Поделиться через


Настройка RedBrick Health для единого входа с помощью идентификатора Microsoft Entra

В этой статье вы узнаете, как интегрировать RedBrick Health с идентификатором Microsoft Entra ID. Интеграция RedBrick Health с идентификатором Microsoft Entra позволяет:

  • Управляйте тем, кто имеет доступ к RedBrick Health через Microsoft Entra ID.
  • Включите автоматический вход пользователей в RedBrick Health с помощью учетных записей Microsoft Entra.
  • Управляйте своими аккаунтами централизованно.

Предпосылки

В сценарии, описанном в этой статье, предполагается, что у вас уже есть следующие предварительные требования:

  • Подписка с функцией единого входа (SSO) от RedBrick Health.

Описание сценария

В этой статье описана настройка и проверка единого входа Microsoft Entra в тестовой среде.

  • RedBrick Health поддерживает единый вход, инициированный поставщиком удостоверений .

Примечание.

Идентификатор этого приложения является фиксированным строковым значением, поэтому в одном клиенте можно настроить только один экземпляр.

Чтобы настроить интеграцию RedBrick Health с идентификатором Microsoft Entra ID, необходимо добавить RedBrick Health из коллекции в список управляемых приложений SaaS.

  1. Войдите в Центр администрирования Microsoft Entra как минимум администратор облачных приложений.
  2. Перейдите к Entra ID>Корпоративные приложения>Новое приложение.
  3. В разделе "Добавление из коллекции " в поле поиска введите RedBrick Health .
  4. Выберите RedBrick Health на панели результатов и добавьте это приложение. Подождите несколько секунд, пока приложение будет добавлено в ваш арендный объект.

Кроме того, можно использовать мастер настройки корпоративных приложений. В этом мастере настройки вы можете добавить приложение в домен клиента, добавить пользователей и группы в приложение, назначить роли и также выполнить настройку единой аутентификации (SSO). Дополнительные сведения о мастерах Microsoft 365.

Настройка и проверка единого входа Microsoft Entra для RedBrick Health

Настройте и проверьте единый вход Microsoft Entra в RedBrick Health с помощью тестового пользователя B.Simon. Для обеспечения работы единого входа (SSO) необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в RedBrick Health.

Чтобы настроить и проверить единый вход Microsoft Entra в RedBrick Health, выполните следующие действия:

  1. Настройте единый вход Microsoft Entra , чтобы пользователи могли использовать эту функцию.
    1. Создайте тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью B.Simon.
    2. Назначьте тестового пользователя Microsoft Entra , чтобы разрешить B.Simon использовать единый вход Microsoft Entra.
  2. Конфигурация RedBrick Health SSO — для настройки параметров единого входа на стороне приложения.
    1. Создание тестового пользователя RedBrick Health требуется для того, чтобы в RedBrick Health был создан пользователь B.Simon, связанный с представлением пользователя Microsoft Entra.
  3. Тест SSO - для проверки, работает ли конфигурация.

Настройте SSO в Microsoft Entra

Выполните следующие действия, чтобы активировать Microsoft Entra SSO.

  1. Войдите в Центр администрирования Microsoft Entra как минимум администратор облачных приложений.

  2. Перейдите к Entra ID>корпоративным приложениям>RedBrick Health>Единый вход.

  3. На странице "Выбор метода единого входа" выберите SAML.

  4. На странице "Настройка единого входа" на странице SAML выберите значок карандаша для базовой конфигурации SAML , чтобы изменить параметры.

    Изменение базовой конфигурации SAML

  5. В разделе "Базовая конфигурация SAML" введите значения для следующих полей:

    a. В текстовом поле "Идентификатор" введите URL-адрес: https://www.redbrickhealth.com

    б. В текстовом поле "URL-адрес ответа" введите URL-адрес: https://sso-intg.redbrickhealth.com/sp/ACS.saml2

    Для рабочей среды: https://sso.redbrickhealth.com/sp/ACS.saml2

    с. Выберите "Задать дополнительные URL-адреса".

    д. В текстовом поле "Состояние ретранслятора" введите URL-адрес, используя следующий шаблон: https://api-sso2.redbricktest.com/identity/sso/nbound?target=https://vanity9-sso2.redbrickdev.com/portal&connection=<companyname>conn1

    Примечание.

    Значение состояния ретранслятора не является реальным. Обновите это значение с фактическим состоянием ретранслятора. Обратитесь к команде службы поддержки клиентов RedBrick Health , чтобы получить это значение. Вы также можете ссылаться на шаблоны, показанные в разделе "Базовая конфигурация SAML ".

  6. Приложение RedBrick Health ожидает утверждения SAML в определенном формате. Настройте следующие утверждения для этого приложения. Значения этих атрибутов можно управлять из раздела "Атрибуты пользователя " на странице интеграции с приложением. На странице "Настройка одного Sign-On с помощью SAML" нажмите кнопку "Изменить ", чтобы открыть диалоговое окно "Атрибуты пользователя ".

    Снимок экрана: атрибуты пользователя с выбранным значком

  7. В разделе "Утверждения пользователей " диалогового окна "Атрибуты пользователя " настройте атрибут токена SAML, как показано на рисунке выше, и выполните следующие действия.

    Имя Атрибут источника
    Основное имя **********
    Идентификатор клиента **********
    Идентификатор участника **********

    Примечание.

    Эти значения предназначены только для ссылочных целей. Необходимо определить атрибуты в рамках требований вашей организации. Чтобы получить дополнительные сведения о необходимых требованиях, обратитесь к службе поддержки RedBrick Health.

    a. Выберите "Добавить новое утверждение", чтобы открыть диалоговое окно "Управление утверждениями пользователей ".

    Снимок экрана: утверждения пользователей с параметром

    Снимок экрана: диалоговое окно

    б. В текстовом поле "Имя" введите имя атрибута, отображаемое для этой строки.

    с. Оставьте пространство имен пустым.

    д. Выберите источник в качестве атрибута.

    д) В списке атрибутов Источника введите значение атрибута, отображаемое для этой строки.

    е) Нажмите кнопку "ОК"

    ж. Нажмите кнопку "Сохранить".

  8. На странице "Настройка единого входа с помощью SAML " в разделе "Сертификат подписи SAML " найдите сертификат (Base64) и выберите "Скачать ", чтобы скачать сертификат и сохранить его на компьютере.

    Ссылка на скачивание сертификата

  9. Скопируйте соответствующие URL-адреса в разделе "Настройка RedBrick Health " в соответствии с вашим требованием.

    Копирование URL-адресов конфигурации

Создание и назначение тестового пользователя Microsoft Entra

Следуйте инструкциям в руководстве по быстрому созданию и назначению учетной записи пользователя, чтобы создать тестовую учетную запись для пользователя B.Simon.

Настройка системы единого входа (SSO) RedBrick Health.

Чтобы настроить единый вход на стороне RedBrick Health , необходимо отправить скачанный сертификат (Base64) и соответствующие URL-адреса из конфигурации приложения в службу поддержки RedBrick Health. Чтобы правильно настроить соединение SAML SSO с обеих сторон, они задали этот параметр.

Создание тестового пользователя RedBrick Health

В этом разделе описано, как создать пользователя B.Simon в RedBrick Health. Обратитесь к группе поддержки RedBrick Health , чтобы добавить пользователей на платформу RedBrick Health. Перед использованием единого входа необходимо создать и активировать пользователей.

Тестирование SSO

В этом разделе вы проверяете свою конфигурацию единого входа Microsoft Entra, используя следующие опции.

  • Выберите "Тестировать это приложение", и вы автоматически войдете в приложение RedBrick Health, для которого настроили единый вход.

  • Вы можете использовать Microsoft My Apps. При выборе плитки RedBrick Health в разделе "Мои приложения" вы автоматически войдете в приложение RedBrick Health, для которого настроили единый вход. Дополнительные сведения о моих приложениях см. в разделе "Общие сведения о моих приложениях".

После настройки RedBrick Health вы можете применить функцию управления сеансами, которая защищает конфиденциальные данные вашей организации от кражи и несанкционированного доступа в режиме реального времени. Управление сеансами выходит за рамки условного доступа. Узнайте, как применить управление сеансом с помощью Microsoft Defender для облачных приложений.