Поделиться через


Руководство по интеграции единого входа Microsoft Entra с Terraform Enterprise

В этом руководстве вы узнаете, как интегрировать Terraform Enterprise с идентификатором Microsoft Entra. Интеграция Terraform Enterprise с идентификатором Microsoft Entra можно:

  • Контроль доступа к Terraform Enterprise с помощью идентификатора Microsoft Entra ID.
  • Включите автоматический вход пользователей в Terraform Enterprise с помощью учетных записей Microsoft Entra.
  • Управление учетными записями в одном центральном расположении.

Необходимые компоненты

Чтобы приступить к работе, потребуется следующее.

  • Подписка Microsoft Entra. Если у вас нет подписки, вы можете получить бесплатную учетную запись.
  • Подписка Terraform Enterprise с поддержкой единого входа.

Описание сценария

В этом руководстве описана настройка и проверка единого входа Microsoft Entra в тестовой среде.

  • Terraform Enterprise поддерживает систему единого входа, инициируемого поставщиком услуг.
  • Terraform Enterprise поддерживает JIT-синхронизацию пользователей.

Чтобы настроить интеграцию Terraform Enterprise с идентификатором Microsoft Entra ID, необходимо добавить Terraform Enterprise из коллекции в список управляемых приложений SaaS.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.
  2. Перейдите к приложениям>Identity>Applications>Enterprise. Новое приложение.
  3. В разделе Добавление из коллекции в поле поиска введите Terraform Enterprise.
  4. Выберите Terraform Enterprise в области результатов и добавьте это приложение. Подождите несколько секунд, пока приложение не будет добавлено в ваш клиент.

Кроме того, можно также использовать мастер конфигурации корпоративных приложений. В этом мастере можно добавить приложение в клиент, добавить пользователей и группы в приложение, назначить роли, а также просмотреть конфигурацию единого входа. Подробнее о мастерах Microsoft 365.

Настройка и проверка единого входа Microsoft Entra для Terraform Enterprise

Настройте и проверьте единый вход Microsoft Entra в Terraform Enterprise с помощью тестового пользователя B.Simon. Для обеспечения работы единого входа необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в Terraform Enterprise.

Чтобы настроить и проверить единый вход Microsoft Entra в Terraform Enterprise, выполните действия в следующих стандартных блоках:

  1. Настройте единый вход Microsoft Entra, чтобы пользователи могли использовать эту функцию.
  2. Настройка единого входа в Terraform Enterprise необходима, чтобы настроить параметры единого входа на стороне приложения.
    • Создание тестового пользователя Terraform Enterprise требуется для того, чтобы в Terraform Enterprise был создан пользователь B.Simon, связанный с представлением пользователя Microsoft Entra.
  3. Проверка единого входа позволяет убедиться в правильности конфигурации.

Настройка единого входа Microsoft Entra

Выполните следующие действия, чтобы включить единый вход Microsoft Entra.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.

  2. Перейдите к приложениям>Identity>Applications>Enterprise Terraform Enterprise.>

  3. На странице Выбрать метод единого входа выберите SAML.

  4. На странице Настройка единого входа с помощью SAML щелкните значок карандаша, чтобы открыть диалоговое окно Базовая конфигурация SAML для изменения параметров.

    Edit Basic SAML Configuration

  5. На странице Базовая конфигурация SAML введите значения следующих полей.

    a. В текстовое поле Идентификатор (идентификатор сущности) введите URL-адрес в следующем формате: https://<TFE HOSTNAME>/users/saml/metadata.

    b. В текстовом поле URL-адрес ответа введите URL-адрес в следующем формате: https://<TFE HOSTNAME>/users/saml/auth.

    c. В текстовом поле URL-адрес для входа введите URL-адрес в следующем формате: https://<TFE HOSTNAME>/

    Примечание.

    Эти значения приведены для примера. Измените их на фактические значения идентификатора и URL-адресов ответа и входа. Чтобы получить эти значения, обратитесь в группу поддержки клиентов Terraform Enterprise. Вы также можете ссылаться на шаблоны, показанные в разделе "Базовая конфигурация SAML".

  6. На странице Настройка единого входа с помощью SAML в разделе Сертификат подписи SAML найдите пункт Сертификат (Base64) и щелкните Скачать, чтобы скачать сертификат. Сохраните этот сертификат на компьютере.

    The Certificate download link

  7. Скопируйте требуемый URL-адрес из раздела Настройка Terraform Enterprise.

    Copy configuration URLs

Создание тестового пользователя Microsoft Entra

В этом разделе описано, как создать тестового пользователя B.Simon.

  1. Войдите в Центр администрирования Microsoft Entra как минимум пользователь Администратор istrator.
  2. Перейдите ко всем пользователям удостоверений>>.
  3. Выберите "Создать пользователя>" в верхней части экрана.
  4. В свойствах пользователя выполните следующие действия.
    1. В поле "Отображаемое имя" введите B.Simon.
    2. В поле имени участника-пользователя введите username@companydomain.extensionимя пользователя. Например, B.Simon@contoso.com.
    3. Установите флажок Показать пароль и запишите значение, которое отображается в поле Пароль.
    4. Выберите Review + create (Просмотреть и создать).
  5. Выберите Создать.

Назначение тестового пользователя Microsoft Entra

В этом разделе описано, как разрешить пользователю B.Simon использовать единый вход, предоставив этому пользователю доступ к Terraform Enterprise.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.
  2. Перейдите к приложениям>Identity>Applications>Enterprise Terraform Enterprise.
  3. На странице обзора приложения выберите "Пользователи" и "Группы".
  4. Выберите Добавить пользователя или группу, а затем в диалоговом окне Добавление назначения выберите Пользователи и группы.
    1. В диалоговом окне Пользователи и группы выберите B.Simon в списке пользователей, а затем в нижней части экрана нажмите кнопку Выбрать.
    2. Если пользователям необходимо назначить роль, вы можете выбрать ее из раскрывающегося списка Выберите роль. Если для этого приложения не настроена ни одна роль, будет выбрана роль "Доступ по умолчанию".
    3. В диалоговом окне Добавление назначения нажмите кнопку Назначить.

Настройка единого входа в Terraform Enterprise

Перейдите в раздел https://<TFE_HOSTNAME>/app/admin/saml и выполните следующие действия на странице Параметры SAML:

Screenshot: Terraform Enterprise SAML Settings

a. Установите флажок Включить единый вход SAML.

b. В текстовое поле URL-адреса единого входа вставьте значение URL-адреса входа, скопированное вами.

c. В текстовое поле "Url-адрес единого выхода" вставьте значение URL-адреса входа, скопированное вами.

d. Откройте скачанный сертификат в Блокнот и вставьте содержимое в текстовое поле СЕРТИФИКАТА поставщика удостоверений.

Создание тестового пользователя в Terraform Enterprise

В этом разделе описано, как в приложении Terraform Enterprise создать пользователя с именем B. Simon. Приложение Terraform Enterprise поддерживает JIT-подготовку пользователей, которая включена по умолчанию. В этом разделе никакие действия с вашей стороны не требуются. Если пользователь еще не существует в Terraform Enterprise, он создается после проверки подлинности.

Проверка единого входа

В этом разделе описана конфигурация единого входа Microsoft Entra с помощью следующих параметров.

  • Щелкните "Тестировать это приложение", вы будете перенаправлены по URL-адресу для входа Terraform Enterprise, где можно инициировать поток входа.

  • Перейдите по URL-адресу для входа в Terraform Enterprise и инициируйте поток входа.

  • Вы можете использовать портал "Мои приложения" корпорации Майкрософт. Щелкнув плитку Terraform Enterprise на портале "Мои приложения", вы будете перенаправлены на URL-адрес для входа в Terraform Enterprise. Дополнительные сведения о портале "Мои приложения" см. в этой статье.

Следующие шаги

После настройки Terraform Enterprise вы можете применить функцию управления сеансами, которая в реальном времени защищает конфиденциальные данные вашей организации от хищения и несанкционированного доступа. Управление сеансом является расширением функции условного доступа. Узнайте, как применять управление сеансами с помощью приложений Defender для облака.