1
    https://<CompanyName>.litmos.com/integration/splogin?IdP=2
    https://<CompanyName>.litmos.com/integration/splogin?IdP=3
    https://<CompanyName>.litmos.com/integration/splogin?IdP=14
    https://<CompanyName>.litmos.com.au/integration/splogin
    https://<CompanyName>.litmos.com.au/integration/splogin?IdP=1
    https://<CompanyName>.litmos.com.au/integration/splogin?IdP=2
    https://<CompanyName>.litmos.com.au/integration/splogin?IdP=3
    https://<CompanyName>.litmos.com.au/integration/splogin?IdP=14
    https://<CompanyName>.litmoseu.com/integration/splogin
    https://<CompanyName>.litmoseu.com/integration/splogin?IdP=1
    https://<CompanyName>.litmoseu.com/integration/splogin?IdP=2
    https://<CompanyName>.litmoseu.com/integration/splogin?IdP=3
    https://<CompanyName>.litmoseu.com/integration/splogin?IdP=14

    d. В текстовом поле URL-адрес состояния ретранслятора введите один из следующих URL-адресов:

    URI состояния ретранслятора
    https://<CompanyName>.litmos.com/integration/splogin?RelayState=https://<CustomerName>.litmos.com/Course/12345
    https://<CompanyName>.litmos.com/integration/splogin?RelayState=https://<CustomerName>.litmos.com/LearningPath/12345

    Примечание.

    Эти значения приведены для примера. Вместо этих значений укажите фактические значения идентификатора, URL-адреса ответа, URL-адреса входа и URL-адреса состояния ретранслятора, к которым мы вернемся позже в этом руководстве, или обратитесь в службу поддержки клиентов SAP Litmos, чтобы получить эти значения. Вы также можете ссылаться на шаблоны, показанные в разделе "Базовая конфигурация SAML".

  6. На странице Настройка единого входа с помощью SAML в разделе Сертификат подписи SAML найдите пункт Сертификат (Base64) и щелкните Скачать, чтобы скачать сертификат. Сохраните этот сертификат на компьютере.

    The Certificate download link

  7. Требуемые URL-адреса можно скопировать из раздела Настройка SAP Litmos.

    Copy configuration URLs

Создание тестового пользователя Microsoft Entra

В этом разделе описано, как создать тестового пользователя B.Simon.

  1. Войдите в Центр администрирования Microsoft Entra как минимум пользователь Администратор istrator.
  2. Перейдите ко всем пользователям удостоверений>>.
  3. Выберите "Создать пользователя>" в верхней части экрана.
  4. В свойствах пользователя выполните следующие действия.
    1. В поле "Отображаемое имя" введите B.Simon.
    2. В поле имени участника-пользователя введите username@companydomain.extensionимя пользователя. Например, B.Simon@contoso.com.
    3. Установите флажок Показать пароль и запишите значение, которое отображается в поле Пароль.
    4. Выберите Review + create (Просмотреть и создать).
  5. Нажмите кнопку создания.

Назначение тестового пользователя Microsoft Entra

В этом разделе описано, как разрешить пользователю B.Simon использовать единый вход, предоставив этому пользователю доступ к SAP Litmos.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.
  2. Перейдите к приложениям>Identity>Application>Enterprise SAP Litmos.
  3. На странице обзора приложения выберите "Пользователи" и "Группы".
  4. Выберите Добавить пользователя или группу, а затем в диалоговом окне Добавление назначения выберите Пользователи и группы.
    1. В диалоговом окне Пользователи и группы выберите B.Simon в списке пользователей, а затем в нижней части экрана нажмите кнопку Выбрать.
    2. Если пользователям необходимо назначить роль, вы можете выбрать ее из раскрывающегося списка Выберите роль. Если для этого приложения не настроена ни одна роль, будет выбрана роль "Доступ по умолчанию".
    3. В диалоговом окне Добавление назначения нажмите кнопку Назначить.

Настройка единого входа в SAP Litmos

  1. В другом окне браузера войдите на корпоративный сайт SAP Litmos в качестве администратора.

  2. В области навигации слева щелкните Accounts(Учетные записи).

    Accounts Section on App Side

  3. Щелкните вкладку Integrations (Интеграции).

    Integration Tab

  4. На вкладке Integrations (Интеграции) прокрутите страницу вниз до раздела 3rd Party Integrations (Интеграции сторонних поставщиков), а затем откройте вкладку SAML 2.0.

    SAML 2.0 Section

  5. Скопируйте значение в разделе The SAML endpoint for litmos is (Конечная точка SAML для Litmos) и вставьте его в текстовое поле URL-адрес ответа в разделе Домены и URL-адреса приложения Litmos на портале Azure.

    SAML endpoint

  6. В приложении SAP Litmos выполните следующие действия.

    Litmos Application

    a. Выберите команду Enable SAML(Включить SAML).

    b. Откройте сертификат в кодировке Base 64 в блокноте, скопируйте его содержимое в буфер обмена, а затем вставьте его в текстовое поле SAML X.509 Certificate (Сертификат SAML X.509).

    c. Щелкните Сохранить изменения.

Создание тестового пользователя SAP Litmos

В этом разделе вы создадите в SAP Litmos пользователя с именем B.Simon. Приложение SAP Litmos поддерживает JIT-подготовку пользователей, которая включена по умолчанию. В рамках этого раздела никакие действия с вашей стороны не требуются. Если пользователь еще не существует в SAP Litmos, он автоматически создается после проверки подлинности.

Чтобы создать пользователя с именем Britta Simon в SAP Litmos, выполните следующие действия.

  1. В другом окне браузера войдите на корпоративный сайт SAP Litmos в качестве администратора.

  2. В области навигации слева щелкните Accounts(Учетные записи).

    Accounts Section On App Side

  3. Щелкните вкладку Integrations (Интеграции).

    Integrations Tab

  4. На вкладке Integrations (Интеграции) прокрутите страницу вниз до раздела 3rd Party Integrations (Интеграции сторонних поставщиков), а затем откройте вкладку SAML 2.0.

    SAML 2.0

  5. Установите флажок Autogenerate Users (Автоматически создавать пользователей).

    Autogenerate Users

Проверка единого входа

В этом разделе описана конфигурация единого входа Microsoft Entra с помощью следующих параметров.

Инициация поставщиком услуг:

  • Щелкните "Тестировать это приложение", вы будете перенаправлены по URL-адресу для входа SAP Litmos, где можно инициировать поток входа.

  • Напрямую откройте URL-адрес входа в SAP Litmos и запустите поток входа.

Вход, инициированный поставщиком удостоверений

  • Щелкните "Тестировать это приложение", и вы автоматически войдете в приложение SAP Litmos, для которого настроили единый вход.

Вы можете также использовать портал "Мои приложения" корпорации Майкрософт для тестирования приложения в любом режиме. При щелчке по плитке SAP Litmos на портале "Мои приложения" вы будете перенаправлены на страницу входа приложения для инициации потока входа (если выбран режим поставщика услуг) или автоматически войдете в приложение SAP Litmos, для которого настроен единый вход (если выбран режим поставщика удостоверений). Дополнительные сведения см. в Мои приложения Microsoft Entra.

Следующие шаги

После настройки SAP Litmos вы можете применить управление сеансами, которое в реальном времени защищает конфиденциальные данные вашей организации от хищения и несанкционированного доступа. Управление сеансом является расширением функции условного доступа. Узнайте, как применять управление сеансами с помощью Microsoft Cloud App Security.