Поделиться через


Руководство по интеграции единого входа Microsoft Entra с NS1 SSO для Azure

В этом руководстве вы узнаете, как интегрировать единый вход NS1 для Azure с идентификатором Microsoft Entra. Интеграция единого входа NS1 для Azure с идентификатором Microsoft Entra можно:

  • Контроль доступа к NS1 SS1 для Azure с помощью идентификатора Microsoft Entra ID.
  • Включите автоматический вход пользователей в NS1 SS1 для Azure с помощью учетных записей Microsoft Entra.
  • Централизованное управление учетными записями через портал Azure.

Необходимые компоненты

Чтобы приступить к работе, потребуется следующее.

  • Подписка Microsoft Entra. Если у вас нет подписки, вы можете получить бесплатную учетную запись.
  • Подписка NS1 SSO для Azure с поддержкой единого входа.
  • Наряду с облачным приложением Администратор istrator приложение Администратор istrator также может добавлять или управлять приложениями в идентификаторе Microsoft Entra. Дополнительные сведения см. в статье Встроенные роли Azure.

Описание сценария

В этом руководстве описана настройка и проверка единого входа Microsoft Entra в тестовой среде.

  • NS1 SSO для Azure поддерживает единый вход, инициируемый поставщиком услуг и поставщиком удостоверений.

Примечание.

Идентификатор этого приложения — фиксированное строковое значение, поэтому в одном клиенте можно настроить только один экземпляр.

Чтобы настроить интеграцию единого входа NS1 для Azure с идентификатором Microsoft Entra, необходимо добавить единый вход NS1 для Azure из коллекции в список управляемых приложений SaaS.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.
  2. Перейдите к приложениям>Identity>Applications>Enterprise. Новое приложение.
  3. В разделе Добавление из коллекции в поле поиска введите NS1 SSO для Azure.
  4. Выберите NS1 SSO для Azure в области результатов и добавьте это приложение. Подождите несколько секунд, пока приложение не будет добавлено в ваш клиент.

Кроме того, можно также использовать мастер конфигурации корпоративных приложений. В этом мастере можно добавить приложение в клиент, добавить пользователей и группы в приложение, назначить роли, а также просмотреть конфигурацию единого входа. Подробнее о мастерах Microsoft 365.

Настройка и проверка единого входа Microsoft Entra для NS1 единого входа в Azure

Настройте и проверьте единый вход Microsoft Entra в NS1 sS1 для Azure с помощью тестового пользователя B.Simon. Чтобы единый вход работал, установите связь между пользователем Microsoft Entra и соответствующим пользователем в NS1 SSO для Azure.

Ниже приведены общие действия по настройке и тестированию единого входа Microsoft Entra в NS1 SSO для Azure:

  1. Настройте единый вход Microsoft Entra, чтобы пользователи могли использовать эту функцию.

    a. Создайте тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью B.Simon.

    b. Назначьте тестового пользователя Microsoft Entra, чтобы разрешить B.Simon использовать единый вход Microsoft Entra.

  2. Настройка единого входа в NS1 SSO для Azure необходима, чтобы настроить параметры единого входа на стороне приложения.

    a. Создание тестового пользователя NS1 SSO для Azure требуется для того, чтобы в NS1 SSO для Azure существовал пользователь B. Simon, Этот пользователь связан с представлением Microsoft Entra пользователя.

  3. Проверка единого входа позволяет убедиться в правильности конфигурации.

Настройка единого входа Microsoft Entra

Выполните следующие действия, чтобы включить единый вход Microsoft Entra.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.

  2. Перейдите на страницу интеграции приложений>Identity>Applications>Enterprise NS1 SSO для приложений Azure, найдите раздел "Управление". Выберите Единый вход.

  3. На странице Выбрать метод единого входа выберите SAML.

  4. На странице Настройка единого входа с помощью SAML щелкните значок карандаша, чтобы открыть диалоговое окно Базовая конфигурация SAML и изменить эти параметры.

    Screenshot of set up single sign-on with SAML page, with pencil icon highlighted.

  5. В разделе Базовая конфигурация SAML сделайте следующее:

    a. В текстовом поле Идентификатор введите следующий URL-адрес: https://api.nsone.net/saml/metadata.

    b. В текстовом поле URL-адрес ответа введите URL-адрес в следующем формате: https://api.nsone.net/saml/sso/<ssoid>.

  6. Чтобы настроить приложение для работы в режиме, инициируемом поставщиком услуг, щелкните Задать дополнительные URL-адреса и выполните следующие действия:

    В текстовом поле URL-адрес входа введите следующий URL-адрес: https://my.nsone.net/#/login/sso.

    Примечание.

    Значение URL-адрес ответа приведено для примера. Замените значение URL-адреса ответа актуальным значением. Чтобы получить это значение, обратитесь в группу поддержки клиентов NS1 SSO для Azure. Вы также можете ссылаться на шаблоны, показанные в разделе "Базовая конфигурация SAML".

  7. Приложение NS1 SSO для Azure ожидает утверждения SAML в определенном формате. Настройте следующие утверждения для этого приложения. Управлять значениями этих атрибутов можно в разделе Утверждения и атрибуты пользователя на странице интеграции приложения. На странице Настройка единого входа с помощью SAML щелкните значок карандаша, чтобы открыть диалоговое окно Атрибуты пользователя.

    Screenshot of User Attributes & Claims section, with pencil icon highlighted.

  8. Щелкните имя атрибута, чтобы изменить утверждение.

    Screenshot of User Attributes & Claims section, with attribute name highlighted.

  9. Выберите Преобразование.

    Screenshot of Manage claim section, with Transformation highlighted.

  10. В разделе Управление преобразованием сделайте следующее:

    Screenshot of Manage transformation section, with various fields highlighted.

    1. Выберите ExactMailPrefix() как Преобразование.

    2. Выберите user.userprincipalname как Параметр 1.

    3. Выберите Добавить.

    4. Выберите Сохранить.

  11. На странице Настройка единого входа с помощью SAML в разделе Сертификат подписи SAML нажмите кнопку "Копировать". Это позволит скопировать URL-адрес метаданных федерации приложений и сохранить его на компьютере.

    Screenshot of the SAML Signing Certificate, with the copy button highlighted.

Создание тестового пользователя Microsoft Entra

В этом разделе описано, как создать тестового пользователя B.Simon.

  1. Войдите в Центр администрирования Microsoft Entra как минимум пользователь Администратор istrator.
  2. Перейдите ко всем пользователям удостоверений>>.
  3. Выберите "Создать пользователя>" в верхней части экрана.
  4. В свойствах пользователя выполните следующие действия.
    1. В поле "Отображаемое имя" введите B.Simon.
    2. В поле имени участника-пользователя введите username@companydomain.extensionимя пользователя. Например, B.Simon@contoso.com.
    3. Установите флажок Показать пароль и запишите значение, которое отображается в поле Пароль.
    4. Выберите Review + create (Просмотреть и создать).
  5. Нажмите кнопку создания.

Назначение тестового пользователя Microsoft Entra

В этом разделе описано, как включить единый вход Azure для пользователя B. Simon, предоставив этому пользователю доступ к NS1 SSO для Azure.

  1. Перейдите к приложениям Identity>Applications>Enterprise.
  2. Из списка приложений выберите NS1 SSO для Azure.
  3. На странице сводных сведений о приложении откройте раздел Управление и выберите Пользователи и группы.
  4. Выберите Добавить пользователя. В диалоговом окне Добавление назначения выберите Пользователи и группы.
  5. В диалоговом окне Пользователи и группы выберите B. Simon из списка пользователей. Затем в нижней части экрана нажмите кнопку Выбрать.
  6. Если вы хотите получить значение роли в утверждении SAML, выберите в диалоговом окне Выбор роли подходящую роль для пользователя в предложенном списке. Затем в нижней части экрана нажмите кнопку Выбрать.
  7. В диалоговом окне Добавление назначения выберите Назначить.

Настройка единого входа NS1 SSO для Azure

Чтобы настроить единый вход на стороне NS1 SSO для Azure, отправьте созданный URL-адрес метаданных федерации приложений в группу поддержки NS1 SSO для Azure. Специалисты службы поддержки правильно настроят подключение единого входа SAML на обеих сторонах подключения.

Создание тестового пользователя NS1 SSO для Azure

В этом разделе описано, как создать пользователя B.Simon в приложении NS1 SSO для Azure. Чтобы добавить пользователей на платформу NS1 SSO для Azure, обратитесь в группу поддержки NS1 SSO для Azure. Единый вход нельзя использовать до создания и активации пользователей.

Проверка единого входа

В этом разделе описана конфигурация единого входа Microsoft Entra с помощью следующих параметров.

Инициация поставщиком услуг:

  • Щелкните "Тестировать это приложение", вы будете перенаправлены на URL-адрес единого входа NS1 для Azure, где можно инициировать поток входа.

  • Вручную введите URL-адрес для входа в NS1 SSO для Azure и инициируйте поток входа.

Вход, инициированный поставщиком удостоверений

  • Щелкните "Тестировать это приложение", и вы автоматически войдете в единый вход NS1 для Azure, для которого настроили единый вход.

Вы можете также использовать портал "Мои приложения" корпорации Майкрософт для тестирования приложения в любом режиме. Щелкнув плитку "NS1 SSO для Azure" на портале "Мои приложения", вы будете перенаправлены на страницу входа приложения для инициации потока входа (при настройке в режиме поставщика услуг) или автоматически войдете в приложение NS1 SSO для Azure, для которого настроен единый вход (при настройке в режиме поставщика удостоверений). Дополнительные сведения см. в Мои приложения Microsoft Entra.

Следующие шаги

После настройки NS1 SSO для Azure вы можете применить функцию управления сеансами, которая в реальном времени защищает конфиденциальные данные вашей организации от хищения и несанкционированного доступа. Управление сеансом является расширением функции условного доступа. Узнайте, как применять управление сеансами с помощью Microsoft Cloud App Security.