Прочитать на английском

Поделиться через


Интеграция единого входа в систему Microsoft Entra с Stackby

В этой статье вы узнаете, как интегрировать Stackby с идентификатором Microsoft Entra. Интеграция Stackby с идентификатором Microsoft Entra позволяет:

  • Управляйте тем, кто имеет доступ к Stackby, через Microsoft Entra ID.
  • Включите автоматический вход пользователей в Stackby с помощью учетных записей Microsoft Entra.
  • Управляйте своими аккаунтами централизованно.

Предпосылки

Чтобы приступить к работе, вам потребуется следующее:

  • Подписка Microsoft Entra. Если у вас нет подписки, вы можете получить бесплатную учетную запись.
  • Подписка Stackby с поддержкой единого входа.
  • Наряду с администратором облачных приложений администратор приложений также может добавлять или управлять приложениями в Microsoft Entra ID. Дополнительные сведения см. в статье Встроенные роли Azure.

Описание сценария

В этой статье описана настройка и проверка единого входа Microsoft Entra в тестовой среде.

  • Stackby поддерживает единый вход, инициированный поставщиком удостоверений.
  • Stackby поддерживает подготовку пользователей в режиме Just In Time (точно в срок).

Чтобы настроить интеграцию Stackby с идентификатором Microsoft Entra, необходимо добавить Stackby из коллекции в список управляемых приложений SaaS.

  1. Войдите в Центр администрирования Microsoft Entra с учетной записью не ниже администратора облачных приложений.
  2. Перейдите в раздел Идентификация>Приложения>Корпоративные приложения>Новое приложение.
  3. В разделе Добавление из коллекции в поле поиска введите Stackby.
  4. Выберите Stackby на панели результатов и добавьте это приложение. Подождите несколько секунд, пока приложение будет добавлено в ваш арендный объект.

Кроме того, можно также использовать мастер конфигурации корпоративных приложений. В этом мастере настройки можно добавить приложение для арендатора, добавить пользователей/группы в приложение, назначить роли, а также пошагово настроить единую авторизацию (SSO). Подробнее о мастерах Microsoft 365.

Настройка и проверка единого входа Microsoft Entra для Stackby

Настройте и протестируйте интегрированную аутентификацию Microsoft Entra в Stackby с помощью тестового пользователя B.Simon. Для обеспечения работы единого входа необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в Stackby.

Чтобы настроить и проверить единый вход Microsoft Entra в Stackby, выполните следующие действия:

  1. Настройте Microsoft Entra SSO - чтобы ваши пользователи могли использовать эту функцию.
    1. Создайте тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью B.Simon.
    2. Назначьте тестового пользователя Microsoft Entra, чтобы Б.Саймон мог использовать функцию единого входа Microsoft Entra.
  2. Настройка единого входа Stackby — настройка параметров единого входа на стороне приложения.
    1. создание тестового пользователя Stackby требуется для того, чтобы в Stackby был создан пользователь B.Simon, связанный с представлением пользователя Microsoft Entra.
  3. Тест SSO - для проверки, работает ли конфигурация.

Настройте SSO в Microsoft Entra

Выполните следующие действия, чтобы активировать Microsoft Entra SSO.

  1. Войдите в Центр администрирования Microsoft Entra с учетной записью не ниже администратора облачных приложений.

  2. Перейдите к приложениям управления идентификацией>>корпоративных приложений>Stackby>единому входу.

  3. На странице Выбор метода единого входа выберите SAML.

  4. На странице Настройка единого входа с помощью SAML щелкните значок карандаша для базовой конфигурации SAML, чтобы изменить параметры.

    На снимке экрана показано, как редактировать базовую конфигурацию SAML.

  5. В разделе Базовая конфигурация SAML приложение предварительно настроено, и необходимые URL-адреса уже заполнены в Azure. Пользователь должен сохранить конфигурацию, нажав кнопку Сохранить.

  6. На странице Настройка единого входа с помощью SAML в разделе Сертификат подписи SAML найдите Сертификат (Base64) и выберите Скачать, чтобы скачать сертификат и сохранить его на компьютере.

    Снимок экрана: ссылка на скачивание сертификата.

  7. В разделе Настройка Stackby скопируйте соответствующие URL-адреса в соответствии с вашим требованием.

    Снимок экрана показывает URL-адрес конфигурации, который нужно скопировать.

Создание и назначение тестового пользователя Microsoft Entra

Следуйте инструкциям в руководстве по созданию и назначению учетной записи пользователя быстрого старта, чтобы создать тестовую учетную запись пользователя B.Simon.

Настройка SSO для Stackby

Чтобы настроить единый вход на стороне Stackby, необходимо отправить скачанный сертификат (Base64) и соответствующие URL-адреса, скопированные из конфигурации приложения, в службу поддержки Stackby. Чтобы правильно настроить соединение SAML SSO с обеих сторон, они задали этот параметр.

Создание тестового пользователя Stackby

В этом разделе пользователь с именем B.Simon создается в Stackby. Stackby поддерживает предоставление доступа пользователям в режиме реального времени, которое включено по умолчанию. В этом разделе у вас нет никаких задач для выполнения. Если пользователь еще не существует в Stackby, он создается после проверки подлинности.

Тестирование SSO

В этом разделе вы проверяете свою конфигурацию единого входа Microsoft Entra, используя следующие опции.

  • Щелкните Протестируйте это приложение, и вы автоматически войдете в приложение Stackby, для которого настроили единый вход.

  • Вы можете использовать Microsoft My Apps. Щелкнув плитку Stackby в разделе "Мои приложения", вы автоматически войдете в приложение Stackby, для которого настроили единый вход. Для получения дополнительной информации см. Microsoft Entra My Apps.

После настройки Stackby вы можете применить функцию управления сеансами, которая защищает конфиденциальные данные вашей организации от кражи и несанкционированного доступа в режиме реального времени. Управление сеансами выходит за рамки условного доступа. Узнайте, как применять управление сеансами с помощью Microsoft Cloud App Security.