Поделиться через


Интеграция единого входа Microsoft Entra с Reach 360

В этом руководстве вы узнаете, как интегрировать Reach 360 с идентификатором Microsoft Entra ID. Интеграция Reach 360 с идентификатором Microsoft Entra позволяет:

  • Контроль доступа к Reach 360 с помощью идентификатора Microsoft Entra ID.
  • Включите автоматический вход пользователей в Reach 360 с помощью учетных записей Microsoft Entra.
  • Управление учетными записями в одном центральном расположении.

Необходимые компоненты

Чтобы интегрировать идентификатор Microsoft Entra с Reach 360, вам потребуется:

  • Подписка Microsoft Entra. Если у вас нет подписки, вы можете получить бесплатную учетную запись.
  • Подписка Reach 360 с поддержкой единого входа.

Описание сценария

В этом руководстве описана настройка и проверка единого входа Microsoft Entra в тестовой среде.

  • Reach 360 поддерживает единый вход, инициированный поставщиком услуг и поставщиком удостоверений .
  • Reach 360 поддерживает JIT-подготовку пользователей.

Чтобы настроить интеграцию Reach 360 с идентификатором Microsoft Entra ID, необходимо добавить Reach 360 из коллекции в список управляемых приложений SaaS.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.
  2. Перейдите к приложениям>Identity>Applications>Enterprise. Новое приложение.
  3. В разделе "Добавление из коллекции" в поле поиска введите Reach 360.
  4. Выберите Reach 360 на панели результатов и добавьте это приложение. Подождите несколько секунд, пока приложение не будет добавлено в ваш клиент.

Кроме того, можно также использовать мастер конфигурации корпоративных приложений. В этом мастере можно добавить приложение в клиент, добавить пользователей и группы в приложение, назначить роли и выполнить настройку единого входа. Подробнее о мастерах Microsoft 365.

Настройка и проверка единого входа Microsoft Entra для Reach 360

Настройте и проверьте единый вход Microsoft Entra в Reach 360 с помощью тестового пользователя B.Simon. Для обеспечения работы единого входа необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в Reach 360.

Чтобы настроить и проверить единый вход Microsoft Entra в Reach 360, выполните следующие действия:

  1. Настройте единый вход Microsoft Entra, чтобы пользователи могли использовать эту функцию.
    1. Создайте тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью B.Simon.
    2. Назначьте тестового пользователя Microsoft Entra, чтобы разрешить B.Simon использовать единый вход Microsoft Entra.
  2. Настройте единый вход в Reach 360, чтобы настроить параметры единого входа на стороне приложения.
    1. Создание тестового пользователя Reach 360 требуется для того, чтобы в Reach 360 был создан пользователь B.Simon, связанный с представлением microsoft Entra пользователя.
  3. Проверка единого входа позволяет убедиться в правильности конфигурации.

Настройка единого входа Microsoft Entra

Выполните следующие действия, чтобы включить единый вход Microsoft Entra в Центре администрирования Microsoft Entra.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.

  2. Перейдите к приложениям>Identity>Applications>Enterprise Reach 360>Single sign-on.

  3. На странице Выбрать метод единого входа выберите SAML.

  4. На странице Настройка единого входа с помощью SAML щелкните значок карандаша, чтобы открыть диалоговое окно Базовая конфигурация SAML для изменения параметров.

    Screenshot shows how to edit Basic SAML Configuration.

  5. В разделе Базовая конфигурация SAML выполните приведенные ниже действия.

    a. В текстовом поле Идентификатор введите URL-адрес в следующем формате: https://reach360.com/sso/saml2/<ID>.

    b. В текстовом поле URL-адрес ответа введите URL-адрес https://reach360.com/sso/saml2

  6. Выполните следующий шаг, если вы хотите настроить приложение в режиме, инициированном поставщиком служб:

    В текстовом поле URL-адрес входа введите URL-адрес в формате https://<Customer_TenantName>.reach360.com/.

    Примечание.

    Эти значения приведены для примера. Замените эти значения фактическим идентификатором и URL-адресом единого входа. Чтобы получить эти значения, обратитесь в службу поддержки Reach 360. Вы также можете ссылаться на шаблоны, показанные в разделе "Базовая конфигурация SAML" в Центре администрирования Microsoft Entra.

  7. Приложение Reach 360 ожидает утверждения SAML в определенном формате, который требует добавления настраиваемых сопоставлений атрибутов в конфигурацию атрибутов токена SAML. На следующем снимке экрана приведен пример. Значение по умолчанию уникального идентификатора пользователя — user.userprincipalname , но Reach 360 ожидает, что это будет сопоставлено с объектом пользователя. Для этого можно использовать атрибут user.objectid из списка или использовать соответствующее значение атрибута и обновить формат идентификатора имени наоснове конфигурации организации и нажмите кнопку "Сохранить".

    Screenshot shows the image of attributes configuration.

  8. Помимо выше, приложение Reach 360 ожидает несколько дополнительных атрибутов в ответе SAML, показанном ниже. Эти атрибуты также заранее заполнены, но вы можете изменить их в соответствии со своими требованиями.

    Имя. Атрибут источника
    firstName user.givenname
    lastName user.surname
    группы user.groups
    эл. почта user.mail
  9. На странице Настройка единого входа с помощью SAML в разделе Сертификат подписи SAML найдите пункт Сертификат (Base64) и щелкните Скачать, чтобы скачать сертификат. Сохраните этот сертификат на компьютере.

    Screenshot shows the Certificate download link.

  10. Скопируйте соответствующие URL-адреса в разделе "Настройка reach 360" в соответствии с вашим требованием.

    Screenshot shows to copy configuration URLs.

Создание тестового пользователя Microsoft Entra

В этом разделе описано, как создать тестового пользователя в Центре администрирования Microsoft Entra с именем B.Simon.

  1. Войдите в Центр администрирования Microsoft Entra как минимум пользователь Администратор istrator.
  2. Перейдите в раздел Удостоверение>Пользователи>Все пользователи.
  3. Выберите "Создать пользователя>" в верхней части экрана.
  4. В свойствах пользователя выполните следующие действия.
    1. В поле "Отображаемое имя" введите B.Simon.
    2. В поле имени участника-пользователя введите username@companydomain.extensionимя пользователя. Например, B.Simon@contoso.com.
    3. Установите флажок Показать пароль и запишите значение, которое отображается в поле Пароль.
    4. Выберите Review + create (Просмотреть и создать).
  5. Нажмите кнопку создания.

Назначение тестового пользователя Microsoft Entra

В этом разделе описано, как разрешить пользователю B.Simon использовать единый вход Microsoft Entra, предоставив этому пользователю доступ к Reach 360.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.
  2. Перейдите к приложениям>Identity>Applications>Enterprise Reach 360.
  3. На странице обзора приложения выберите "Пользователи" и "Группы".
  4. Выберите Добавить пользователя или группу, а затем в диалоговом окне Добавление назначения выберите Пользователи и группы.
    1. В диалоговом окне Пользователи и группы выберите B.Simon в списке пользователей, а затем в нижней части экрана нажмите кнопку Выбрать.
    2. Если пользователям необходимо назначить роль, вы можете выбрать ее из раскрывающегося списка Выберите роль. Если для этого приложения не настроена ни одна роль, будет выбрана роль "Доступ по умолчанию".
    3. В диалоговом окне Добавление назначения нажмите кнопку Назначить.

Настройка единого входа Reach 360

  1. Войдите на корпоративный сайт Reach 360 от имени администратора.

  2. Перейдите к разделу "Управление> Параметры> SSO".

  3. В разделе единого входа выполните следующие действия.

    Screenshot shows the Configuration.

    1. В поле URL-адреса единого входа поставщика удостоверений вставьте URL-адрес входа, скопированный из Центра администрирования Microsoft Entra.

    2. В поле URI издателя idp вставьте идентификатор Microsoft Entra, скопированный из Центра администрирования Microsoft Entra.

    3. Откройте скачанный сертификат (Base64) в Блокнот и вставьте содержимое в текстовое поле СЕРТИФИКАТА подписи поставщика удостоверений.

    4. Скопируйте значение URI аудитории из клиента Reach 360, созданного после сохранения параметров единого входа и вставьте его в текстовое поле "Идентификатор" в разделе "Базовая конфигурация SAML" из Центра администрирования Microsoft Entra.

    5. Нажмите кнопку Сохранить.

Создание тестового пользователя Reach 360

В этом разделе пользователь с именем Britta Simon создается в Reach 360. Reach 360 поддерживает JIT-подготовку пользователей, которая включена по умолчанию. В этом разделе никакие действия с вашей стороны не требуются. Если пользователь еще не существует в Reach 360, он создается после проверки подлинности.

Проверка единого входа

В этом разделе описана конфигурация единого входа Microsoft Entra с помощью следующих параметров.

Инициация поставщиком услуг:

  • Щелкните "Тестировать это приложение" в Центре администрирования Microsoft Entra. Вы будете перенаправлены по URL-адресу для входа в Reach 360, где можно инициировать поток входа.

  • Перейдите по URL-адресу для входа в Reach 360 и инициируйте поток входа.

Вход, инициированный поставщиком удостоверений

  • Щелкните "Тестировать это приложение" в Центре администрирования Microsoft Entra, и вы автоматически войдете в приложение Reach 360, для которого настроили единый вход.

Вы можете также использовать портал "Мои приложения" корпорации Майкрософт для тестирования приложения в любом режиме. Щелкнув плитку Reach 360 в Мои приложения, вы будете перенаправлены на страницу входа приложения для инициации потока входа и при настройке в режиме поставщика удостоверений, вы автоматически войдете в приложение Reach 360, для которого настроили единый вход. Дополнительные сведения о портале "Мои приложения" см. в этой статье.

Следующие шаги

После настройки Reach 360 вы можете применить функцию управления сеансами, которая защищает конфиденциальные данные вашей организации от кражи и несанкционированного доступа в режиме реального времени. Управление сеансом является расширением функции условного доступа. Узнайте, как применять управление сеансами с помощью приложений Defender для облака.