教程:Microsoft Entra SSO 与 Keeper Password Manager 的集成

本教程介绍如何将 Keeper Password Manager 与 Microsoft Entra ID 集成。 将 Keeper Password Manager 与 Microsoft Entra ID 集成后,可以:

  • 可以在 Microsoft Entra ID 中控制谁有权访问 Keeper Password Manager。
  • 使用户能够使用其 Microsoft Entra 帐户自动登录到 Keeper Password Manager。
  • 在中心位置管理帐户。

先决条件

若要开始操作,需备齐以下项目:

  • 一个 Microsoft Entra 订阅。 如果你没有订阅,可以获取一个免费帐户
  • 已启用 Keeper Password Manager 单一登录 (SSO) 的订阅。

注意

此集成也可以通过 Microsoft Entra 美国政府云环境使用。 你可以在“Microsoft Entra 美国政府云应用程序库”中找到此应用程序,并以公有云相同的方式对其进行配置。

方案描述

在本教程中,你将在测试环境中配置并测试 Microsoft Entra 单一登录。

  • Keeper Password Manager 支持 SP 发起的 SSO。
  • Keeper Password Manager 支持自动用户预配和取消预配(推荐)。
  • Keeper Password Manager 支持实时用户预配。

若要配置 Keeper Password Manager 与 Microsoft Entra ID 的集成,请从库中将该应用程序添加到托管软件即服务(SaaS) 应用列表。

  1. 至少以云应用程序管理员身份登录到 Microsoft Entra 管理中心
  2. 浏览至“标识”>“应用程序”>“企业应用程序”>“新建应用程序”。
  3. 在“从库中添加”的搜索框中,键入“Keeper Password Manager” 。
  4. 从结果面板中选择“Keeper Password Manager”,然后添加该应用。 在该应用添加到租户时等待几秒钟。

或者,也可以使用企业应用配置向导。 在此向导中,可以将应用程序添加到租户、将用户/组添加到应用、分配角色,以及逐步完成 SSO 配置。 详细了解 Microsoft 365 向导。

配置并测试 Keeper Password Manager 的 Microsoft Entra SSO

使用名为 B.Simon 的测试用户配置和测试 Keeper Password Manager 的 Microsoft Entra SSO。 若要使 SSO 正常工作所必需的,需要在 Microsoft Entra 用户与 Keeper Password Manager 中的相关用户之间建立关联。

若要配置并测试 Keeper Password Manager 的 Microsoft Entra SSO,请执行以下步骤:

  1. 配置 Microsoft Entra SSO,以使用户能够使用此功能。

    1. 创建 Microsoft Entra 测试用户 以使用 Britta Simon 测试 Microsoft Entra 单一登录。
    2. 分配 Microsoft Entra 测试用户 以使 Britta Simon 能够使用 Microsoft Entra 单一登录。
  2. 配置 Keeper Password Manager SSO - 在应用程序端配置单一登录设置。

    1. 创建 Keeper Password Manager 测试用户 - 在 Keeper Password Manager 中创建 Britta Simon 的对应用户,并将其关联到该用户在 Microsoft Entra 中的表示形式。
  3. 测试 SSO ,验证配置是否正常工作。

配置 Microsoft Entra SSO

按照以下步骤启用 Microsoft Entra SSO。

  1. 至少以云应用程序管理员身份登录到 Microsoft Entra 管理中心

  2. 浏览至“标识”>“应用程序”>“企业应用程序”>“Keeper Password Manager”应用程序集成页,然后找到“管理”部分。 选择“单一登录” 。

  3. 在“选择单一登录方法”页上选择“SAML” 。

  4. 在“设置 SAML 单一登录”页上,选择“基本 SAML 配置”对应的笔形图标以编辑设置 。

    Screenshot of Set up Single Sign-On with SAML, with pencil icon highlighted.

  5. 在“基本 SAML 配置” 部分中,按照以下步骤操作:

    a. 对于“标识符(实体 ID)”,请使用以下模式之一键入 URL:

    • 对于云 SSO:https://keepersecurity.com/api/rest/sso/saml/<CLOUD_INSTANCE_ID>
    • 对于本地 SSO:https://<KEEPER_FQDN>/sso-connect

    b. 对于“回复 URL”,请使用以下模式之一键入 URL:

    • 对于云 SSO:https://keepersecurity.com/api/rest/sso/saml/sso/<CLOUD_INSTANCE_ID>
    • 对于本地 SSO:https://<KEEPER_FQDN>/sso-connect/saml/sso

    c. 对于“登录 URL”,请使用以下模式之一键入 URL:

    • 对于云 SSO:https://keepersecurity.com/api/rest/sso/ext_login/<CLOUD_INSTANCE_ID>
    • 对于本地 SSO:https://<KEEPER_FQDN>/sso-connect/saml/login

    d. 对于“注销 URL”,请使用以下模式之一键入 URL:

    • 对于云 SSO:https://keepersecurity.com/api/rest/sso/saml/slo/<CLOUD_INSTANCE_ID>
    • 本地 SSO 没有配置。

    注意

    这些不是实际值。 请使用实际的“标识符”、“回复 URL”和“登录 URL”更新这些值。 若要获取这些值,请与 Keeper Password Manager 客户端支持团队联系。 还可参考“基本 SAML 配置”部分中显示的模式。

  6. Keeper Password Manager 应用程序需要特定格式的 SAML 断言,因此,需要在 SAML 令牌属性配置中添加自定义属性映射。 以下屏幕截图显示了默认属性的列表。

    Screenshot of User Attributes & Claims.

  7. 除此以外,Keeper Password Manager 应用程序还要求在 SAML 响应中传回其他几个属性。 这些属性如下表所示。 这些属性也是预先填充的,但可以根据要求查看它们。

    名称 源属性
    First user.givenname
    上一个 user.surname
    电子邮件 user.mail
  8. 在“设置 SAML 单一登录”上的“SAML 签名证书”部分,选择“下载” 。 这将根据你的要求从选项中下载“联合元数据 XML”并将其保存在计算机上。

    Screenshot of SAML Signing Certificate with Download highlighted.

  9. 在“设置 Keeper Password Manager”上,根据要求复制相应的 URL。

    Screenshot of Set up Keeper Password Manager with URLs highlighted.

创建 Microsoft Entra 测试用户

在本部分,你将在名为 B.Simon 的 Azure 门户中创建一个测试用户。

  1. 至少以用户管理员身份登录到 Microsoft Entra 管理中心
  2. 浏览到“标识”>“用户”>“所有用户”。
  3. 选择屏幕顶部的“新建用户”>“创建新用户”。
  4. 在“用户”属性中执行以下步骤
    1. 在“显示名称”字段中输入 B.Simon
    2. 在“用户主体名称”字段中,输入 username@companydomain.extension。 例如 B.Simon@contoso.com
    3. 选中“显示密码”复选框,然后记下“密码”框中显示的值。
    4. 选择“查看 + 创建”。
  5. 选择“创建”。

分配 Microsoft Entra 测试用户

在本部分,你将通过授予 B.Simon 访问 Keeper Password Manager 的权限,使其能够使用 Azure 单一登录。

  1. 浏览到“标识”>“应用程序”>“企业应用程序”。
  2. 在应用程序列表中,选择“Keeper Password Manager”。
  3. 在应用的概述页中,找到“管理”部分,选择“用户和组” 。
  4. 选择“添加用户”。 在“添加分配”中,选择“用户和组” 。
  5. 在“用户和组”中,从用户列表中选择“B.Simon” 。 然后选择屏幕底部的“选择” 。
  6. 如果你希望将某角色分配给用户,可以从“选择角色”列表中选择该角色。 如果尚未为此应用设置任何角色,则选择“默认访问权限”角色。
  7. 在“添加分配”中,选择“分配” 。

配置 Keeper Password Manager SSO

若要为该应用配置 SSO,请参阅 Keeper 支持指南中的准则。

创建 Keeper Password Manager 测试用户

若要使 Microsoft Entra 用户能够登录到 Keeper Password Manager,必须预配这些用户。 应用程序支持实时用户预配,且进行身份验证后,会在应用程序中自动创建用户。 若要手动设置用户,请联系 Keeper 支持人员

注意

Keeper Password Manager 还支持自动用户预配,可在此处找到有关如何配置自动用户预配的更多详细信息。

测试 SSO

在本部分,你将使用以下选项测试 Microsoft Entra 单一登录配置。

  • 单击“测试此应用程序”,这会重定向到 Keeper Password Manager 登录 URL,可以从那里启动登录流。

  • 直接转到 Keeper Password Manager 登录 URL,从此处启动登录流。

  • 你可使用 Microsoft 的“我的应用”。 单击“我的应用”中的 Keeper Password Manager 磁贴时,会重定向到 Keeper Password Manager 登录 URL。 有关详细信息,请参阅 Microsoft Entra 我的应用

后续步骤

配置 Keeper Password Manager 后,可以强制实施会话控制。 这可以实时保护组织的敏感数据免于外泄和渗透。 会话控制从条件访问扩展而来。 有关详细信息,请参阅了解如何通过 Microsoft Defender for Cloud Apps 强制实施会话控制