使用 Microsoft Entra ID 配置 Anaplan 进行单一登录

本文介绍如何将 Anaplan 与 Microsoft Entra ID 集成。 将 Anaplan 与 Microsoft Entra ID 集成后,可以:

  • 在 Microsoft Entra ID 中控制谁有权访问 Anaplan。
  • 让用户能够使用其 Microsoft Entra 帐户自动登录到 Anaplan。
  • 在一个中心位置管理帐户。

先决条件

本文中概述的方案假定你已具备以下先决条件:

  • 已启用 Anaplan 单一登录 (SSO) 的订阅。

方案说明

本文中,您将在测试环境中配置和测试 Microsoft Entra 的单一登录功能。

  • Anaplan 支持 SP 发起的 SSO。

若要配置 Anaplan 与 Microsoft Entra ID 的集成,需要从库中将 Anaplan 添加到托管 SaaS 应用列表。

  1. 至少以云应用程序管理员身份登录到 Microsoft Entra 管理中心
  2. 请导航到 Entra ID>企业应用>新应用
  3. 在“从库中添加”部分的搜索框中,键入“Anaplan”。
  4. 从结果面板中选择“Anaplan”,然后添加该应用程序。 请稍等几秒钟,应用程序将被添加到您的租户中。

或者,也可以使用企业应用配置向导。 在此向导中,还可以将应用程序添加到租户、将用户/组添加到应用、分配角色以及演练 SSO 配置。 详细了解 Microsoft 365 向导。

配置并测试 Anaplan 的 Microsoft Entra SSO

使用名为 B.Simon 的测试用户配置并测试 Anaplan 的 Microsoft Entra SSO。 若要使 SSO 正常工作,需要在 Microsoft Entra 用户与 Anaplan 中的相关用户之间建立关联。

若要配置并测试 Anaplan 的 Microsoft Entra SSO,请执行以下步骤:

  1. 配置 Microsoft Entra SSO - 使用户能够使用此功能。
    1. 创建 Microsoft Entra 测试用户 - 使用 B.Simon 测试 Microsoft Entra 单一登录。
    2. 分配 Microsoft Entra 测试用户 - 使 B.Simon 能够使用 Microsoft Entra 单一登录。
  2. 配置 Anaplan SSO:在应用程序端配置单一登录设置。
    1. 创建 Anaplan 测试用户 - 为 B.Simon 创建一个在 Anaplan 中的对应用户,该用户连接到 Microsoft Entra 的用户表示。
  3. 测试 SSO - 验证配置是否正常工作。

配置 Microsoft Entra SSO

按照以下步骤启用 Microsoft Entra SSO。

  1. 至少以云应用程序管理员身份登录到 Microsoft Entra 管理中心

  2. 浏览到 Entra ID>企业应用>Anaplan>单点登录

  3. 在“选择单一登录方法”页上选择“SAML” 。

  4. 在“ 使用 SAML 设置单一 Sign-On ”页上的“ SAML 签名证书 ”部分中,选择复制图标以复制 应用联合元数据 URL ,并将其保存到 Anaplan SSO 配置中。

    证书下载链接。

配置 Anaplan SSO

  1. 以管理员身份登录到 Anaplan 网站。

  2. 在“管理”页中,导航到“安全性 > 单一登录”。

  3. 选择“新建”。

  4. 在“元数据”选项卡中执行以下步骤:

    “安全性”页面的屏幕截图。

    a。 输入“连接名称”,应与身份提供者界面中的连接名称匹配。

    b. 选择“从 XML 文件加载”,并将应用联合元数据 URL 粘贴到“元数据 URL”文本框中。

    选项c. 选择“保存”,创建连接。

    d。 通过设置“已启用”切换开关来启用连接。

  5. 从“配置”选项卡中,复制以下值以将其保存回 Azure 门户:

    a。 服务提供商 URL。 b. 断言使用者服务 URL。 选项c. 实体 ID

完成 Microsoft Entra SSO 配置

  1. “使用 SAML 设置单一登录 ”页上,选择 基本 SAML 配置的 铅笔图标以编辑设置。

    编辑基本 SAML 配置。

  2. “基本 SAML 配置 ”部分中,执行以下步骤:

    a。 在“标识符(实体 ID)”文本框中,粘贴从上面复制的实体 ID,格式如下:https://sdp.anaplan.com/<optional extension>

    b. 在“登录 URL”文本框中,粘贴从上面复制的服务提供商 URL,格式如下:https://us1a.app.anaplan.com/samlsp/<connection name>

    选项c. 在“回复 URL(断言使用者服务 URL)”文本框中,粘贴从上面复制的断言使用者服务 URL,格式如下:https://us1a.app.anaplan.com/samlsp/login/callback?connection=<connection name>

完成 Anaplan SSO 配置

  1. 在“高级”选项卡中执行以下步骤:

    “高级”页面的屏幕截图。

    a。 针对“名称 ID 格式”,从下拉列表中选择“电子邮件地址”,并将其余值保留为默认值。

    b. 选择“保存”

  2. “工作区 ”选项卡中,指定使用下拉列表中的标识提供者的工作区,然后选择“ 保存”。

    “工作区”页面的屏幕截图。

    注释

    工作区连接是唯一的。 如果已使用工作区配置了另一个连接,则无法将该工作区与新连接相关联。 要访问原始连接并更新工作区,请从连接中删除工作区,然后将其与新连接重新关联。

创建和分配 Microsoft Entra 测试用户

请遵循创建和分配用户帐户快速指南中的指引,创建一个名为 B.Simon 的测试用户帐户。

创建 Anaplan 测试用户

在本部分中,会在 Anaplan 中创建一个名为“Britta Simon”的用户。 与 Anaplan 支持团队协作,将用户添加到 Anaplan 平台。 在使用单一登录之前,必须先创建和激活用户。

测试 SSO

在本部分,你将使用以下选项测试 Microsoft Entra 单一登录配置。

  • 选择“ 测试此应用程序”,此选项将重定向到 Anaplan 登录 URL,可在其中启动登录流。

  • 直接转到 Anaplan 登录 URL,并从此处启动登录流。

  • 你可使用 Microsoft 的“我的应用”。 在“我的应用”中选择 Anaplan 磁贴时,此选项会重定向到 Anaplan 登录 URL。 有关“我的应用”的详细信息,请参阅“我的应用”简介

配置 Anaplan 后,你可以强制实施会话控制,实时防止组织的敏感数据发生外泄和渗透。 会话控制是条件访问的延伸。 了解如何通过 Microsoft Defender for Cloud Apps 强制实施会话控制