Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Из этой статьи вы узнаете, как интегрировать Splan Visitor с идентификатором Microsoft Entra. Интеграция Splan Visitor с идентификатором Microsoft Entra id позволяет:
- Используйте идентификатор Microsoft Entra для управления доступом к Splan Visitor.
- Включите автоматический вход пользователей в Splan Visitor с помощью учетных записей Microsoft Entra.
- Управление учетными записями в одном центральном расположении на портале Azure.
Необходимые условия
В сценарии, описанном в этой статье, предполагается, что у вас уже есть следующие предварительные требования:
- Учетная запись пользователя Microsoft Entra с активной подпиской. Если у вас еще нет учетной записи, вы можете создать учетную запись бесплатно.
- Одна из следующих ролей:
- Подписка Splan Visitor, поддерживающая единую систему входа (SSO).
Заметка
Эта интеграция также доступна для использования из облачной среды Microsoft Entra для государственных организаций США. Это приложение можно найти в коллекции облачных приложений Microsoft Entra для государственных организаций США и настроить его так же, как и в общедоступном облаке.
Описание сценария
В этой статье описана настройка и проверка единого входа Microsoft Entra в тестовой среде.
- Splan Visitor поддерживает единый вход, инициированный IdP (поставщиком удостоверений).
Добавьте Splan Visitor из галереи
Чтобы настроить интеграцию Splan Visitor с идентификатором Microsoft Entra, добавьте Splan Visitor из коллекции в список управляемых приложений SaaS.
- Войдите в Центр администрирования Microsoft Entra как минимум в качестве администратора облачных приложений.
- Перейдите к разделу Entra ID>корпоративные приложения>Новое приложение.
- В разделе Добавление из коллекции в поле поиска введите Splan Visitor.
- Выберите Splan Visitor на панели результатов и добавьте это приложение. Подождите несколько секунд, пока приложение добавляется в вашу учетную запись арендатора.
Кроме того, можно использовать мастер настройки корпоративных приложений . В этом мастере настройки вы можете добавить приложение в домен клиента, добавить пользователей и группы в приложение, назначить роли и также выполнить настройку единой аутентификации (SSO). Дополнительные сведения о мастерах Microsoft 365.
Настройка и проверка единого входа Microsoft Entra для Splan Visitor
Настройте и проверьте одноэтапную аутентификацию Microsoft Entra с Splan Visitor, используя тестового пользователя B.Simon. Для обеспечения работы единого входа в систему необходимо установить связь между пользователем Microsoft Entra и связанным пользователем в Splan Visitor.
Чтобы настроить и проверить однофакторную аутентификацию Microsoft Entra в Splan Visitor, выполните следующие действия:
-
Настройте Microsoft Entra SSO, чтобы ваши пользователи могли использовать эту функцию.
- Создание тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью тестового пользователя B.Simon.
- Назначьте тестового пользователя Microsoft Entra, чтобы разрешить B.Simon использовать единый вход Microsoft Entra.
-
Настройте единый вход Splan Visitor для настройки параметров единого входа в Splan Visitor.
- Создайте тестового пользователя Splan Visitor, чтобы в Splan Visitor был аналог B.Simon, связанный с представлением пользователя Microsoft Entra.
- протестировать единый вход, чтобы убедиться, что конфигурация работает.
Настройка единого входа Microsoft Entra
Выполните следующие действия, чтобы включить единый вход Microsoft Entra на портале Azure:
Войдите в Центр администрирования Microsoft Entra как минимум в качестве администратора облачных приложений.
Перейдите к Entra ID>корпоративные приложения>Splan Visitor>Единый вход.
На странице Выбор метода единой аутентификации выберите SAML.
На странице Настройка Single Sign-On с SAML выберите значок карандаша для редактирования базовой конфигурации SAML.
В разделе базовой конфигурации SAML приложение предварительно настроено и необходимые URL-адреса предварительно заполнены Azure. Нажмите кнопку Сохранить, чтобы сохранить конфигурацию.
На странице Настройка единого входа с помощью SAML в разделе Сертификат подписи SAML найдите XML метаданных федерации. Выберите Скачать, чтобы скачать сертификат и сохранить его на компьютере.
В разделе Настройка Splan Visitor скопируйте соответствующий URL-адрес в зависимости от ваших потребностей.
Создание и назначение тестового пользователя Microsoft Entra
Следуйте инструкциям в руководстве по созданию и назначению учетной записи пользователя быстрого старта, чтобы создать тестовую учетную запись пользователя B.Simon.
Настройка единой авторизации для Splan Visitor
Чтобы настроить единый вход в Splan Visitor, отправьте XML-метаданные федерации , которые вы скачали, и соответствующие скопированные URL-адреса в службу поддержки Splan Visitor . Это обеспечивает правильную настройку подключения SAML SSO с обеих сторон.
Создание тестового пользователя Splan Visitor
Создайте тестового пользователя с именем Britta Simon в Splan Visitor. Обратитесь к группе поддержки Splan Visitor, чтобы добавить пользователя в Splan Visitor. Перед использованием единого входа необходимо создать и активировать пользователя.
Проверка единого входа
Проверьте конфигурацию единого входа Microsoft Entra с помощью одного из следующих параметров:
- портал Azure: Выберите Тестировать это приложение, чтобы автоматически войти в Splan Visitor, для которого вы настроили единый вход.
- портал Microsoft My Apps: выберите иконку Splan Visitor для автоматического входа в Splan Visitor, для которого настроена система единого входа (SSO). Дополнительные сведения о портале "Мои приложения" см. в статье Вход и запуск приложений с портала "Мои приложения".
Связанное содержимое
После настройки Splan Visitor вы можете узнать, как применять элементы управления сеансами в Microsoft Defender для облачных приложений. Элементы управления сеансами помогают защитить конфиденциальные данные вашей организации в режиме реального времени от кражи и несанкционированного доступа. Элементы управления сеансами расширяются от условного доступа.