Поделиться через


Настройте Splan Visitor для единой точки входа в Microsoft Entra ID

Из этой статьи вы узнаете, как интегрировать Splan Visitor с идентификатором Microsoft Entra. Интеграция Splan Visitor с идентификатором Microsoft Entra id позволяет:

  • Используйте идентификатор Microsoft Entra для управления доступом к Splan Visitor.
  • Включите автоматический вход пользователей в Splan Visitor с помощью учетных записей Microsoft Entra.
  • Управление учетными записями в одном центральном расположении на портале Azure.

Необходимые условия

В сценарии, описанном в этой статье, предполагается, что у вас уже есть следующие предварительные требования:

  • Подписка Splan Visitor, поддерживающая единую систему входа (SSO).

Заметка

Эта интеграция также доступна для использования из облачной среды Microsoft Entra для государственных организаций США. Это приложение можно найти в коллекции облачных приложений Microsoft Entra для государственных организаций США и настроить его так же, как и в общедоступном облаке.

Описание сценария

В этой статье описана настройка и проверка единого входа Microsoft Entra в тестовой среде.

  • Splan Visitor поддерживает единый вход, инициированный IdP (поставщиком удостоверений).

Чтобы настроить интеграцию Splan Visitor с идентификатором Microsoft Entra, добавьте Splan Visitor из коллекции в список управляемых приложений SaaS.

  1. Войдите в Центр администрирования Microsoft Entra как минимум в качестве администратора облачных приложений.
  2. Перейдите к разделу Entra ID>корпоративные приложения>Новое приложение.
  3. В разделе Добавление из коллекции в поле поиска введите Splan Visitor.
  4. Выберите Splan Visitor на панели результатов и добавьте это приложение. Подождите несколько секунд, пока приложение добавляется в вашу учетную запись арендатора.

Кроме того, можно использовать мастер настройки корпоративных приложений . В этом мастере настройки вы можете добавить приложение в домен клиента, добавить пользователей и группы в приложение, назначить роли и также выполнить настройку единой аутентификации (SSO). Дополнительные сведения о мастерах Microsoft 365.

Настройка и проверка единого входа Microsoft Entra для Splan Visitor

Настройте и проверьте одноэтапную аутентификацию Microsoft Entra с Splan Visitor, используя тестового пользователя B.Simon. Для обеспечения работы единого входа в систему необходимо установить связь между пользователем Microsoft Entra и связанным пользователем в Splan Visitor.

Чтобы настроить и проверить однофакторную аутентификацию Microsoft Entra в Splan Visitor, выполните следующие действия:

  1. Настройте Microsoft Entra SSO, чтобы ваши пользователи могли использовать эту функцию.
    1. Создание тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью тестового пользователя B.Simon.
    2. Назначьте тестового пользователя Microsoft Entra, чтобы разрешить B.Simon использовать единый вход Microsoft Entra.
  2. Настройте единый вход Splan Visitor для настройки параметров единого входа в Splan Visitor.
    1. Создайте тестового пользователя Splan Visitor, чтобы в Splan Visitor был аналог B.Simon, связанный с представлением пользователя Microsoft Entra.
  3. протестировать единый вход, чтобы убедиться, что конфигурация работает.

Настройка единого входа Microsoft Entra

Выполните следующие действия, чтобы включить единый вход Microsoft Entra на портале Azure:

  1. Войдите в Центр администрирования Microsoft Entra как минимум в качестве администратора облачных приложений.

  2. Перейдите к Entra ID>корпоративные приложения>Splan Visitor>Единый вход.

  3. На странице Выбор метода единой аутентификации выберите SAML.

  4. На странице Настройка Single Sign-On с SAML выберите значок карандаша для редактирования базовой конфигурации SAML.

    снимок экрана: значок редактирования и пера для базовой конфигурации SAML.

  5. В разделе базовой конфигурации SAML приложение предварительно настроено и необходимые URL-адреса предварительно заполнены Azure. Нажмите кнопку Сохранить, чтобы сохранить конфигурацию.

  6. На странице Настройка единого входа с помощью SAML в разделе Сертификат подписи SAML найдите XML метаданных федерации. Выберите Скачать, чтобы скачать сертификат и сохранить его на компьютере.

    скриншот, выделяющий ссылку для загрузки XML метаданных федерации.

  7. В разделе Настройка Splan Visitor скопируйте соответствующий URL-адрес в зависимости от ваших потребностей.

    снимок экрана, на котором выделен раздел с URL-адресами конфигурации.

Создание и назначение тестового пользователя Microsoft Entra

Следуйте инструкциям в руководстве по созданию и назначению учетной записи пользователя быстрого старта, чтобы создать тестовую учетную запись пользователя B.Simon.

Настройка единой авторизации для Splan Visitor

Чтобы настроить единый вход в Splan Visitor, отправьте XML-метаданные федерации , которые вы скачали, и соответствующие скопированные URL-адреса в службу поддержки Splan Visitor . Это обеспечивает правильную настройку подключения SAML SSO с обеих сторон.

Создание тестового пользователя Splan Visitor

Создайте тестового пользователя с именем Britta Simon в Splan Visitor. Обратитесь к группе поддержки Splan Visitor, чтобы добавить пользователя в Splan Visitor. Перед использованием единого входа необходимо создать и активировать пользователя.

Проверка единого входа

Проверьте конфигурацию единого входа Microsoft Entra с помощью одного из следующих параметров:

  • портал Azure: Выберите Тестировать это приложение, чтобы автоматически войти в Splan Visitor, для которого вы настроили единый вход.
  • портал Microsoft My Apps: выберите иконку Splan Visitor для автоматического входа в Splan Visitor, для которого настроена система единого входа (SSO). Дополнительные сведения о портале "Мои приложения" см. в статье Вход и запуск приложений с портала "Мои приложения".

После настройки Splan Visitor вы можете узнать, как применять элементы управления сеансами в Microsoft Defender для облачных приложений. Элементы управления сеансами помогают защитить конфиденциальные данные вашей организации в режиме реального времени от кражи и несанкционированного доступа. Элементы управления сеансами расширяются от условного доступа.