Прочитать на английском

Поделиться через


Интеграция Microsoft Entra с Mozy Enterprise

Из этой статьи вы узнаете, как интегрировать Mozy Enterprise с идентификатором Microsoft Entra. Интеграция Mozy Enterprise с идентификатором Microsoft Entra ID обеспечивает следующие преимущества:

  • Вы можете контролировать, кто имеет доступ к Mozy Enterprise через Microsoft Entra ID.
  • Вы можете включить автоматическую авторизацию пользователей в Mozy Enterprise (один Sign-On), используя учетные записи Microsoft Entra.
  • Вы можете управлять учетными записями в одном центральном расположении.

Дополнительные сведения об интеграции приложений SaaS с идентификатором Microsoft Entra см. в статье "Что такое доступ к приложениям и единый вход с идентификатором Microsoft Entra". Если у вас нет подписки Azure, создайте бесплатную учетную запись, прежде чем приступить к работе.

Предпосылки

В сценарии, описанном в этой статье, предполагается, что у вас уже есть следующие предварительные требования:

  • Подписка Mozy Enterprise с поддержкой единого входа

Описание сценария

В этой статье описана настройка и проверка единого входа Microsoft Entra в тестовой среде.

  • Mozy Enterprise поддерживает инициированный SP единый вход (SSO)

Чтобы настроить интеграцию Mozy Enterprise с идентификатором Microsoft Entra ID, необходимо добавить Mozy Enterprise из коллекции в список управляемых приложений SaaS.

Чтобы добавить Mozy Enterprise из коллекции, выполните следующие действия:

  1. Войдите в Центр администрирования Microsoft Entra с учетной записью не ниже администратора облачных приложений.

  2. Перейдите в раздел Идентификация>Приложения>Корпоративные приложения>Новое приложение.

  3. В поле поиска введите Mozy Enterprise, выберите Mozy Enterprise на панели результатов и нажмите кнопку "Добавить" , чтобы добавить приложение.

    Mozy Enterprise в списке результатов

Настройка и проверка единого входа Microsoft Entra

В этом разделе описана настройка и проверка единого входа Microsoft Entra в Mozy Enterprise с использованием тестового пользователя Britta Simon. Для обеспечения работы единого входа необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в Mozy Enterprise.

Чтобы настроить и протестировать одноэтапную аутентификацию Microsoft Entra для Mozy Enterprise, необходимо выполнить следующие основные этапы:

  1. Настройте единую систему входа Microsoft Entra, чтобы пользователи могли использовать эту функцию.
  2. Настройка единого входа Mozy Enterprise для настройки параметров единого Sign-On на стороне приложения.
  3. Создание тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью Britta Simon.
  4. Назначьте тестового пользователя Microsoft Entra, чтобы разрешить пользователю Britta Simon использовать единый вход Microsoft Entra.
  5. Создайте тестового пользователя Mozy Enterprise, чтобы в Mozy Enterprise был аналог пользователя Britta Simon, связанный с представлением пользователя Microsoft Entra.
  6. Проверка единого входа необходима, чтобы проверить работу конфигурации.

Настройка единого входа Microsoft Entra

В этом разделе вы активируете единую систему входа Microsoft Entra.

Чтобы настроить единый вход Microsoft Entra в Mozy Enterprise, выполните следующие действия.

  1. Войдите в Центр администрирования Microsoft Entra с учетной записью не ниже администратора облачных приложений.

  2. Перейдите на страницу интеграции приложений Identity>Applications>Enterprise applications>Mozy Enterprise, выберите единый вход.

    Настройка ссылки для единого входа

  3. В диалоговом окне Выбрать метод единого входа выберите режим SAML/WS-Fed, чтобы включить единый вход.

    Режим выбора единого входа

  4. На странице Настройка единого входа с SAML щелкните значок "Изменить", чтобы открыть диалоговое окно Базовая конфигурация SAML.

    Изменить базовую конфигурацию SAML

  5. В разделе Базовая конфигурация SAML выполните приведенные ниже действия.

    сведения о домене и URL-адресах единого входа Mozy Enterprise

    В текстовом поле URL-адрес входа введите URL-адрес в формате https://<tenantname>.Mozyenterprise.com.

    Примечание

    Это значение нереально. Обновите значение, указав фактический URL-адрес для авторизации. Чтобы получить значение, обратитесь в службу поддержки клиентов Mozy Enterprise. Вы также можете ссылаться на шаблоны, показанные в разделе Базовая конфигурация SAML.

  6. На странице Настройка единого входа с помощью SAML в разделе Сертификат подписи SAML щелкните Загрузить, чтобы загрузить требуемый сертификат (Base64) из предложенных вариантов, и сохраните его на компьютере.

    Ссылка для скачивания сертификата

  7. В разделе Настройка Mozy Enterprise скопируйте соответствующие URL-адреса в соответствии с вашим требованием.

    Скопировать URL-адреса настроек

    a. URL-адрес входа

    б. Идентификатор Microsoft Entra

    с. URL-адрес выхода.

Настройка Mozy Enterprise Единого Sign-On

  1. В другом окне веб-браузера войдите на корпоративный сайт Mozy Enterprise в качестве администратора.

  2. В разделе конфигурации щелкните политику проверки подлинности.

    Снимок экрана показывает, что в разделе Политики проверки подлинности

  3. В разделе политики проверки подлинности выполните следующие действия.

    Снимок экрана показывает раздел политики проверки подлинности, где можно ввести описанные значения.

    a. Выберите Службу каталогов в качестве поставщика.

    б. Выберите Использовать push LDAP.

    с. Нажмите на вкладку SAML Authentication.

    д. Вставьте URL-адрес входа в текстовое поле 'URL-адрес проверки подлинности' .

    д) Вставьте идентификатор Microsoft Entra в текстовое поле конечной точки SAML.

    ф. Откройте скачанный сертификат в кодировке Base-64 в блокноте, скопируйте его содержимое в буфер обмена, а затем вставьте весь сертификат в текстовое поле сертификат SAML.

    ж. Выберите Включить SSO для администраторов, чтобы они могли войти с помощью своих сетевых учетных данных.

    х. Щелкните Сохранить изменения.

Создание и назначение тестового пользователя Microsoft Entra

Следуйте инструкциям в руководстве по созданию и назначению учетной записи пользователя быстрого старта, чтобы создать тестовую учетную запись пользователя B.Simon.

Создание тестового пользователя Mozy Enterprise

Чтобы пользователи Microsoft Entra могли войти в Mozy Enterprise, они должны быть подключены к Mozy Enterprise. В случае Mozy Enterprise подготовка — это ручная задача.

Примечание

Вы можете использовать любые другие средства создания учетных записей пользователей Mozy Enterprise или API, предоставляемые Mozy Enterprise, для подготовки учетных записей пользователей Microsoft Entra.

Чтобы подготовить учетные записи пользователей, выполните следующие действия.

  1. Войдите в клиент Mozy Enterprise.

  2. Щелкните Пользователи, а затем щелкните Добавить пользователя.

    Пользователи

    Примечание

    Опция добавления нового пользователя отображается только если Mozy выбран в качестве поставщика в политике аутентификации. Если настроена проверка подлинности SAML, пользователи добавляются автоматически при первом входе через единый вход.

  3. В диалоговом окне нового пользователя выполните следующие действия.

    добавление пользователей

    a. В списке Выберите группу выберите группу.

    б. В списке Тип пользователя выберите тип.

    с. В текстовом поле "Имя пользователя" введите имя пользователя Microsoft Entra.

    д. В текстовом поле email введите адрес электронной почты пользователя Microsoft Entra.

    д) Выберите Отправить письмо с инструкциями для пользователя.

    ф. Щелкните Добавить пользователя(ей).

    Примечание

    После создания пользователя сообщение электронной почты будет отправлено пользователю Microsoft Entra, которое содержит ссылку для подтверждения учетной записи, прежде чем она станет активной.

Проверка единого входа

В этом разделе вы тестируете конфигурацию единого входа Microsoft Entra, используя панель доступа.

Щелкнув плитку Mozy Enterprise на панели доступа, вы автоматически войдете в приложение Mozy Enterprise, для которого настроили единый вход. Дополнительные сведения о панели доступа см. в разделе Общие сведения о панели доступа.

Дополнительные ресурсы