Поделиться через


Руководство по интеграции Microsoft Entra с Meta Networks Подключение or

В этом руководстве вы узнаете, как интегрировать Метасети Подключение or с идентификатором Microsoft Entra. Интеграция Meta Networks Подключение or с идентификатором Microsoft Entra ID позволяет:

  • Контроль доступа к метасетям Подключение or с помощью идентификатора Microsoft Entra.
  • Включите автоматический вход пользователей в Meta Networks Подключение or с помощью учетных записей Microsoft Entra.
  • Управление учетными записями в одном центральном расположении.

Необходимые компоненты

Чтобы приступить к работе, потребуется следующее.

  • Подписка Microsoft Entra. Если у вас нет подписки, вы можете получить бесплатную учетную запись.
  • Подписка Meta Networks Connector с поддержкой единого входа.

Описание сценария

В этом руководстве описана настройка и проверка единого входа Microsoft Entra в тестовой среде.

  • Meta Networks Connector поддерживает инициированный единый вход пакета обновлений и выдающей точки распространения.

  • Meta Networks Connector поддерживает JIT-подготовку пользователей.

  • Meta Networks Connector поддерживает автоматическую подготовку пользователей.

Чтобы настроить интеграцию метасетей Подключение or с идентификатором Microsoft Entra ID, необходимо добавить метасетей Подключение or из коллекции в список управляемых приложений SaaS.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.
  2. Перейдите к приложениям>Identity>Applications>Enterprise. Новое приложение.
  3. В разделе Добавление из коллекции в поле поиска введите Meta Networks Connector.
  4. Выберите Meta Networks Connect в области результатов и добавьте это приложение. Подождите несколько секунд, пока приложение не будет добавлено в ваш клиент.

Кроме того, можно также использовать мастер конфигурации корпоративных приложений. В этом мастере можно добавить приложение в клиент, добавить пользователей и группы в приложение, назначить роли, а также просмотреть конфигурацию единого входа. Подробнее о мастерах Microsoft 365.

Настройка и проверка единого входа Microsoft Entra для метасетей Подключение or

Настройте и проверьте единый вход Microsoft Entra в Meta Networks Подключение or с помощью тестового пользователя B.Simon. Чтобы единый вход работал, необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в Meta Networks Подключение or.

Чтобы настроить и проверить единый вход Microsoft Entra в Meta Networks Подключение or, выполните следующие действия.

  1. Настройте единый вход Microsoft Entra, чтобы пользователи могли использовать эту функцию.
    1. Создайте тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью B.Simon.
    2. Назначьте тестового пользователя Microsoft Entra, чтобы разрешить B.Simon использовать единый вход Microsoft Entra.
  2. Настройка единого входа в Meta Networks Connector необходима, чтобы настроить параметры единого входа на стороне приложения.
    1. Создание тестового пользователя Meta Networks Подключение or требуется для того, чтобы в Meta Networks Подключение or был создан пользователь B.Simon, связанный с представлением пользователя Microsoft Entra.
  3. Проверка единого входа позволяет убедиться в правильности конфигурации.

Настройка единого входа Microsoft Entra

Выполните следующие действия, чтобы включить единый вход Microsoft Entra.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.

  2. Перейдите к Метасетям приложений>Identity>Applications>Enterprise Подключение or>Single sign-on.

  3. На странице Выбрать метод единого входа выберите SAML.

  4. На странице Настройка единого входа с помощью SAML щелкните значок карандаша, чтобы открыть диалоговое окно Базовая конфигурация SAML для изменения параметров.

    Edit Basic SAML Configuration

  5. Если вы хотите настроить приложение в режиме, инициируемом поставщиком удостоверений, в разделе Базовая конфигурация SAML выполните следующие действия.

    a. В текстовом поле Идентификатор введите URL-адрес в следующем формате: https://login.nsof.io/v1/<ORGANIZATION-SHORT-NAME>/saml/metadata.

    b. В текстовом поле URL-адрес ответа введите URL-адрес в следующем формате: https://login.nsof.io/v1/<ORGANIZATION-SHORT-NAME>/sso/saml.

  6. Чтобы настроить приложение для работы в режиме, инициируемом поставщиком услуг, щелкните Задать дополнительные URL-адреса и выполните следующие действия.

    a. В текстовом поле URL-адрес входа введите URL-адрес в формате https://<ORGANIZATION-SHORT-NAME>.metanetworks.com/login.

    b. В текстовом поле Состояние ретранслятора введите URL-адрес в формате https://<ORGANIZATION-SHORT-NAME>.metanetworks.com/#/.

    Примечание.

    Эти значения приведены для примера. Замените их фактическими значениями идентификатора, URL-адреса ответа и URL-адреса входа, которые описываются далее в этом руководстве.

  7. Приложение Meta Networks Connector ожидает проверочные утверждения SAML в определенном формате, который требует добавить настраиваемые сопоставления атрибутов в вашу конфигурацию атрибутов токена SAML. На следующем снимке экрана показан список атрибутов по умолчанию. Нажмите кнопку Изменить, чтобы открыть диалоговое окно Атрибуты пользователя.

    Screenshot shows User Attributes with the Edit icon selected.

  8. В дополнение к описанному выше приложение Meta Networks Connector ожидает несколько дополнительных атрибутов в ответе SAML. В разделе Утверждения пользователя диалогового окна Атрибуты пользователя выполните следующие действия, чтобы добавить атрибут токена SAML, как показано в приведенной ниже таблице.

    Имя Атрибут источника Пространство имен
    firstname user.givenname
    lastname user.surname
    emailaddress user.mail http://schemas.xmlsoap.org/ws/2005/05/identity/claims
    name user.userprincipalname http://schemas.xmlsoap.org/ws/2005/05/identity/claims
    phone user.telephonenumber

    a. Щелкните Добавить новое утверждение, чтобы открыть диалоговое окно Управление утверждениями пользователя.

    Screenshot shows User claims with the option to Add new claim.

    Screenshot shows the Manage user claims dialog box where you can enter the values described.

    b. В текстовом поле Имя введите имя атрибута, отображаемое для этой строки.

    c. Оставьте пустым поле Пространство имен.

    d. В качестве источника выберите Атрибут.

    д) В списке Атрибут источника введите значение атрибута, отображаемое для этой строки.

    е) Нажмите кнопку ОК.

    ж. Нажмите кнопку Сохранить.

  9. На странице Настройка единого входа с помощью SAML в разделе Сертификат подписи SAML щелкните Загрузить, чтобы загрузить требуемый сертификат (Base64) из предложенных вариантов, и сохраните его на компьютере.

    The Certificate download link

  10. Скопируйте требуемый URL-адрес из раздела Настройка Meta Networks Connector.

    Copy configuration URLs

Создание тестового пользователя Microsoft Entra

В этом разделе описано, как создать тестового пользователя B.Simon.

  1. Войдите в Центр администрирования Microsoft Entra как минимум пользователь Администратор istrator.
  2. Перейдите ко всем пользователям удостоверений>>.
  3. Выберите "Создать пользователя>" в верхней части экрана.
  4. В свойствах пользователя выполните следующие действия.
    1. В поле "Отображаемое имя" введите B.Simon.
    2. В поле имени участника-пользователя введите username@companydomain.extensionимя пользователя. Например, B.Simon@contoso.com.
    3. Установите флажок Показать пароль и запишите значение, которое отображается в поле Пароль.
    4. Выберите Review + create (Просмотреть и создать).
  5. Выберите Создать.

Назначение тестового пользователя Microsoft Entra

В этом разделе описано, как разрешить пользователю B.Simon использовать единый вход, предоставив этому пользователю доступ к Meta Networks Подключение or.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.
  2. Перейдите к метасетям приложений Identity>Applications>Enterprise>Подключение or.
  3. На странице обзора приложения выберите "Пользователи" и "Группы".
  4. Выберите Добавить пользователя или группу, а затем в диалоговом окне Добавление назначения выберите Пользователи и группы.
    1. В диалоговом окне Пользователи и группы выберите B.Simon в списке пользователей, а затем в нижней части экрана нажмите кнопку Выбрать.
    2. Если пользователям необходимо назначить роль, вы можете выбрать ее из раскрывающегося списка Выберите роль. Если для этого приложения не настроена ни одна роль, будет выбрана роль "Доступ по умолчанию".
    3. В диалоговом окне Добавление назначения нажмите кнопку Назначить.

Настройка единого входа Meta Networks Connector

  1. Откройте новую вкладку в браузере и войдите в учетную запись администратора Meta Networks Connector.

    Примечание.

    Meta Networks Connector является безопасной системой. Поэтому перед переходом на портал этого приложения необходимо, чтобы ваш общедоступный IP-адрес был добавлен в список разрешений на его стороне. Чтобы получить свой общедоступный IP-адрес, перейдите по ссылке, указанной здесь. Отправьте свой IP-адрес группе поддержки клиентов Meta Networks Connector, чтобы он был добавлен в список разрешений.

  2. Выберите Administrator (Администратор) и щелкните Settings (Параметры).

    Screenshot shows Settings selected from the Administration menu.

  3. Убедитесь, что параметры Log Internet Traffic (Ведение журнала трафика Интернета) и Force VPN MFA (Принудительная многофакторная проверка подлинности через VPN) отключены.

    Screenshot shows turning off these settings.

  4. Выберите Administrator (Администратор) и щелкните SAML.

    Screenshot shows SAML selected from the Administration menu.

  5. Выполните следующие действия на странице DETAILS (Сведения).

    Screenshot shows the DETAILS page where you can enter the values described.

    a. Скопируйте значение SSO URL (URL-адрес единого входа) и вставьте его в текстовое поле URL-адрес входа в разделе Домены и URL-адреса приложения Meta Networks Connector.

    b. Скопируйте значение Recipient URL (URL-адрес получателя) и вставьте его в текстовое поле URL-адрес ответа в разделе Домены и URL-адреса приложения Meta Networks Connector.

    c. Скопируйте значение Audience URI (SP Entity ID) (URI аудитории (Идентификатор сущности поставщика услуг)) и вставьте его в текстовое поле Идентификатор (сущности) в разделе Домены и URL-адреса приложения Meta Networks Connector.

    d. Включение SAML

  6. На вкладке ОБЩИЕ сделайте следующее.

    Screenshot shows the GENERAL page where you can enter the values described.

    a. В URL-адрес единого входа поставщика удостоверений вставьте значение URL-адреса входа, скопированное ранее.

    b. В издателе поставщика удостоверений вставьте значение идентификатора Microsoft Entra, скопированное ранее.

    c. Откройте в Блокноте сертификат, скачанный с портала Azure, и вставьте его в текстовое поле Сертификат X.509.

    d. Включите JIT-подготовку.

Создание тестового пользователя Meta Networks Connector

В этом разделе вы создадите в Meta Networks Connector пользователя Britta Simon. Приложение Meta Networks Connector поддерживает JIT-подготовку. Эта функция включена по умолчанию. В этом разделе никакие действия с вашей стороны не требуются. Если пользователь еще не существует в Meta Networks Connector, он создается при попытке доступа к приложению Meta Networks Connector.

Примечание.

Чтобы создать пользователя вручную, обратитесь к группе поддержки клиентов Meta Networks Connector.

Meta Networks также поддерживает автоматическую подготовку пользователей. Дополнительные сведения о настройке автоматической подготовки пользователей можно найти здесь.

Проверка единого входа

В этом разделе описана конфигурация единого входа Microsoft Entra с помощью следующих параметров.

Инициация поставщиком услуг:

  • Щелкните "Тестировать это приложение", вы будете перенаправлены по URL-адресу для входа в метасетей Подключение or, где можно инициировать поток входа.

  • Перейдите по URL-адресу для входа в Meta Networks Connector и инициируйте поток входа.

Вход, инициированный поставщиком удостоверений

  • Щелкните "Тестировать это приложение", и вы автоматически войдете в метасети Подключение or, для которого настроили единый вход.

Вы можете также использовать портал "Мои приложения" корпорации Майкрософт для тестирования приложения в любом режиме. Щелкнув плитку Meta Networks Connector на портале "Мои приложения", вы будете перенаправлены на страницу входа приложения для инициации потока входа (при настройке в режиме поставщика услуг) или автоматически войдете в приложение Meta Networks Connector, для которого настроен единый вход (при настройке в режиме поставщика удостоверений). Дополнительные сведения о портале "Мои приложения" см. в этой статье.

Следующие шаги

После настройки Meta Networks Connector вы можете применить функцию управления сеансом, которая в режиме реального времени защищает конфиденциальные данные вашей организации от хищения и несанкционированного доступа. Управление сеансом является расширением функции условного доступа. Узнайте, как применять управление сеансами с помощью приложений Defender для облака.