Руководство по интеграции Microsoft Entra с Meta Networks Подключение or
В этом руководстве вы узнаете, как интегрировать Метасети Подключение or с идентификатором Microsoft Entra. Интеграция Meta Networks Подключение or с идентификатором Microsoft Entra ID позволяет:
- Контроль доступа к метасетям Подключение or с помощью идентификатора Microsoft Entra.
- Включите автоматический вход пользователей в Meta Networks Подключение or с помощью учетных записей Microsoft Entra.
- Управление учетными записями в одном центральном расположении.
Необходимые компоненты
Чтобы приступить к работе, потребуется следующее.
- Подписка Microsoft Entra. Если у вас нет подписки, вы можете получить бесплатную учетную запись.
- Подписка Meta Networks Connector с поддержкой единого входа.
Описание сценария
В этом руководстве описана настройка и проверка единого входа Microsoft Entra в тестовой среде.
Meta Networks Connector поддерживает инициированный единый вход пакета обновлений и выдающей точки распространения.
Meta Networks Connector поддерживает JIT-подготовку пользователей.
Meta Networks Connector поддерживает автоматическую подготовку пользователей.
Добавление Meta Networks Connector из коллекции
Чтобы настроить интеграцию метасетей Подключение or с идентификатором Microsoft Entra ID, необходимо добавить метасетей Подключение or из коллекции в список управляемых приложений SaaS.
- Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.
- Перейдите к приложениям>Identity>Applications>Enterprise. Новое приложение.
- В разделе Добавление из коллекции в поле поиска введите Meta Networks Connector.
- Выберите Meta Networks Connect в области результатов и добавьте это приложение. Подождите несколько секунд, пока приложение не будет добавлено в ваш клиент.
Кроме того, можно также использовать мастер конфигурации корпоративных приложений. В этом мастере можно добавить приложение в клиент, добавить пользователей и группы в приложение, назначить роли, а также просмотреть конфигурацию единого входа. Подробнее о мастерах Microsoft 365.
Настройка и проверка единого входа Microsoft Entra для метасетей Подключение or
Настройте и проверьте единый вход Microsoft Entra в Meta Networks Подключение or с помощью тестового пользователя B.Simon. Чтобы единый вход работал, необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в Meta Networks Подключение or.
Чтобы настроить и проверить единый вход Microsoft Entra в Meta Networks Подключение or, выполните следующие действия.
- Настройте единый вход Microsoft Entra, чтобы пользователи могли использовать эту функцию.
- Создайте тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью B.Simon.
- Назначьте тестового пользователя Microsoft Entra, чтобы разрешить B.Simon использовать единый вход Microsoft Entra.
- Настройка единого входа в Meta Networks Connector необходима, чтобы настроить параметры единого входа на стороне приложения.
- Создание тестового пользователя Meta Networks Подключение or требуется для того, чтобы в Meta Networks Подключение or был создан пользователь B.Simon, связанный с представлением пользователя Microsoft Entra.
- Проверка единого входа позволяет убедиться в правильности конфигурации.
Настройка единого входа Microsoft Entra
Выполните следующие действия, чтобы включить единый вход Microsoft Entra.
Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.
Перейдите к Метасетям приложений>Identity>Applications>Enterprise Подключение or>Single sign-on.
На странице Выбрать метод единого входа выберите SAML.
На странице Настройка единого входа с помощью SAML щелкните значок карандаша, чтобы открыть диалоговое окно Базовая конфигурация SAML для изменения параметров.
Если вы хотите настроить приложение в режиме, инициируемом поставщиком удостоверений, в разделе Базовая конфигурация SAML выполните следующие действия.
a. В текстовом поле Идентификатор введите URL-адрес в следующем формате:
https://login.nsof.io/v1/<ORGANIZATION-SHORT-NAME>/saml/metadata
.b. В текстовом поле URL-адрес ответа введите URL-адрес в следующем формате:
https://login.nsof.io/v1/<ORGANIZATION-SHORT-NAME>/sso/saml
.Чтобы настроить приложение для работы в режиме, инициируемом поставщиком услуг, щелкните Задать дополнительные URL-адреса и выполните следующие действия.
a. В текстовом поле URL-адрес входа введите URL-адрес в формате
https://<ORGANIZATION-SHORT-NAME>.metanetworks.com/login
.b. В текстовом поле Состояние ретранслятора введите URL-адрес в формате
https://<ORGANIZATION-SHORT-NAME>.metanetworks.com/#/
.Примечание.
Эти значения приведены для примера. Замените их фактическими значениями идентификатора, URL-адреса ответа и URL-адреса входа, которые описываются далее в этом руководстве.
Приложение Meta Networks Connector ожидает проверочные утверждения SAML в определенном формате, который требует добавить настраиваемые сопоставления атрибутов в вашу конфигурацию атрибутов токена SAML. На следующем снимке экрана показан список атрибутов по умолчанию. Нажмите кнопку Изменить, чтобы открыть диалоговое окно Атрибуты пользователя.
В дополнение к описанному выше приложение Meta Networks Connector ожидает несколько дополнительных атрибутов в ответе SAML. В разделе Утверждения пользователя диалогового окна Атрибуты пользователя выполните следующие действия, чтобы добавить атрибут токена SAML, как показано в приведенной ниже таблице.
Имя Атрибут источника Пространство имен firstname user.givenname lastname user.surname emailaddress user.mail http://schemas.xmlsoap.org/ws/2005/05/identity/claims
name user.userprincipalname http://schemas.xmlsoap.org/ws/2005/05/identity/claims
phone user.telephonenumber a. Щелкните Добавить новое утверждение, чтобы открыть диалоговое окно Управление утверждениями пользователя.
b. В текстовом поле Имя введите имя атрибута, отображаемое для этой строки.
c. Оставьте пустым поле Пространство имен.
d. В качестве источника выберите Атрибут.
д) В списке Атрибут источника введите значение атрибута, отображаемое для этой строки.
е) Нажмите кнопку ОК.
ж. Нажмите кнопку Сохранить.
На странице Настройка единого входа с помощью SAML в разделе Сертификат подписи SAML щелкните Загрузить, чтобы загрузить требуемый сертификат (Base64) из предложенных вариантов, и сохраните его на компьютере.
Скопируйте требуемый URL-адрес из раздела Настройка Meta Networks Connector.
Создание тестового пользователя Microsoft Entra
В этом разделе описано, как создать тестового пользователя B.Simon.
- Войдите в Центр администрирования Microsoft Entra как минимум пользователь Администратор istrator.
- Перейдите ко всем пользователям удостоверений>>.
- Выберите "Создать пользователя>" в верхней части экрана.
- В свойствах пользователя выполните следующие действия.
- В поле "Отображаемое имя" введите
B.Simon
. - В поле имени участника-пользователя введите username@companydomain.extensionимя пользователя. Например,
B.Simon@contoso.com
. - Установите флажок Показать пароль и запишите значение, которое отображается в поле Пароль.
- Выберите Review + create (Просмотреть и создать).
- В поле "Отображаемое имя" введите
- Выберите Создать.
Назначение тестового пользователя Microsoft Entra
В этом разделе описано, как разрешить пользователю B.Simon использовать единый вход, предоставив этому пользователю доступ к Meta Networks Подключение or.
- Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.
- Перейдите к метасетям приложений Identity>Applications>Enterprise>Подключение or.
- На странице обзора приложения выберите "Пользователи" и "Группы".
- Выберите Добавить пользователя или группу, а затем в диалоговом окне Добавление назначения выберите Пользователи и группы.
- В диалоговом окне Пользователи и группы выберите B.Simon в списке пользователей, а затем в нижней части экрана нажмите кнопку Выбрать.
- Если пользователям необходимо назначить роль, вы можете выбрать ее из раскрывающегося списка Выберите роль. Если для этого приложения не настроена ни одна роль, будет выбрана роль "Доступ по умолчанию".
- В диалоговом окне Добавление назначения нажмите кнопку Назначить.
Настройка единого входа Meta Networks Connector
Откройте новую вкладку в браузере и войдите в учетную запись администратора Meta Networks Connector.
Примечание.
Meta Networks Connector является безопасной системой. Поэтому перед переходом на портал этого приложения необходимо, чтобы ваш общедоступный IP-адрес был добавлен в список разрешений на его стороне. Чтобы получить свой общедоступный IP-адрес, перейдите по ссылке, указанной здесь. Отправьте свой IP-адрес группе поддержки клиентов Meta Networks Connector, чтобы он был добавлен в список разрешений.
Выберите Administrator (Администратор) и щелкните Settings (Параметры).
Убедитесь, что параметры Log Internet Traffic (Ведение журнала трафика Интернета) и Force VPN MFA (Принудительная многофакторная проверка подлинности через VPN) отключены.
Выберите Administrator (Администратор) и щелкните SAML.
Выполните следующие действия на странице DETAILS (Сведения).
a. Скопируйте значение SSO URL (URL-адрес единого входа) и вставьте его в текстовое поле URL-адрес входа в разделе Домены и URL-адреса приложения Meta Networks Connector.
b. Скопируйте значение Recipient URL (URL-адрес получателя) и вставьте его в текстовое поле URL-адрес ответа в разделе Домены и URL-адреса приложения Meta Networks Connector.
c. Скопируйте значение Audience URI (SP Entity ID) (URI аудитории (Идентификатор сущности поставщика услуг)) и вставьте его в текстовое поле Идентификатор (сущности) в разделе Домены и URL-адреса приложения Meta Networks Connector.
d. Включение SAML
На вкладке ОБЩИЕ сделайте следующее.
a. В URL-адрес единого входа поставщика удостоверений вставьте значение URL-адреса входа, скопированное ранее.
b. В издателе поставщика удостоверений вставьте значение идентификатора Microsoft Entra, скопированное ранее.
c. Откройте в Блокноте сертификат, скачанный с портала Azure, и вставьте его в текстовое поле Сертификат X.509.
d. Включите JIT-подготовку.
Создание тестового пользователя Meta Networks Connector
В этом разделе вы создадите в Meta Networks Connector пользователя Britta Simon. Приложение Meta Networks Connector поддерживает JIT-подготовку. Эта функция включена по умолчанию. В этом разделе никакие действия с вашей стороны не требуются. Если пользователь еще не существует в Meta Networks Connector, он создается при попытке доступа к приложению Meta Networks Connector.
Примечание.
Чтобы создать пользователя вручную, обратитесь к группе поддержки клиентов Meta Networks Connector.
Meta Networks также поддерживает автоматическую подготовку пользователей. Дополнительные сведения о настройке автоматической подготовки пользователей можно найти здесь.
Проверка единого входа
В этом разделе описана конфигурация единого входа Microsoft Entra с помощью следующих параметров.
Инициация поставщиком услуг:
Щелкните "Тестировать это приложение", вы будете перенаправлены по URL-адресу для входа в метасетей Подключение or, где можно инициировать поток входа.
Перейдите по URL-адресу для входа в Meta Networks Connector и инициируйте поток входа.
Вход, инициированный поставщиком удостоверений
- Щелкните "Тестировать это приложение", и вы автоматически войдете в метасети Подключение or, для которого настроили единый вход.
Вы можете также использовать портал "Мои приложения" корпорации Майкрософт для тестирования приложения в любом режиме. Щелкнув плитку Meta Networks Connector на портале "Мои приложения", вы будете перенаправлены на страницу входа приложения для инициации потока входа (при настройке в режиме поставщика услуг) или автоматически войдете в приложение Meta Networks Connector, для которого настроен единый вход (при настройке в режиме поставщика удостоверений). Дополнительные сведения о портале "Мои приложения" см. в этой статье.
Следующие шаги
После настройки Meta Networks Connector вы можете применить функцию управления сеансом, которая в режиме реального времени защищает конфиденциальные данные вашей организации от хищения и несанкционированного доступа. Управление сеансом является расширением функции условного доступа. Узнайте, как применять управление сеансами с помощью приложений Defender для облака.