本文介绍如何将 Gainsight 与 Microsoft Entra ID 集成。 使用 Microsoft Entra ID 管理用户访问权限,并对 Gainsight 启用单一登录。 需要现有的 Gainsight 订阅。 将 Gainsight 与 Microsoft Entra ID 集成后,可以:
- 在 Microsoft Entra ID 中控制谁有权访问 Gainsight。
- 让用户能够使用其 Microsoft Entra 帐户自动登录到 Gainsight。
- 在一个中心位置管理帐户。
你将在测试环境中配置并测试 Gainsight 的 Microsoft Entra 单一登录。 Gainsight 支持 SP 和 IDP 发起的单一登录。
先决条件
若要将 Microsoft Entra ID 与 Gainsight 集成,你需要:
- 一个 Microsoft Entra 用户帐户。 如果还没有帐户,可以免费创建一个帐户。
- 以下角色之一: 应用程序管理员、 云应用程序管理员或 应用程序所有者。
- 一个 Microsoft Entra 订阅。 如果你没有订阅,可以获取一个免费帐户。
- 已启用 Gainsight 单一登录 (SSO) 的订阅。
添加应用程序并分配测试用户
在开始配置单一登录之前,需要从 Microsoft Entra 库添加 Gainsight 应用程序。 需要一个测试用户帐户来分配给应用程序并测试单一登录配置。
从 Microsoft Entra 库添加 Gainsight SAML
从 Microsoft Entra 应用程序库添加 Gainsight SAML,以使用 Gainsight 配置单一登录。 有关如何从库中添加应用程序的详细信息,请参阅 快速入门:从库中添加应用程序。
创建和分配 Microsoft Entra 测试用户
请参照创建并分配用户帐户一文中的指南,创建一个名为 B.Simon 的测试用户帐户。
或者,也可以使用企业应用配置向导。 在此向导中,可以将应用程序添加到租户、将用户/组添加到应用以及分配角色。 该向导还提供指向单一登录配置窗格的链接。 了解有关 Microsoft 365 助手的更多信息。
配置 Microsoft Entra SSO
完成以下步骤以启用 Microsoft Entra 单一登录。
至少以云应用程序管理员身份登录到 Microsoft Entra 管理中心。
浏览到 Entra ID>企业应用>Gainsight>单一登录。
在“选择单一登录方法”页上选择“SAML” 。
在
https://gainsight.com中的标识符(实体 ID)和回复 URL(断言使用者服务 URL)中提供任何伪 url(如 )。在 “SAML 设置单一登录 ”页上的 “SAML 签名证书 ”部分中,找到 “证书”(Base64), 然后选择“ 下载 ”以下载证书并将其保存在计算机上。
在设置 Gainsight SAML 部分中,根据要求复制相应的 URL。
现在,在 Gainsight 端,导航到 用户管理 并选择“ 身份验证 ”选项卡,创建新的 SAML 身份验证。
在 Gainsight 中设置 SAML 2.0 身份验证
注释
SAML 2.0 身份验证允许用户通过 Microsoft Entra ID 登录到 Gainsight。 将 Gainsight 配置为通过 SAML 2.0 进行身份验证后,系统将不再提示想要访问 Gainsight 的用户输入用户名或密码。 相反,Gainsight 和 Microsoft Entra ID 之间会发生交换,从而向用户授予 Gainsight 访问权限。
配置 SAML 2.0 身份验证:
以管理员身份登录 Gainsight 公司站点。
在左侧菜单中选择 搜索栏 ,然后选择 “用户管理”。
在 “用户管理 ”页中,导航到“ 身份验证 ”选项卡,然后选择“ 添加身份验证>SAML”。
在“SAML 机制”页上,执行以下步骤:
- 在文本框中输入唯一的连接名称。
- 在文本框中输入有效的电子邮件域。
- 在“登录 URL”文本框中,粘贴之前复制的登录 URL 值。
- 在“退出登录 URL”文本框中,粘贴之前复制的退出登录 URL 值。
- 打开下载的证书(Base64),并通过选择“浏览”选项将其上传到证书。
- 选择“保存”。
- 重新打开新的 SAML 身份验证并选择对新创建的连接进行编辑,然后下载 元数据。 在喜欢的编辑器中打开元数据文件,并复制实体 ID 和断言使用者服务位置 URL。
注释
有关 SAML 创建的详细信息,请参阅 GAINSIGHT SAML。
现在返回 Azure 门户,在“设置 SAML 单一登录”页上,选择“基本 SAML 配置”对应的铅笔图标以编辑设置。
在“基本 SAML 配置”部分,使用步骤 4 中获取的值执行以下步骤:
a。 在“标识符(实体 ID)”文本框中,使用以下模式之一键入值:
标识符 urn:auth0:gainsight:<ID>urn:auth0:gainsight-eu:<ID>b. 在“回复 URL (断言使用者服务 URL)”文本框中,使用以下模式之一键入 URL:
回复 URL https://secured.gainsightcloud.com/login/callback connection=<ID>https://secured.eu.gainsightcloud.com/login/callback?connection=<ID>如果您希望在 SP 发起的模式下配置应用程序,请执行以下步骤:
在“登录 URL”文本框中,使用以下一种模式键入 URL:
登录地址 URL https://secured.gainsightcloud.com/samlp/<ID>https://secured.eu.gainsightcloud.com/samlp/<ID>
创建 Gainsight 测试用户
在另一个 Web 浏览器窗口中,以管理员身份登录到 Gainsight 网站。
在“用户管理”页中,导航到用户>添加用户。
填写必填字段,然后选择“ 保存”。 在使用单一登录之前,必须先创建和激活用户。
测试 SSO
在本部分,你将使用以下选项测试 Microsoft Entra 单一登录配置。
SP 发起:
选择“ 测试此应用程序”,此选项会重定向到 Gainsight 登录 URL,可在其中启动登录流。
直接转到 Gainsight 登录 URL,并从此处启动登录流。
IDP 发起:
- 选择“测试此应用程序”,应会自动登录到为其设置 SSO 的 Gainsight。
还可以使用Microsoft“我的应用”在任何模式下测试应用程序。 在“我的应用”中选择“Gainsight”磁贴时,如果是在 SP 模式下配置的,你会重定向到应用程序登录页来启动登录流;如果是在 IDP 模式下配置的,则应会自动登录到为其设置了 SSO 的 Gainsight。 有关详细信息,请参阅 Microsoft Entra My Apps。
其他资源
相关内容
配置 Gainsight 后,可以强制实施会话控制,以实时防止组织的敏感数据发生外泄和渗透。 会话控制是条件访问的延伸。 了解如何使用 Microsoft Cloud App Security 强制实施会话控制。