Поделиться через


Интеграция единого входа Microsoft Entra с Unite Us

В этой статье вы узнаете, как интегрировать Unite Us с идентификатором Microsoft Entra. Unite Us предоставляет реализацию по умолчанию для подготовки пользователей SCIM и единого входа SAML /JIT. Интеграция Unite Us с идентификатором Microsoft Entra id позволяет:

  • Контроль доступа к Unite Us с помощью идентификатора Microsoft Entra.
  • Включите автоматический вход пользователей в Unite Us с помощью учетных записей Microsoft Entra.
  • Управление учетными записями в одном центральном расположении.

Вы настроите и протестируете единый вход Microsoft Entra для Unite Us в тестовой среде. Unite Us поддерживает единый вход, инициированный поставщиком услуг и поставщиком удостоверений , и JIT-подготовку пользователей.

Необходимые компоненты

Чтобы интегрировать идентификатор Microsoft Entra с Unite Us, вам потребуется:

Добавление приложения и назначение тестового пользователя

Прежде чем приступить к настройке единого входа, необходимо добавить приложение Unite Us из коллекции Microsoft Entra. Требуется тестовая учетная запись пользователя, чтобы назначить приложению и проверить конфигурацию единого входа.

Добавьте Unite Us из коллекции приложений Microsoft Entra, чтобы настроить единый вход в Unite Us. Дополнительные сведения о добавлении приложения из коллекции см. в кратком руководстве по добавлению приложения из коллекции.

Создание и назначение тестового пользователя Microsoft Entra

Следуйте инструкциям в статье о создании и назначении учетной записи пользователя, чтобы создать тестовую учетную запись пользователя B.Simon.

Кроме того, можно также использовать мастер конфигурации корпоративных приложений. В этом мастере можно добавить приложение в клиент, добавить пользователей и группы в приложение и назначить роли. Мастер также предоставляет ссылку на область конфигурации единого входа. Дополнительные сведения о мастерах Microsoft 365..

Настройка единого входа Microsoft Entra

Выполните следующие действия, чтобы включить единый вход Microsoft Entra.

  1. Войдите в Центр администрирования Microsoft Entra как минимум облачные приложения Администратор istrator.

  2. Перейдите к приложениям>Identity>Applications>Enterprise, объединяющим единый вход в Us.>

  3. На странице Выбрать метод единого входа выберите SAML.

  4. На странице Настройка единого входа с помощью SAML щелкните значок карандаша, чтобы открыть диалоговое окно Базовая конфигурация SAML и изменить эти параметры.

    Снимок экрана: изменение базовой конфигурации SAML.

  5. В разделе Базовая конфигурация SAML выполните приведенные ниже действия.

    a. В текстовом поле Идентификатор введите URL-адрес в следующем формате:

    Идентификатор
    https://<CustomerIdentifier>.uniteustraining.com/auth/saml/metadata
    https://<CustomerIdentifier>.uniteus.io/auth/saml/metadata

    b. В текстовом поле URL-адрес ответа введите URL-адрес в следующем формате:

    URL-адрес ответа
    https://<CustomerIdentifier>.uniteustraining.com/auth/saml/callback
    https://<CustomerIdentifier>.uniteus.io/auth/saml/callback
  6. Если вы хотите настроить единый вход, инициированный поставщиком служб , выполните следующий шаг:

    В текстовом поле URL-адреса входа введите один из следующих URL-адресов:

    URL-адрес для входа
    https://app.auth.uniteus.io/
    https://app.auth.uniteustraining.com/

    Примечание.

    Эти значения приведены в качестве примера. Измените их на фактические значения идентификатора и URL-адреса ответа. Чтобы получить эти значения, обратитесь в службу поддержки клиентов Unite Us. Вы также можете ссылаться на шаблоны, показанные в разделе "Базовая конфигурация SAML".

  7. На странице Настройка единого входа с помощью SAML в разделе Сертификат подписи SAML найдите элемент XML метаданных федерации и выберите Скачать, чтобы скачать сертификат и сохранить его на компьютере.

    Снимок экрана: ссылка на скачивание сертификата.

  8. Скопируйте соответствующие URL-адреса в разделе "Настройка Объединяем нас" в соответствии с вашим требованием.

    Снимок экрана: копирование соответствующего URL-адреса конфигурации.

Настройка единого входа в Unite Us

Чтобы настроить единый вход на стороне Unite Us , необходимо отправить скачанный XML-код метаданных федерации и соответствующие URL-адреса, скопированные из конфигурации приложения, в службу поддержки Unite Us. Специалисты службы поддержки настроят подключение единого входа SAML на обеих сторонах.

Создание тестового пользователя Unite Us

В этом разделе пользователь с именем B.Simon создается в Приложении Unite Us. Unite Us поддерживает JIT-подготовку пользователей, которая включена по умолчанию. В этом разделе никакие действия с вашей стороны не требуются. Если пользователь еще не существует в Unite Us, он создается после проверки подлинности.

Проверка единого входа

В этом разделе описана конфигурация единого входа Microsoft Entra с помощью следующих параметров.

Инициация поставщиком услуг:

  • Щелкните "Тестировать это приложение", вы будете перенаправлены по URL-адресу для входа в Единый вход, где можно инициировать поток входа.

  • Перейдите по URL-адресу для входа в Unite Us и инициируйте поток входа.

Вход, инициированный поставщиком удостоверений

  • Щелкните "Тестировать это приложение", и вы автоматически войдете в приложение Unite Us, для которого настроили единый вход.

Вы можете также использовать портал "Мои приложения" корпорации Майкрософт для тестирования приложения в любом режиме. Щелкнув плитку "Объединить нас" в Мои приложения, вы будете перенаправлены на страницу входа приложения для инициации потока входа и при настройке в режиме поставщика удостоверений, вы автоматически войдете в приложение Unite Us, для которого настроили единый вход. Дополнительные сведения см. в Мои приложения Microsoft Entra.

Дополнительные ресурсы

Следующие шаги

После настройки Unite Us вы можете применить функцию управления сеансами, которая защищает конфиденциальные данные вашей организации от кражи и несанкционированного доступа в режиме реального времени. Управление сеансом является расширением функции условного доступа. Узнайте, как применять управление сеансами с помощью Microsoft Cloud App Security.