Поделиться через


Настройка сегмента для единого входа с помощью идентификатора Microsoft Entra

Из этой статьи вы узнаете, как интегрировать Segment с идентификатором Microsoft Entra. Интеграция Segment с идентификатором Microsoft Entra ID позволяет:

  • Контроль доступа к Сегменту с помощью идентификатора Microsoft Entra.
  • Включите автоматический вход пользователей в Сегмент с помощью учетных записей Microsoft Entra.
  • Управляйте своими аккаунтами централизованно.

Предпосылки

В сценарии, описанном в этой статье, предполагается, что у вас уже есть следующие условия:

  • Подписка с включенным единым входом (SSO) для сегмента.

Описание сценария

В этой статье описана настройка и проверка единого входа Microsoft Entra в тестовой среде.

Чтобы настроить интеграцию Segment в Microsoft Entra ID, необходимо добавить Segment из каталога в список управляемых приложений SaaS.

  1. Войдите в Центр администрирования Microsoft Entra с учетной записью не ниже администратора облачных приложений.
  2. Перейдите к разделу Entra ID>корпоративные приложения>Новое приложение.
  3. В разделе "Добавление из коллекции" введите "Сегмент " в поле поиска.
  4. Выберите "Сегмент" на панели результатов и добавьте это приложение. Подождите несколько секунд, пока приложение будет добавлено в ваш арендный объект.

Кроме того, можно также использовать мастер конфигурации корпоративных приложений. В этом мастере настройки вы можете добавить приложение в домен клиента, добавить пользователей и группы в приложение, назначить роли и также выполнить настройку единой аутентификации (SSO). Подробнее о мастерах Microsoft 365.

Настройка и тестирование единой аутентификации Microsoft Entra для Segment.

Настройте и проверьте систему единого входа Microsoft Entra в Segment, используя тестового пользователя B.Simon. Для обеспечения работы SSO необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в Segment.

Чтобы настроить и проверить работу единого входа Microsoft Entra в Segment, выполните следующие действия:

  1. Настройте Microsoft Entra SSO - чтобы ваши пользователи могли использовать эту функцию.
    1. Создайте тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью B.Simon.
    2. Назначьте тестового пользователя Microsoft Entra, чтобы Б.Саймон мог использовать функцию единого входа Microsoft Entra.
  2. Настройка единого входа в сегменте — настройка параметров единого входа на стороне приложения.
    1. Создание тестового пользователя Сегмента требуется для того, чтобы в Сегменте был создан пользователь B.Simon, связанный с представлением пользователя Microsoft Entra.
  3. Проведите тест SSO, чтобы проверить, работает ли конфигурация.

Настройте SSO в Microsoft Entra

Выполните следующие действия, чтобы активировать Microsoft Entra SSO.

  1. Войдите в Центр администрирования Microsoft Entra с учетной записью не ниже администратора облачных приложений.

  2. Перейдите к Entra ID>Приложения для предприятий>Сегмент>Единый вход.

  3. На странице Выбор метода единого входа выберите SAML.

  4. На странице Настройка единого входа с помощью SAML выберите значок карандаша для базовой конфигурации SAML, чтобы изменить параметры.

    Изменить базовую конфигурацию SAML

  5. В разделе "Базовая конфигурация SAML", если вы хотите настроить приложение в режиме IDP-инициирования, выполните следующие действия.

    a. В текстовом поле Идентификатор введите значение в следующем формате: urn:auth0:segment-prod:samlp-<CUSTOMER_VALUE>.

    б. В текстовом поле URL-адрес ответа введите URL-адрес в следующем формате: https://segment-prod.auth0.com/login/callback?connection=<CUSTOMER_VALUE>.

  6. Выберите "Задать дополнительные URL-адреса " и выполните следующий шаг, если вы хотите настроить приложение в режиме, инициированном поставщиком служб :

    В текстовом поле URL-адрес для входа введите URL-адрес: https://app.segment.com

    Замечание

    Эти значения являются заполнителями. Необходимо использовать фактический URL-адрес идентификатора и ответа. Действия по получению этих значений описаны далее в этой статье.

  7. На странице Настройка единого входа с помощью SAML в разделе Сертификат подписи SAML найдите Сертификат (Base64) и выберите Скачать, чтобы скачать сертификат и сохранить его на компьютере.

    Ссылка для скачивания сертификата

  8. В разделе "Настройка сегмента " скопируйте соответствующие URL-адреса в соответствии с вашим требованием.

    Скопировать URL-адреса настроек

Создание и назначение тестового пользователя Microsoft Entra

Следуйте инструкциям в разделе «Быстрый старт: создание и назначение учетной записи пользователя», чтобы создать тестовую учетную запись под именем B.Simon.

Настройка SSO сегмента

  1. В новом окне веб-браузера войдите на корпоративный сайт Сегмента в качестве администратора.

  2. Щелкните значок параметров и прокрутите вниз до проверки подлинности и выберите "Подключения".

    Снимок экрана: выбранный значок

  3. Выберите "Добавить новое подключение".

    Снимок экрана: раздел

  4. Выберите SAML 2.0 в качестве подключения для настройки и нажмите кнопку "Выбрать подключение ".

    Снимок экрана: раздел

  5. На следующей странице выполните следующие действия:

    Снимок экрана, показывающий страницу

    a. Скопируйте значение Single Sign-On URL и вставьте его в поле URL-адрес ответа в диалоговом окне Базовая конфигурация SAML.

    б. Скопируйте значение URL-адреса аудитории и вставьте его в поле URL-адреса идентификатора в диалоговом окне "Базовая конфигурация SAML ".

    с. Нажмите кнопку Далее.

    Конфигурация сегмента

  6. В поле URL-адрес конечной точки SAML 2.0 вставьте скопированное значение URL-адреса входа .

  7. Откройте скачанный сертификат (Base64) в Блокнот и вставьте содержимое в текстовое поле "Общедоступный сертификат ".

  8. Выберите "Настроить подключение".

Создание тестового пользователя сегмента

В этом разделе в сегменте создается пользователь с именем B.Simon. Сегмент поддерживает предоставление пользователей в режиме реального времени, которое включено по умолчанию. В этом разделе для вас нет пункта действий. Если пользователь еще не существует в сегменте, он создается после проверки подлинности.

Сегмент также поддерживает автоматическую подготовку пользователей, см. дополнительные сведения о настройке автоматической подготовки пользователей.

Тестирование SSO

В этом разделе вы проверяете свою конфигурацию единого входа Microsoft Entra, используя следующие опции.

Инициировано Поставщиком Услуг

  • Выберите Проверить это приложение, этот параметр перенаправит вас на URL-адрес входа в Segment Sign, где можно начать процесс входа.

  • Перейдите непосредственно по URL-адресу для входа в Segment и начните процесс авторизации оттуда.

Процесс инициирован IDP

  • Выберите "Тестировать это приложение", и вы автоматически войдете в сегмент, для которого настроили единый вход.

Вы также можете использовать Microsoft My Apps для тестирования приложения в любом режиме. При выборе плитки "Сегмент" в разделе "Мои приложения" вы будете перенаправлены на страницу входа приложения для инициации потока входа, и при настройке в режиме идентификационного провайдера, вы автоматически войдете в «Сегмент», для которого настроили SSO. Дополнительные сведения о моих приложениях см. в разделе Введение в"Мои приложения".

После настройки Сегмент можно применить функцию управления сеансами, которая защищает конфиденциальные данные вашей организации от кражи и несанкционированного доступа в режиме реального времени. Управление сеансами выходит за рамки условного доступа. Узнайте, как применить управление сеансом с помощью Microsoft Defender для облачных приложений.