Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Из этой статьи вы узнаете, как интегрировать Segment с идентификатором Microsoft Entra. Интеграция Segment с идентификатором Microsoft Entra ID позволяет:
- Контроль доступа к Сегменту с помощью идентификатора Microsoft Entra.
- Включите автоматический вход пользователей в Сегмент с помощью учетных записей Microsoft Entra.
- Управляйте своими аккаунтами централизованно.
Предпосылки
В сценарии, описанном в этой статье, предполагается, что у вас уже есть следующие условия:
- Учетная запись пользователя Microsoft Entra с активной подпиской. Если ее нет, можно создать учетную запись бесплатно.
- Одна из следующих ролей:
- Подписка с включенным единым входом (SSO) для сегмента.
Описание сценария
В этой статье описана настройка и проверка единого входа Microsoft Entra в тестовой среде.
- Сегмент поддерживает SSO, инициированный SP и IDP.
- Сегмент поддерживает подготовку пользователей в режиме Just In Time.
- Сегмент поддерживает автоматическую подготовку пользователей.
Добавить Segment из коллекции
Чтобы настроить интеграцию Segment в Microsoft Entra ID, необходимо добавить Segment из каталога в список управляемых приложений SaaS.
- Войдите в Центр администрирования Microsoft Entra с учетной записью не ниже администратора облачных приложений.
- Перейдите к разделу Entra ID>корпоративные приложения>Новое приложение.
- В разделе "Добавление из коллекции" введите "Сегмент " в поле поиска.
- Выберите "Сегмент" на панели результатов и добавьте это приложение. Подождите несколько секунд, пока приложение будет добавлено в ваш арендный объект.
Кроме того, можно также использовать мастер конфигурации корпоративных приложений. В этом мастере настройки вы можете добавить приложение в домен клиента, добавить пользователей и группы в приложение, назначить роли и также выполнить настройку единой аутентификации (SSO). Подробнее о мастерах Microsoft 365.
Настройка и тестирование единой аутентификации Microsoft Entra для Segment.
Настройте и проверьте систему единого входа Microsoft Entra в Segment, используя тестового пользователя B.Simon. Для обеспечения работы SSO необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в Segment.
Чтобы настроить и проверить работу единого входа Microsoft Entra в Segment, выполните следующие действия:
-
Настройте Microsoft Entra SSO - чтобы ваши пользователи могли использовать эту функцию.
- Создайте тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью B.Simon.
- Назначьте тестового пользователя Microsoft Entra, чтобы Б.Саймон мог использовать функцию единого входа Microsoft Entra.
-
Настройка единого входа в сегменте — настройка параметров единого входа на стороне приложения.
- Создание тестового пользователя Сегмента требуется для того, чтобы в Сегменте был создан пользователь B.Simon, связанный с представлением пользователя Microsoft Entra.
- Проведите тест SSO, чтобы проверить, работает ли конфигурация.
Настройте SSO в Microsoft Entra
Выполните следующие действия, чтобы активировать Microsoft Entra SSO.
Войдите в Центр администрирования Microsoft Entra с учетной записью не ниже администратора облачных приложений.
Перейдите к Entra ID>Приложения для предприятий>Сегмент>Единый вход.
На странице Выбор метода единого входа выберите SAML.
На странице Настройка единого входа с помощью SAML выберите значок карандаша для базовой конфигурации SAML, чтобы изменить параметры.
В разделе "Базовая конфигурация SAML", если вы хотите настроить приложение в режиме IDP-инициирования, выполните следующие действия.
a. В текстовом поле Идентификатор введите значение в следующем формате:
urn:auth0:segment-prod:samlp-<CUSTOMER_VALUE>.б. В текстовом поле URL-адрес ответа введите URL-адрес в следующем формате:
https://segment-prod.auth0.com/login/callback?connection=<CUSTOMER_VALUE>.Выберите "Задать дополнительные URL-адреса " и выполните следующий шаг, если вы хотите настроить приложение в режиме, инициированном поставщиком служб :
В текстовом поле URL-адрес для входа введите URL-адрес:
https://app.segment.comЗамечание
Эти значения являются заполнителями. Необходимо использовать фактический URL-адрес идентификатора и ответа. Действия по получению этих значений описаны далее в этой статье.
На странице Настройка единого входа с помощью SAML в разделе Сертификат подписи SAML найдите Сертификат (Base64) и выберите Скачать, чтобы скачать сертификат и сохранить его на компьютере.
В разделе "Настройка сегмента " скопируйте соответствующие URL-адреса в соответствии с вашим требованием.
Создание и назначение тестового пользователя Microsoft Entra
Следуйте инструкциям в разделе «Быстрый старт: создание и назначение учетной записи пользователя», чтобы создать тестовую учетную запись под именем B.Simon.
Настройка SSO сегмента
В новом окне веб-браузера войдите на корпоративный сайт Сегмента в качестве администратора.
Щелкните значок параметров и прокрутите вниз до проверки подлинности и выберите "Подключения".
Выберите "Добавить новое подключение".
Выберите SAML 2.0 в качестве подключения для настройки и нажмите кнопку "Выбрать подключение ".
На следующей странице выполните следующие действия:
a. Скопируйте значение Single Sign-On URL и вставьте его в поле URL-адрес ответа в диалоговом окне Базовая конфигурация SAML.
б. Скопируйте значение URL-адреса аудитории и вставьте его в поле URL-адреса идентификатора в диалоговом окне "Базовая конфигурация SAML ".
с. Нажмите кнопку Далее.
В поле URL-адрес конечной точки SAML 2.0 вставьте скопированное значение URL-адреса входа .
Откройте скачанный сертификат (Base64) в Блокнот и вставьте содержимое в текстовое поле "Общедоступный сертификат ".
Выберите "Настроить подключение".
Создание тестового пользователя сегмента
В этом разделе в сегменте создается пользователь с именем B.Simon. Сегмент поддерживает предоставление пользователей в режиме реального времени, которое включено по умолчанию. В этом разделе для вас нет пункта действий. Если пользователь еще не существует в сегменте, он создается после проверки подлинности.
Сегмент также поддерживает автоматическую подготовку пользователей, см. дополнительные сведения о настройке автоматической подготовки пользователей.
Тестирование SSO
В этом разделе вы проверяете свою конфигурацию единого входа Microsoft Entra, используя следующие опции.
Инициировано Поставщиком Услуг
Выберите Проверить это приложение, этот параметр перенаправит вас на URL-адрес входа в Segment Sign, где можно начать процесс входа.
Перейдите непосредственно по URL-адресу для входа в Segment и начните процесс авторизации оттуда.
Процесс инициирован IDP
- Выберите "Тестировать это приложение", и вы автоматически войдете в сегмент, для которого настроили единый вход.
Вы также можете использовать Microsoft My Apps для тестирования приложения в любом режиме. При выборе плитки "Сегмент" в разделе "Мои приложения" вы будете перенаправлены на страницу входа приложения для инициации потока входа, и при настройке в режиме идентификационного провайдера, вы автоматически войдете в «Сегмент», для которого настроили SSO. Дополнительные сведения о моих приложениях см. в разделе Введение в"Мои приложения".
Связанный контент
После настройки Сегмент можно применить функцию управления сеансами, которая защищает конфиденциальные данные вашей организации от кражи и несанкционированного доступа в режиме реального времени. Управление сеансами выходит за рамки условного доступа. Узнайте, как применить управление сеансом с помощью Microsoft Defender для облачных приложений.