Примечание
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
В этой статье вы узнаете, как интегрировать TIMU с идентификатором Microsoft Entra. Интеграция TIMU с идентификатором Microsoft Entra id позволяет:
- Управляйте тем, кто имеет доступ к TIMU, с помощью Microsoft Entra ID.
- Включите автоматический вход пользователей в TIMU с помощью учетных записей Microsoft Entra.
- Управляйте своими учетными записями в одном месте.
Необходимые условия
В сценарии, описанном в этой статье, предполагается, что у вас уже есть следующие предварительные требования:
- Учетная запись пользователя Microsoft Entra с активной подпиской. Если у вас еще нет учетной записи, вы можете создать учетную запись бесплатно.
- Одна из следующих ролей:
- Подписка TIMU с функцией единого входа.
Описание сценария
В этой статье описана настройка и проверка единого входа Microsoft Entra в тестовой среде.
TIMU поддерживает SSO, инициированный поставщиком
TIMU поддерживает Just In Time (JIT) предоставление пользователей
Добавление TIMU из галереи
Чтобы настроить интеграцию TIMU с идентификатором Microsoft Entra ID, необходимо добавить TIMU из коллекции в список управляемых приложений SaaS.
- Войдите в Центр администрирования Microsoft Entra с учетной записью, имеющей роль администратора облачных приложений.
- Перейдите к разделу Entra ID>корпоративные приложения>Новое приложение.
- В разделе Добавление из галереи в поле поиска введите TIMU.
- Выберите ТИМУ на панели результатов и добавьте это приложение. Подождите несколько секунд, пока приложение добавляется к вашему аккаунту.
Кроме того, можно использовать мастер настройки корпоративных приложений . В этом мастере настройки вы можете добавить приложение в домен клиента, добавить пользователей и группы в приложение, назначить роли и также выполнить настройку единой аутентификации (SSO). Дополнительные сведения о мастерах Microsoft 365.
Настройка и проверка единого входа Microsoft Entra для TIMU
Настройте и проверьте Microsoft Entra SSO для TIMU с помощью тестового пользователя B.Simon. Чтобы единый вход работал, необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в TIMU.
Чтобы настроить и проверить единый вход Microsoft Entra в TIMU, выполните следующие действия.
-
Настройте единый вход Microsoft Entra, чтобы пользователи могли использовать эту функцию.
- Создайте тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью B.Simon.
- Назначьте тестового пользователя Microsoft Entra, чтобы Б.Саймон мог использовать функцию единого входа Microsoft Entra.
-
Настроить SSO TIMU для настройки единого входа на стороне приложения.
- Создать тестового пользователя TIMU – чтобы в TIMU был аналог B.Simon, связанный с представлением пользователя в Microsoft Entra.
- Тест SSO - чтобы проверить, работает ли конфигурация.
Настройка SSO Microsoft Entra
Выполните следующие действия, чтобы включить единую регистрацию в систему Microsoft Entra.
Войдите в Центр администрирования Microsoft Entra с учетной записью, имеющей роль администратора облачных приложений.
Перейдите к Entra ID>корпоративные приложения>TIMU>Единый вход.
На странице Выбор метода единого входа выберите SAML.
На странице Настройка единого входа с помощью SAML выберите значок редактирования для базовой конфигурации SAML, чтобы изменить настройки.
В разделе Базовая конфигурация SAML введите значения для следующих полей:
a. В текстовом поле «URL-адрес входа» введите один из следующих URL-адресов:
URL-адрес для входа https://auth.timu.com
https://auth.timu.life
б. В текстовом поле идентификатора (Entity ID) введите один из следующих шаблонов:
Идентификатор https://<SUBDOMAIN>.timu.com/api/login/saml/callback
https://<SUBDOMAIN>.timu.life/api/login/saml/callback
с. В текстовом поле URL-адрес ответа введите один из следующих шаблонов:
URL-адрес ответа https://<SUBDOMAIN>.timu.com/api/login/saml/callback
https://<SUBDOMAIN>.timu.life/api/login/saml/callback
Заметка
Эти значения не являются реальными. Обновите эти значения, используя фактический идентификатор и URL-адрес ответа. Чтобы получить эти значения, обратитесь в службу поддержки клиентов TIMU. Вы также можете ссылаться на шаблоны, показанные в разделе Базовая конфигурация SAML.
На странице "Настройка единого входа с помощью SAML" в разделе "Сертификат подписи SAML" нажмите кнопку "Копировать", чтобы скопировать URL-адрес метаданных федерации приложений и сохранить его на компьютере.
Создание и назначение тестового пользователя Microsoft Entra
Следуйте инструкциям из краткого руководства «Создание и назначение учетной записи пользователя», чтобы создать тестовую учетную запись пользователя с именем B.Simon.
Настройка единой системы аутентификации TIMU
Чтобы настроить единый вход со стороны TIMU, необходимо отправить URL-адрес метаданных федерации приложений в службу поддержки TIMU. Они задают этот параметр для правильного установки подключения SAML SSO на обеих сторонах.
Создание тестового пользователя TIMU
В этом разделе пользователь с именем Britta Simon создается в TIMU. TIMU поддерживает подготовку пользователей в режиме «точно в срок», которая включена по умолчанию. В этом разделе для вас нет пункта действий. Если пользователь еще не существует в TIMU, он создается после проверки подлинности.
Проверка единого входа
В этом разделе вы проверяете конфигурацию единого входа Microsoft Entra с использованием следующих параметров.
Выберите "Тестировать это приложение", этот параметр перенаправляется по URL-адресу для входа TIMU, где можно инициировать поток входа.
Перейдите по URL-адресу для входа в TIMU и инициируйте процесс входа.
Вы можете использовать Панель доступа Microsoft. При выборе плитки TIMU на панели доступа происходит перенаправление на URL для входа в TIMU. Дополнительные сведения о панели доступа см. в разделе Общие сведения о панели доступа.
Связанное содержимое
После настройки TIMU вы можете применить функцию управления сеансами, которая защищает конфиденциальные данные вашей организации от кражи и несанкционированного доступа в режиме реального времени. Контроль сеанса расширяется за счет условного доступа. Узнайте, как применить управление сеансами с помощью Microsoft Defender для облачных приложений.