Поделиться через


Руководство по интеграции единого входа Microsoft Entra с Templafy SAML2

В этом руководстве вы узнаете, как интегрировать Templafy SAML2 с идентификатором Microsoft Entra. Интеграция Templafy SAML2 с идентификатором Microsoft Entra можно:

  • Контроль доступа к Templafy SAML2 с помощью идентификатора Microsoft Entra ID.
  • Включите автоматический вход пользователей в Templafy SAML2 с помощью учетных записей Microsoft Entra.
  • Управление учетными записями в одном центральном расположении.

Необходимые компоненты

Чтобы приступить к работе, потребуется следующее.

  • Подписка Microsoft Entra. Если у вас нет подписки, вы можете получить бесплатную учетную запись.
  • Подписка Templafy SAML2 с поддержкой единого входа.

Описание сценария

В этом руководстве описана настройка и проверка единого входа Microsoft Entra в тестовой среде.

Примечание.

Идентификатор этого приложения — фиксированное строковое значение, поэтому в одном клиенте можно настроить только один экземпляр.

Чтобы настроить интеграцию Templafy SAML2 с идентификатором Microsoft Entra ID, необходимо добавить Templafy SAML2 из коллекции в список управляемых приложений SaaS.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.
  2. Перейдите к приложениям>Identity>Applications>Enterprise. Новое приложение.
  3. В разделе Добавление из коллекции в поле поиска введите Templafy SAML2.
  4. Выберите Templafy SAML2 в области результатов и добавьте это приложение. Подождите несколько секунд, пока приложение не будет добавлено в ваш клиент.

Кроме того, можно также использовать мастер конфигурации корпоративных приложений. В этом мастере можно добавить приложение в клиент, добавить пользователей и группы в приложение, назначить роли, а также просмотреть конфигурацию единого входа. Подробнее о мастерах Microsoft 365.

Настройка и проверка единого входа Microsoft Entra для Templafy SAML2

Настройте и проверьте единый вход Microsoft Entra в Templafy SAML2 с помощью тестового пользователя B.Simon. Для обеспечения работы единого входа необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в Templafy SAML2.

Чтобы настроить и проверить единый вход Microsoft Entra в Templafy SAML2, выполните следующие действия.

  1. Настройте единый вход Microsoft Entra, чтобы пользователи могли использовать эту функцию.
    1. Создайте тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью B.Simon.
    2. Назначьте тестового пользователя Microsoft Entra, чтобы разрешить B.Simon использовать единый вход Microsoft Entra.
  2. Настройка единого входа в Templafy SAML2 необходима, чтобы настроить параметры единого входа на стороне приложения.
    1. Создание тестового пользователя Templafy SAML2 требуется для того, чтобы в Templafy SAML2 был создан пользователь B.Simon, связанный с представлением пользователя Microsoft Entra.
  3. Проверка единого входа позволяет убедиться в правильности конфигурации.

Настройка единого входа Microsoft Entra

Выполните следующие действия, чтобы включить единый вход Microsoft Entra.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.

  2. Перейдите к> приложениям>Identity Applications>Enterprise Templafy SAML2>Single sign-on.

  3. На странице Выбрать метод единого входа выберите SAML.

  4. На странице Настройка единого входа с помощью SAML щелкните значок карандаша, чтобы открыть диалоговое окно Базовая конфигурация SAML для изменения параметров.

    Edit Basic SAML Configuration

  5. В разделе Базовая конфигурация SAML выполните приведенные ниже действия.

    В текстовом поле URL-адрес входа введите URL-адрес в формате https://<CLIENT_SUBDOMAIN>.templafy.com.

    Примечание.

    Это значение приведено для примера. Вместо него необходимо указать фактический URL-адрес входа. Чтобы получить это значение, обратитесь к группе поддержки клиентов Templafy SAML2. Вы также можете ссылаться на шаблоны, показанные в разделе "Базовая конфигурация SAML".

  6. Приложение Templafy SAML2 ожидает проверочные утверждения SAML в определенном формате, поэтому следует добавить настраиваемые сопоставления атрибутов в конфигурацию атрибутов токена SAML. На следующем снимке экрана показан список атрибутов по умолчанию.

    image

  7. В дополнение к описанному выше приложение Templafy SAML2 ожидает несколько дополнительных атрибутов в ответе SAML, как показано ниже. Эти атрибуты также заранее заполнены, но вы можете изменить их в соответствии со своими требованиями.

    Имя Атрибут источника Пространство имен
    givenname; user.givenname http://schemas.xmlsoap.org/ws/2005/05/identity/claims
    surname; user.surname http://schemas.xmlsoap.org/ws/2005/05/identity/claims
    emailaddress user.mail http://schemas.xmlsoap.org/ws/2005/05/identity/claims
    streetaddress user.streetaddress http://schemas.xmlsoap.org/ws/2005/05/identity/claims
    city user.city http://schemas.templafy.com/2016/06/identity/claims
    postalcode user.postalcode http://schemas.xmlsoap.org/ws/2005/05/identity/claims
    stateorprovince user.state http://schemas.xmlsoap.org/ws/2005/05/identity/claims
    country user.country http://schemas.xmlsoap.org/ws/2005/05/identity/claims
    jobtitle user.jobtitle http://schemas.templafy.com/2016/06/identity/claims
    department user.department http://schemas.templafy.com/2016/06/identity/claims
    phonenumber user.telephonenumber http://schemas.templafy.com/2016/06/identity/claims
    facsimilenumber user.facsimiletelephonenumber http://schemas.templafy.com/2016/06/identity/claims
    upn user.userprincipalname http://schemas.xmlsoap.org/ws/2005/05/identity/claims
    nameidentifier; user.mail http://schemas.xmlsoap.org/ws/2005/05/identity/claims
  8. На странице Настройка единого входа с помощью SAML в разделе Сертификат подписи SAML нажмите кнопку "Копировать", чтобы скопировать URL-адрес метаданных федерации приложений и сохранить его на компьютере.

    The Certificate download link

Создание тестового пользователя Microsoft Entra

В этом разделе описано, как создать тестового пользователя B.Simon.

  1. Войдите в Центр администрирования Microsoft Entra как минимум пользователь Администратор istrator.
  2. Перейдите ко всем пользователям удостоверений>>.
  3. Выберите "Создать пользователя>" в верхней части экрана.
  4. В свойствах пользователя выполните следующие действия.
    1. В поле "Отображаемое имя" введите B.Simon.
    2. В поле имени участника-пользователя введите username@companydomain.extensionимя пользователя. Например, B.Simon@contoso.com.
    3. Установите флажок Показать пароль и запишите значение, которое отображается в поле Пароль.
    4. Выберите Review + create (Просмотреть и создать).
  5. Выберите Создать.

Назначение тестового пользователя Microsoft Entra

В этом разделе описано, как разрешить пользователю B.Simon использовать единый вход, предоставив этому пользователю доступ к Templafy SAML2.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.
  2. Перейдите к приложениям>Identity>Applications>Enterprise Templafy SAML2.
  3. На странице обзора приложения выберите "Пользователи" и "Группы".
  4. Выберите Добавить пользователя или группу, а затем в диалоговом окне Добавление назначения выберите Пользователи и группы.
    1. В диалоговом окне Пользователи и группы выберите B.Simon в списке пользователей, а затем в нижней части экрана нажмите кнопку Выбрать.
    2. Если пользователям необходимо назначить роль, вы можете выбрать ее из раскрывающегося списка Выберите роль. Если для этого приложения не настроена ни одна роль, будет выбрана роль "Доступ по умолчанию".
    3. В диалоговом окне Добавление назначения нажмите кнопку Назначить.

Настройка единого входа в Templafy SAML2

Для настройки единого входа на стороне Templafy SAML2 следует отправить URL-адрес метаданных федерации приложениягруппе поддержки Templafy SAML2. Специалисты службы поддержки настроят подключение единого входа SAML на обеих сторонах.

Создание тестового пользователя Templafy SAML2

В этом разделе вы создадите в Templafy SAML2 пользователя B. Simon. Приложение Templafy SAML2 поддерживает JIT-подготовку пользователей, которая включена по умолчанию. В этом разделе никакие действия с вашей стороны не требуются. Если пользователь еще не существует в Templafy SAML2, он создается после аутентификации.

Templafy SAML2 также поддерживает автоматическую подготовку пользователей. Дополнительные сведения о настройке автоматической подготовки пользователей можно найти здесь.

Проверка единого входа

В этом разделе описана конфигурация единого входа Microsoft Entra с помощью следующих параметров.

  • Щелкните "Тестировать это приложение", вы будете перенаправлены по URL-адресу входа Templafy SAML2, где можно инициировать поток входа.

  • Перейдите по URL-адресу для входа в Templafy SAML2 и инициируйте поток входа.

  • Вы можете использовать портал "Мои приложения" корпорации Майкрософт. Щелкнув плитку Templafy SAML2 на портале "Мои приложения", вы перейдете по URL-адресу для входа в Templafy SAML2. Дополнительные сведения о портале "Мои приложения" см. в этой статье.

Следующие шаги

После настройки Templafy SAML2 вы сможете применить функцию управления сеансом, чтобы в реальном времени защищать конфиденциальные данные своей организации от кражи и несанкционированного доступа. Управление сеансом является расширением функции условного доступа. Узнайте, как применять управление сеансами с помощью приложений Defender для облака.