使用 Microsoft Entra ID 配置 Mitel Connect 进行单一登录

本文介绍如何使用 Mitel Connect 应用将 Microsoft Entra ID 与 Mitel MiCloud Connect 或 CloudLink Platform 集成。 Azure Gallery 中提供了 Mitel Connect 应用。 将 Microsoft Entra ID 与 MiCloud Connect 或 CloudLink Platform 集成后,可获得以下好处:

  • 可以在 Microsoft Entra ID 中使用用户的企业凭据来控制用户对 MiCloud Connect 应用和 CloudLink 应用的访问。
  • 可让你帐户上的用户使用其 Microsoft Entra 帐户自动登录到 MiCloud Connect 或 CloudLink(单一登录)。

先决条件

本文中概述的方案假定你已具备以下先决条件:

  • Mitel MiCloud Connect 帐户或 Mitel CloudLink 帐户,取决于你要配置的应用程序。

方案描述

在本文中,将配置并测试 Microsoft Entra 单一登录 (SSO)。

  • Mitel Connect 支持 SP 发起的 SSO。

若要配置 Mitel Connect 与 Microsoft Entra ID 的集成,需要从库中将 Mitel Connect 添加到托管 SaaS 应用列表。

  1. 至少以云应用程序管理员身份登录到 Microsoft Entra 管理中心
  2. 请导航到 Entra ID>企业应用>新应用
  3. 在“从库中添加”部分的搜索框中,键入“Mitel Connect” 。
  4. 在结果面板中选择“Mitel Connect”,然后添加该应用。 在该应用添加到租户时等待几秒钟。

或者,也可以使用企业应用配置向导。 在此向导中,还可以将应用程序添加到租户、将用户/组添加到应用、分配角色以及演练 SSO 配置。 详细了解 Microsoft 365 向导。

配置并测试 Microsoft Entra SSO

在本部分中,您将使用名为 Britta Simon 的测试用户来配置和测试 Microsoft Entra SSO 与 MiCloud Connect 或 CloudLink Platform 的集成。 若要运行单一登录,必须在 Azure 门户中的用户与 Mitel 平台上的相应用户之间建立链接关系。 有关为 MiCloud Connect 或 CloudLink Platform 配置和测试 Microsoft Entra SSO 的信息,请参阅以下各节。

  • 配置并测试 MiCloud Connect 的 Microsoft Entra SSO
  • 配置并测试 CloudLink Platform 的 Microsoft Entra SSO

配置并测试 MiCloud Connect 的 Microsoft Entra SSO

若要为 MiCloud Connect 配置和测试 Microsoft Entra 单一登录:

  1. 为 MiCloud Connect 配置使用 Microsoft Entra ID 的单一登录 - 让用户能够使用此功能并在应用程序端配置 SSO 设置。
  2. 创建 Microsoft Entra 测试用户 - 测试 Britta Simon 的 Microsoft Entra 单一登录。
  3. 分配 Microsoft Entra 测试用户 - 使 Britta Simon 能够使用 Microsoft Entra 单一登录。
  4. 在 MiCloud Connect 帐户中创建一个 Mitel MiCloud Connect 测试用户,以便在此帐户中包含 Britta Simon 的对应用户,并将其链接到该用户在 Microsoft Entra 中的表示形式。
  5. 测试 SSO - 验证配置是否正常工作。

为 MiCloud Connect 配置使用 Microsoft Entra ID 的单一登录

在本部分中,将在 Azure 门户中为 MiCloud Connect 启用 Microsoft Entra 单一登录,并将 MiCloud Connect 帐户配置为允许使用 Microsoft Entra ID 的 SSO。

若要使用 SSO 配置 MiCloud Connect for Microsoft Entra ID,最简单的方法是并行打开 Azure 门户和 Mitel 帐户门户。 需要将一些信息复制到 Mitel 帐户门户,并将一些信息从 Mitel 帐户门户复制到 Azure 门户。

  1. 若要在 Azure 门户中打开配置页,请执行以下操作:

    1. 在“Mitel Connect”应用程序集成页上,选择“单一登录” 。

    2. 在“选择单一登录方法”对话框中,选择“SAML” 。 此时会显示基于 SAML 的登录页。

  2. 若要在 Mitel 帐户门户中打开配置对话框,请执行以下操作:

    1. 在“电话系统”菜单中,选择“附加产品功能” 。

    2. 在“单一登录”右侧选择“激活”或“设置” 。

    此时将显示“连接单一登录设置”对话框。

  3. 选中“启用单一登录”复选框。

    显示选中了“启用单一登录”复选框的 Mitel Connect 单一登录设置页面的屏幕截图。

  4. 在 Azure 门户的“基本 SAML 配置”部分,选择“编辑”图标 。

    屏幕截图显示“使用 SAML 设置单一登录”页面,其中选中了“编辑”图标。

    此时会显示“基本 SAML 配置”对话框。

  5. 在 Mitel 帐户门户中复制“Mitel 标识符(实体 ID)”字段中的 URL,并将其粘贴到“标识符(实体 ID)”字段中。

  6. 在 Mitel 帐户门户中复制“回复 URL(断言使用者服务 URL)”字段中的 URL,并将其粘贴到“回复 URL(断言使用者服务 URL)”字段中。

    屏幕截图显示了 Azure 门户中的“基本 SAML 配置”和 Mitel 帐户门户中的“设置标识提供者”部分,其中的线条指示了它们之间的关系。

  7. 在“登录 URL”文本框中,键入以下 URL 之一:

    1. https://portal.shoretelsky.com - 将 Mitel 帐户门户用作默认的 Mitel 应用程序
    2. https://teamwork.shoretel.com - 将 Teamwork 用作默认的 Mitel 应用程序

    注意

    默认 Mitel 应用程序是当用户在访问面板中选择 Mitel Connect 磁贴时访问的应用程序。 这也是从 Microsoft Entra ID 进行测试设置时访问的应用程序。

  8. 在“基本 SAML 配置”对话框中选择“保存” 。

  9. 在 Azure 门户的“基于 SAML 的登录”页的“SAML 签名证书”部分,选择“证书(Base64)”旁边的“下载”,下载“签名证书”并将其保存到计算机 。

    屏幕截图显示了“SAML 签名证书”窗格,你可以在其中下载证书。

  10. 在文本编辑器中打开签名证书文件,复制文件中的所有数据,然后将数据粘贴到 Mitel 帐户门户的“签名证书”字段中。

    屏幕截图显示了“签名证书”字段。

  11. 在 Azure 门户“基于 SAML 的登录”页的“设置 Mitel Connect”部分,执行以下操作:

    1. 复制“登录 URL”字段中的 URL,将其粘贴到 Mitel 帐户门户的“登录 URL”字段中。

    2. 复制“Microsoft Entra 标识符”字段中的 URL,将其粘贴到 Mitel 帐户门户的“实体 ID”字段中。

  12. 在 Mitel 帐户门户的“Mitel Connect 单一登录设置”对话框中选择“保存” 。

创建和分配 Microsoft Entra 测试用户

请遵循创建和分配用户帐户快速指南中的指引,创建一个名为 B.Simon 的测试用户帐户。

创建 Mitel MiCloud Connect 测试用户

在本部分,我们将在 MiCloud Connect 帐户中创建名为 Britta Simon 的用户。 使用单一登录前,必须先创建并激活用户。

若要详细了解如何在 Mitel 帐户门户中添加用户,请参阅 Mitel 知识库中的 Adding a User(添加用户)一文。

根据以下详细信息在 MiCloud Connect 帐户中创建用户:

  • 名称: Britta Simon
  • 业务电子邮件地址:brittasimon@<yourcompanydomain>.<extension>
    (示例:brittasimon@contoso.com
  • 用户名brittasimon@<yourcompanydomain>.<extension>
    (示例:brittasimon@contoso.com;用户的用户名通常就是用户的业务电子邮件地址)

注意

用户的 MiCloud Connect 用户名必须与用户在 Azure 中的电子邮件地址相同。

测试 SSO

在本部分,你将使用以下选项测试 Microsoft Entra 单一登录配置。

  • 选择“ 测试此应用程序”,此选项将重定向到 Mitel Connect 登录 URL,可在其中启动登录流。

  • 直接转到 Mitel Connect 登录 URL,并从此处启动登录流。

  • 你可使用 Microsoft 的“我的应用”。 在“我的应用”中选择 Mitel Connect 磁贴时,此选项会重定向到 MiCloud Connect 登录 URL。 有关“我的应用”的详细信息,请参阅“我的应用”简介

本节介绍如何在 Azure 门户中为 CloudLink 平台启用 Microsoft Entra SSO,以及如何配置 CloudLink 平台帐户,从而允许使用 Microsoft Entra ID 进行单一登录。

若要为 Microsoft Entra ID 配置 CloudLink 平台单一登录,建议在需要将某些信息复制到 CloudLink 帐户门户时并行打开 Azure 门户和 CloudLink 帐户门户,反之亦然。

  1. 若要在 Azure 门户中打开配置页,请执行以下操作:

    1. 在“Mitel Connect”应用程序集成页上,选择“单一登录” 。

    2. 在“选择单一登录方法”对话框中,选择“SAML” 。 此时会打开“基于 SAML 的登录”页面,其中显示“基本 SAML 配置”部分 。

      屏幕截图显示了“基于 SAML 的登录”页面,其中包含“基本 SAML 配置”。

  2. 若要访问 CloudLink 帐户门户中的“Microsoft Entra 单一登录”配置面板,请执行以下操作:

    1. 转到要用来启用集成的客户帐户的“帐户信息”页面。

    2. 在“集成”部分中,选择“+ 新增” 。 弹出屏幕显示“集成”面板。

    3. 选择“第三方”选项卡。系统显示受支持的第三方应用程序的列表。 选择与“Microsoft Entra 单一登录”关联的“添加”按钮,然后选择“完成”。

      已为客户帐户启用“Microsoft Entra 单一登录”,并将其添加到了“帐户信息”页的“集成”部分。

    4. 选择“完成安装”。 将打开“Microsoft Entra 单一登录”配置面板。

      屏幕截图显示了 Microsoft Entra 单一登录配置。

      Mitel 建议不选中“可选 Mitel 凭据”部分的“已启用的 Mitel 凭据(可选)”复选框 。 仅当你希望用户在单一登录选项之外还能使用 Mitel 凭据登录 CloudLink 应用程序时,才选中此复选框。

  3. 在 Azure 门户的“基于 SAML 的登录”页中,选择“基本 SAML 配置”部分中的“编辑”图标。 此时将打开“基本 SAML 配置”面板。

    屏幕截图显示“基本 SAML 配置”窗格,其中选中了“编辑”图标。

  4. 在 CloudLink 帐户门户中复制“Mitel 标识符(实体 ID)”字段中的 URL,并将其粘贴到“标识符(实体 ID)”字段中。

  5. 在 CloudLink 帐户门户中复制“回复 URL(断言使用者服务 URL)”字段中的 URL,并将其粘贴到“回复 URL(断言使用者服务 URL)”字段中。

    屏幕截图显示了 CloudLink 帐户门户和 Azure 门户中页面之间的关系。

  6. 在“登录 URL”文本框中,键入 URL (),以将 CloudLink 帐户门户用作默认的 Mitel 应用程序。

    屏幕截图显示了“登录 URL”文本框。

    注意

    默认的 Mitel 应用程序是用户在访问面板中选择“Mitel Connect”磁贴时打开的应用程序。 这也是用户从 Microsoft Entra ID 配置测试设置时访问的应用程序。

  7. 在“基本 SAML 配置”对话框中选择“保存” 。

  8. 在 Azure 门户的“基于 SAML 的登录”页的“SAML 签名证书”部分,选择“证书(Base64)”旁边的“下载”,下载“签名证书” 。 将证书保存在计算机上。

    屏幕截图显示了“SAML 签名证书”部分,你可以在其中下载 Base64 证书。

  9. 在文本编辑器中打开签名证书文件,复制文件中的所有数据,然后将数据粘贴到 CloudLink 帐户门户的“签名证书”字段中。

    注意

    如果有多个证书,则建议将其逐个粘贴。

  10. 在 Azure 门户的“基于 SAML 的登录”页的“设置 Mitel Connect”部分,执行以下操作:

    1. 复制“登录 URL”字段中的 URL,将其粘贴到 CloudLink 帐户门户的“登录 URL”字段中 。

    2. 复制“Microsoft Entra 标识符”字段中的 URL,将其粘贴到 CloudLink 帐户门户的“IDP 标识符(实体 ID)”字段中。

      屏幕截图显示了 Mintel Connect 中此处所述值的来源。

  11. 在 CloudLink 帐户门户的“Microsoft Entra 单一登录”面板上选择“保存”。

创建 Microsoft Entra 测试用户

在本部分,你将创建名为 B.Simon 的测试用户。

  1. 至少以用户管理员身份登录到 Microsoft Entra 管理中心
  2. 浏览到 Entra ID>用户页面
  3. 选择屏幕顶部的“新建用户”“创建新用户”。
  4. “用户”属性中执行以下步骤:
    1. 在“显示名称”字段中输入
    2. 在“用户主体名称”字段中,输入 。 例如 B.Simon@contoso.com
    3. 选中“显示密码”复选框,然后记下“密码”框中显示的值。
    4. 选择“查看 + 创建”。
  5. 选择“创建”。

分配 Microsoft Entra 测试用户

在本部分中,你将通过授予 B.Simon 对 Mitel Connect 的访问权限使其能够使用单一登录。

  1. 至少以云应用程序管理员身份登录到 Microsoft Entra 管理中心
  2. 浏览到 Entra ID>企业应用程序>Mitel Connect
  3. 在应用的概述页中,选择“用户和组”。
  4. 选择“添加用户/组”,然后在“已添加的分配”对话框中选择“用户和组”
    1. 在“用户和组”对话框中,从“用户”列表中选择“B.Simon”,然后在屏幕底部选择“选择”按钮。
    2. 如果你希望将某角色分配给用户,可以从“选择角色”下拉列表中选择该角色。 如果尚未为此应用设置任何角色,你将看到选择了“默认访问权限”角色。
    3. 在“已添加的分配”对话框中,选择“分配”按钮 。

本部分介绍如何在 CloudLink 平台上创建名为 Britta Simon 的测试用户。 必须先创建并激活用户,然后用户才能使用单一登录。

有关在 CloudLink 帐户门户中添加用户的详细信息,请参阅 CloudLink 帐户文档中的“管理用户”。

根据以下详细信息在 CloudLink 帐户门户中创建用户:

  • 姓名:Britta Simon
  • 名字:Britta
  • 姓氏:Simon
  • 电子邮件:BrittaSimon@contoso.com

注意

用户的 CloudLink 电子邮件地址必须与用户主体名称相同。

测试 SSO

在本部分,你将使用以下选项测试 Microsoft Entra 单一登录配置。

  • 选择“ 测试此应用程序”,此选项将重定向到 CloudLink 登录 URL,可在其中启动登录流。

  • 直接转到 CloudLink 登录 URL,并从此处启动登录流。

  • 你可使用 Microsoft 的“我的应用”。 在“我的应用”中选择 Mitel Connect 磁贴时,此选项会重定向到 CloudLink 登录 URL。 有关“我的应用”的详细信息,请参阅“我的应用”简介

配置 Mitel Connect 后,就可以强制实施会话控制,从而实时防止组织的敏感数据外泄和渗透。 会话控制从条件访问扩展而来。 了解如何通过 Microsoft Defender for Cloud Apps 强制实施会话控制