Руководство по интеграции единого входа Microsoft Entra с Rackspace SSO
В этом руководстве описано, как интегрировать единый вход Rackspace с идентификатором Microsoft Entra. Интеграция единого входа Rackspace с идентификатором Microsoft Entra можно:
- Управляйте идентификатором Microsoft Entra, имеющим доступ к единому входу в Rackspace.
- Включите автоматический вход пользователей в Rackspace SSO с помощью учетных записей Microsoft Entra.
- Управление учетными записями в одном центральном расположении.
Необходимые компоненты
Чтобы настроить интеграцию Microsoft Entra с SSO Rackspace, вам потребуется следующее:
- Подписка Microsoft Entra. Если у вас нет среды Microsoft Entra, вы можете получить бесплатную учетную запись.
- Подписка Rackspace SSO с поддержкой единого входа.
Описание сценария
В этом руководстве описана настройка и проверка единого входа Microsoft Entra в тестовой среде.
- Rackspace SSO поддерживает единый вход, инициированный поставщиком удостоверений.
Примечание.
Идентификатор этого приложения — фиксированное строковое значение, поэтому в одном клиенте можно настроить только один экземпляр.
Добавление Rackspace SSO из коллекции
Чтобы настроить интеграцию единого входа Rackspace с идентификатором Microsoft Entra ID, необходимо добавить единый вход Rackspace из коллекции в список управляемых приложений SaaS.
- Войдите в Центр администрирования Microsoft Entra как минимум администратор облачных приложений.
- Перейдите к приложениям>Identity>Applications>Enterprise. Новое приложение.
- В разделе Добавление из коллекции в поле поиска введите Rackspace SSO.
- Выберите Rackspace SSO в области результатов и добавьте это приложение. Подождите несколько секунд, пока приложение не будет добавлено в ваш клиент.
Кроме того, можно также использовать мастер конфигурации корпоративных приложений. В этом мастере можно добавить приложение в клиент, добавить пользователей и группы в приложение, назначить роли, а также просмотреть конфигурацию единого входа. Подробнее о мастерах Microsoft 365.
Настройка и проверка единого входа Microsoft Entra для Rackspace SSO
В этом разделе описана настройка и проверка единого входа Microsoft Entra в Rackspace SSO с использованием тестового пользователя Britta Simon. При использовании единого входа с Rackspace пользователи Rackspace будут автоматически созданы при первом входе на портал Rackspace.
Чтобы настроить и проверить единый вход Microsoft Entra в Rackspace SSO, необходимо выполнить следующие действия.
- Настройте единый вход Microsoft Entra, чтобы пользователи могли использовать эту функцию.
- Создайте тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью Britta Simon.
- Назначьте тестового пользователя Microsoft Entra, чтобы разрешить пользователю Britta Simon использовать единый вход Microsoft Entra.
- Настройка единого входа в Rackspace требуется, чтобы настроить параметры единого входа на стороне приложения.
- Настройте сопоставление атрибутов в панель управления Rackspace, чтобы назначить роли Rackspace пользователям Microsoft Entra.
- Проверка единого входа позволяет убедиться в правильности конфигурации.
Настройка единого входа Microsoft Entra
Выполните следующие действия, чтобы включить единый вход Microsoft Entra.
Войдите в Центр администрирования Microsoft Entra как минимум администратор облачных приложений.
Перейдите к приложению>Identity>Applications>Enterprise, в рамках единого входа в Rackspace SSO.>
На странице Выбрать метод единого входа выберите SAML.
На странице Настройка единого входа с помощью SAML щелкните значок карандаша, чтобы открыть диалоговое окно Базовая конфигурация SAML для изменения параметров.
В разделе Базовая конфигурация SAML отправьте файл метаданных поставщика службы, который можно скачать по этому URL-адресу, и выполните следующие действия:
a. Щелкните Отправить файл метаданных.
b. Щелкните значок папки, выберите файл метаданных и нажмите кнопку Отправить.
c. После успешной передачи файла метаданных соответствующее значение URL-адреса будет добавлено автоматически.
На странице Настройка единого входа с помощью SAML в разделе Сертификат подписи SAML щелкните Скачать, чтобы скачать нужный вам XML-файл метаданных федерации, и сохраните его на компьютере.
Этот файл будет передан в Rackspace, чтобы заполнить необходимые параметры конфигурации федерации удостоверений.
Создание тестового пользователя Microsoft Entra
В этом разделе описано, как создать тестового пользователя B.Simon.
- Войдите в Центр администрирования Microsoft Entra как минимум администратор пользователя.
- Перейдите в раздел Удостоверение>Пользователи>Все пользователи.
- Выберите "Создать пользователя>" в верхней части экрана.
- В свойствах пользователя выполните следующие действия.
- В поле "Отображаемое имя" введите
B.Simon
. - В поле имени участника-пользователя введите username@companydomain.extensionимя пользователя. Например,
B.Simon@contoso.com
. - Установите флажок Показать пароль и запишите значение, которое отображается в поле Пароль.
- Выберите Review + create (Просмотреть и создать).
- В поле "Отображаемое имя" введите
- Нажмите кнопку создания.
Назначение тестового пользователя Microsoft Entra
В этом разделе описано, как разрешить пользователю B.Simon использовать единый вход, предоставив этому пользователю доступ к Rackspace SSO.
- Войдите в Центр администрирования Microsoft Entra как минимум администратор облачных приложений.
- Перейдите к единому входу в приложения>Identity>Applications>Enterprise.
- На странице обзора приложения выберите "Пользователи" и "Группы".
- Выберите Добавить пользователя или группу, а затем в диалоговом окне Добавление назначения выберите Пользователи и группы.
- В диалоговом окне Пользователи и группы выберите B.Simon в списке пользователей, а затем в нижней части экрана нажмите кнопку Выбрать.
- Если пользователям необходимо назначить роль, вы можете выбрать ее из раскрывающегося списка Выберите роль. Если для этого приложения не настроена ни одна роль, будет выбрана роль "Доступ по умолчанию".
- В диалоговом окне Добавление назначения нажмите кнопку Назначить.
Настройка Rackspace SSO
Чтобы настроить единый вход на стороне Rackspace SSO, выполните следующие действия:
- См. документацию по добавлению поставщика удостоверений на панель управления.
- Это поможет вам выполнить следующие действия.
- Создание поставщика удостоверений.
- Укажите домен электронной почты, с помощью которого пользователи будут идентифицировать вашу компанию при входе в систему.
- Отправьте XML-файл метаданных федерации, ранее скачанный на панели управления Azure.
Так вы сможете правильно настроить основные параметры единого входа, требуемые для подключения Azure и Rackspace.
Настройка сопоставления атрибутов на панели управления Rackspace
Rackspace использует политику сопоставления атрибутов для назначения ролей и групп Rackspace пользователям единого входа. Политика сопоставления атрибутов преобразует утверждения Microsoft Entra SAML в поля конфигурации пользователей, необходимые Для этого требуется. См. дополнительные сведения в документации по основам сопоставления атрибутов в Rackspace. Некоторые замечания:
Если вы хотите назначить различные уровни доступа Rackspace с помощью групп Microsoft Entra, необходимо включить утверждение Groups в параметрах единого входа в Azure Rackspace SSO . Политика сопоставления атрибутов будет использоваться для сопоставления этих групп с требуемыми ролями и группами Rackspace:
По умолчанию идентификатор Microsoft Entra отправляет идентификатор пользовательского интерфейса групп Microsoft Entra в утверждении SAML и имя группы. Однако если вы синхронизируете локальная служба Active Directory с идентификатором Microsoft Entra, вы можете отправить фактические имена групп:
В приведенном ниже примере политики сопоставления атрибутов выполняются следующие действия:
- Определение имени пользователя Rackspace для утверждения SAML
user.name
. Можно использовать любое утверждение, но чаще всего выбирается поле, содержащее адрес электронной почты пользователя. - Задание ролей
admin
Rackspace иbilling:admin
пользователя путем сопоставления группы Microsoft Entra по имени группы или пользовательскому интерфейсу группы. Выполняется подстановка значения"{0}"
в полеroles
и замена с использованием результатов выражений правилremote
. - С помощью подстановки по умолчанию
"{D}"
Rackspace может получить дополнительные поля SAML путем поиска стандартных и хорошо известных утверждений SAML в замене SAML.
---
mapping:
rules:
- local:
user:
domain: "{D}"
name: "{At(http://schemas.xmlsoap.org/ws/2005/05/identity/claims/name)}"
email: "{D}"
roles:
- "{0}"
expire: "{D}"
remote:
- path: |
(
if (mapping:get-attributes('http://schemas.microsoft.com/ws/2008/06/identity/claims/groups')='7269f9a2-aabb-9393-8e6d-282e0f945985') then ('admin', 'billing:admin') else (),
if (mapping:get-attributes('http://schemas.microsoft.com/ws/2008/06/identity/claims/groups')='MyAzureGroup') then ('admin', 'billing:admin') else ()
)
multiValue: true
version: RAX-1
Совет
Убедитесь, что используется текстовый редактор, который проверяет синтаксис YAML при редактировании файла политики.
См. дополнительные примеры в документации по основам сопоставления атрибутов в Rackspace.
Проверка единого входа
В этом разделе описана конфигурация единого входа Microsoft Entra с помощью следующих параметров.
Щелкните "Тестировать это приложение", и вы автоматически войдете в приложение Rackspace SSO, для которого настроили единый вход.
Вы можете использовать портал "Мои приложения" корпорации Майкрософт. Щелкнув плитку Rackspace SSO на портале "Мои приложения", вы автоматически войдете в приложение Rackspace SSO, для которого настроили единый вход. Дополнительные сведения см. в Мои приложения Microsoft Entra.
Можно также использовать кнопку Validate (Проверить) в параметрах единого входа Rackspace SSO:
Следующие шаги
После настройки единого входа в Rackspace SSO вы можете применить функцию управления сеансом, которая защищает от хищения конфиденциальных данных вашей организации и несанкционированного доступа к ним в реальном времени. Управление сеансом является расширением функции условного доступа. Узнайте, как применять управление сеансами с помощью приложений Defender для облака.