通过


配置 UNIFI 以使用 Microsoft Entra ID 进行单一登录

本文介绍如何将 UNIFI 与 Microsoft Entra ID 集成。 将 UNIFI 与 Microsoft Entra ID 集成后,可以:

  • 在 Microsoft Entra ID 中控制谁有权访问 UNIFI。
  • 让用户能够使用其 Microsoft Entra 帐户自动登录到 UNIFI。
  • 在一个中心位置管理帐户。

先决条件

本文中概述的方案假定你已具备以下先决条件:

  • 已启用 UNIFI 单一登录 (SSO) 的订阅。

方案说明

本文中,您将在测试环境中配置和测试 Microsoft Entra 的单一登录功能。

  • UNIFI 支持 SP 和 IDP 发起的 SSO。
  • UNIFI 支持自动用户预配。

若要配置 UNIFI 与 Microsoft Entra ID 的集成,需要从库中将 UNIFI 添加到托管 SaaS 应用列表。

  1. 以至少云应用程序管理员身份登录到 Microsoft Entra 管理中心
  2. 浏览到 Entra ID>Enterprise 应用>新应用
  3. 在“从库中添加”部分的搜索框中,键入“UNIFI” 。
  4. 在结果面板中选择“UNIFI”,然后添加该应用。 请稍等几秒钟,应用程序将被添加到您的租户中。

或者,也可以使用 企业应用配置向导。 在此向导中,还可以将应用程序添加到租户、将用户/组添加到应用、分配角色以及演练 SSO 配置。 详细了解 Microsoft 365 助手。

配置并测试 UNIFI 的 Microsoft Entra SSO

使用名为 B.Simon 的测试用户配置和测试 Microsoft Entra SSO 与 UNIFI 的集成。 若要使 SSO 正常工作,需要在 Microsoft Entra 用户与 UNIFI 中的相关用户之间建立关联。

若要配置并测试 UNIFI 的 Microsoft Entra SSO,请执行以下步骤:

  1. 配置 Microsoft Entra SSO - 使用户能够使用此功能。
    1. 创建 Microsoft Entra 测试用户 - 使用 B.Simon 测试 Microsoft Entra 单一登录。
    2. 分配 Microsoft Entra 测试用户 - 使 B.Simon 能够使用 Microsoft Entra 单一登录。
  2. 配置 UNIFI SSO - 在应用程序端配置单一登录设置。
    1. 创建 UNIFI 测试用户 - 即在 UNIFI 中创建对应的 B.Simon 用户,并链接到 Microsoft Entra 用户表示形式。
  3. 测试 SSO - 验证配置是否正常工作。

配置 Microsoft Entra SSO

按照以下步骤启用 Microsoft Entra SSO。

  1. 以至少云应用程序管理员身份登录到 Microsoft Entra 管理中心

  2. 浏览到 Entra ID>Enterprise 应用>UNIFI>单一登录

  3. 在“选择单一登录方法”页上选择“SAML” 。

  4. “使用 SAML 设置单一登录 ”页上,选择 基本 SAML 配置的 铅笔图标以编辑设置。

    编辑基本 SAML 配置

  5. “基本 SAML 配置 ”部分中,如果要在 IDP 发起的模式下配置应用程序,请执行以下步骤:

    “标识符 ”文本框中,键入 URL: INVIEWlabs

  6. 若要在 SP 启动模式下配置应用程序,请选择“设置其他 URL”,并执行以下步骤:

    “登录 URL ”文本框中,键入 URL: https://app.discoverunifi.com/login

  7. 在“使用 SAML 设置单一登录”页的“SAML 签名证书”部分中,选择“下载”以根据要求从给定的选项下载“证书(Base64)”,并将其保存在计算机上。

    证书下载链接

  8. 在“设置 UNIFI”部分中,根据要求复制相应 URL 。

    复制配置 URL

创建和分配 Microsoft Entra 测试用户

请按照创建和分配用户帐户快速入门指南中的准则来创建一个名为 B.Simon 的测试用户帐户。

配置 UNIFI SSO

  1. 在另一个 Web 浏览器窗口中,以管理员身份登录 UNIFI 公司站点 。

  2. 选择 “用户”。

    屏幕截图显示从 UNIFI 站点中选择的用户。

  3. 选择 “添加新标识提供者”。

    屏幕截图显示已选择“广告新标识提供者”。

  4. 在“添加标识提供者”部分中,执行以下步骤 :

    屏幕截图显示了“添加标识提供者”,可在其中输入所述的值。

    a。 在“提供者名称”文本框中,键入标识提供者的名称 。

    b. 在“提供程序 URL”文本框中,粘贴“登录 URL”值。

    选项c. 在记事本中打开已下载的证书,删除“---BEGIN CERTIFICATE---”和“---END CERTIFICATE---”标记,然后在“证书”文本框中粘贴剩余的内容。

    d。 选择“作为默认提供者” 复选框。

创建 UNIFI 测试用户

本部分将创建一个名为“Britta Simon”的用户。 UNIFI 支持自动预配用户,因此无需手动操作 。 从 Microsoft Entra ID 身份验证成功后将自动创建用户。

测试 SSO

在本部分,你将使用以下选项测试 Microsoft Entra 单一登录配置。

由 SP 发起:

  • 选择“ 测试此应用程序”,此选项将重定向到 UNIFI 登录 URL,可在其中启动登录流。

  • 直接转到 UNIFI 登录 URL,并从那里启动登录流。

IDP 已被启动:

  • 选择“ 测试此应用程序”,应会自动登录到为其设置了 SSO 的 UNIFI。

还可以使用Microsoft“我的应用”在任何模式下测试应用程序。 在“我的应用”中选择 UNIFI 磁贴时,如果是在 SP 模式下配置的,你会重定向到应用程序登录页来启动登录流;如果是在 IDP 模式下配置的,则应会自动登录到为其设置了 SSO 的 UNIFI。 有关“我的应用”的详细信息,请参阅 “我的应用简介”。

配置 UNIFI 后,即可强制实施会话控制,实时防止组织的敏感数据发生外泄和渗透。 会话控制是条件访问的延伸。 了解如何使用 Microsoft Defender for Cloud Apps 强制实施会话控制