本文介绍如何将 Meraki Dashboard 与 Microsoft Entra ID 集成。 将 Meraki Dashboard 与 Microsoft Entra ID 集成后,可以:
- 在 Microsoft Entra ID 中控制谁有权访问 Meraki Dashboard。
- 让用户能够使用其 Microsoft Entra 帐户自动登录到 Meraki Dashboard。
- 在一个中心位置管理帐户。
先决条件
本文中概述的方案假定你已具备以下先决条件:
- 启用了单一登录 (SSO) 的 Meraki Dashboard 订阅。
方案说明
本文中,您将在测试环境中配置并测试 Microsoft Entra SSO。
- Meraki Dashboard 支持 IDP 发起的 SSO。
注释
此应用程序的标识符是固定字符串值,因此只能在一个租户中配置一个实例。
从库中添加 Meraki Dashboard
若要配置 Meraki Dashboard 与 Microsoft Entra ID 的集成,需要从库中将 Meraki Dashboard 添加到托管 SaaS 应用列表。
- 以至少云应用程序管理员身份登录到 Microsoft Entra 管理中心。
- 请导航到 Entra ID>企业应用>新应用。
- 在“从库中添加”部分中,在搜索框中键入“Meraki Dashboard” 。
- 从结果面板中选择“Meraki Dashboard”,然后添加该应用。 请稍等几秒钟,应用程序将被添加到您的租户中。
或者,也可以使用 企业应用配置向导。 在此向导中,还可以将应用程序添加到租户、将用户/组添加到应用、分配角色以及演练 SSO 配置。 详细了解Microsoft 365 向导。
配置并测试 Meraki Dashboard 的 Microsoft Entra SSO
使用名为 B.Simon 的测试用户配置和测试 Microsoft Entra SSO 与 Meraki Dashboard 的集成。 若要使 SSO 正常工作,需要在 Microsoft Entra 用户与 Meraki Dashboard 中的相关用户之间建立关联。
若要配置并测试 Meraki Dashboard 的 Microsoft Entra SSO,请执行以下步骤:
-
配置 Microsoft Entra SSO - 使用户能够使用此功能。
- 创建 Microsoft Entra 测试用户 - 使用 B.Simon 测试 Microsoft Entra 单一登录。
- 分配 Microsoft Entra 测试用户 - 使 B.Simon 能够使用 Microsoft Entra 单一登录。
-
配置 Meraki Dashboard SSO - 在应用程序端配置单一登录设置。
- 创建 Meraki 仪表板管理员角色 - 在 Meraki Dashboard 中创建 B.Simon 的对应角色,该角色链接到用户的 Microsoft Entra 表示形式。
- 测试 SSO - 验证配置是否正常工作。
配置 Microsoft Entra SSO
按照以下步骤启用 Microsoft Entra SSO。
以至少云应用程序管理员身份登录到 Microsoft Entra 管理中心。
浏览到 Entra ID>Enterprise 应用>Meraki Dashboard>单一登录。
在“选择单一登录方法”页上选择“SAML” 。
在 “设置 SAML 单一登录 ”页上,选择 基本 SAML 配置的 编辑/笔图标以编辑设置。
在 “基本 SAML 配置 ”部分中,执行以下步骤:
在 “回复 URL ”文本框中,使用以下模式键入 URL:
https://n27.meraki.com/saml/login/m9ZEgb/< UNIQUE ID >
注释
“回复 URL”值不是实际值。 使用实际回复 URL 值更新此值,本文稍后将对此进行说明。
选择“ 保存 ”按钮。
Meraki Dashboard 应用程序需要特定格式的 SAML 断言,这要求向 SAML 令牌属性配置添加自定义属性映射。 以下屏幕截图显示了默认属性的列表。
除上述属性以外,Meraki Dashboard 应用程序还要求在 SAML 响应中传回其他几个属性,如下所示。 这些属性也是预先填充的,但可以根据要求查看它们。
名称 源属性 https://dashboard.meraki.com/saml/attributes/username
用户的主帐户名称 (user.userprincipalname) https://dashboard.meraki.com/saml/attributes/role
user.assignedroles 注释
若要了解如何在 Microsoft Entra ID 中配置角色,请参阅 此处。
在“ SAML 签名证书 ”部分中,选择“ 编辑 ”按钮打开 “SAML 签名证书 ”对话框。
在“SAML 签名证书”部分,复制“指纹值”并将其保存在计算机上。 需要将此值转换为包含冒号,Meraki Dashboard 才能理解它。 例如,如果 Azure 中的指纹为
C2569F50A4AAEDBB8E
,则需要将其更改为C2:56:9F:50:A4:AA:ED:BB:8E
,以便稍后在 Meraki Dashboard 中使用。在“设置 Meraki Dashboard” 部分中,复制“注销 URL”值并将其保存在计算机上。
创建和分配 Microsoft Entra 测试用户
遵循“创建和分配用户帐户快速入门”中的指南,以创建一个名为 B.Simon 的测试用户帐户。
配置 Meraki Dashboard SSO
在另一个 Web 浏览器窗口中,以管理员身份登录 Meraki Dashboard 公司站点
导航到 组织>设置。
在“身份验证”下,将“SAML SSO”更改为“启用 SAML SSO”。
选择添加 SAML IdP。
将已转换的 指纹 值粘贴到 X.509 证书 SHA1 指纹 文本框中,该值是在上一部分的步骤 9 中按指定格式复制和转换的。 然后,选择“保存”。 保存后,会显示“使用者 URL”。 复制使用者 URL 值,并将其粘贴到“基本 SAML 配置”部分的“回复 URL”文本框中。
创建 Meraki Dashboard 管理员角色
在另一个 Web 浏览器窗口中,以管理员身份登录到 Meraki Dashboard。
导航到 组织>管理员。
在“SAML 管理员角色”部分中,选择“ 添加 SAML 角色 ”按钮。
输入角色 meraki_full_admin,将 组织访问权限 标记为 “完全 ”,然后选择“ 创建角色”。 对 meraki_readonly_admin 重复此过程,这一次将“组织访问权限”标记为“只读” 。
按照以下步骤将 Meraki Dashboard 角色映射到 Microsoft Entra SAML 角色:
a。 在 Azure 门户中,选择 “应用注册”。
b. 选择“所有应用程序”,然后选择 “Meraki 仪表板”。
选项c. 选择 “应用角色 ”,然后选择“ 创建应用”角色。
d。 输入“
Meraki Full Admin
”作为“显示名称”。e。 选择“
Users/Groups
”作为“允许的成员”。f。 输入“
meraki_full_admin
”作为“值”。g。 输入“
Meraki Full Admin
”作为“说明”。h. 选择“ 保存”。
测试 SSO
在本部分,你将使用以下选项测试 Microsoft Entra 单一登录配置。
选择“ 测试此应用程序”,应会自动登录到为其设置了 SSO 的 Meraki 仪表板
你可使用 Microsoft 的“我的应用”。 在“我的应用”中选择 Meraki Dashboard 图块时,应自动登录到为其配置了 SSO 的 Meraki 仪表板。 有关“我的应用”的详细信息,请参阅 “我的应用简介”。
相关内容
配置 Meraki Dashboard 后,可以强制实施会话控制,实时阻止组织的敏感数据外泄和渗透。 会话控制是条件访问的延伸。 了解如何使用 Microsoft Defender for Cloud Apps 强制实施会话控制。