Бөлісу құралы:


Интеграция Microsoft Entra SSO с ChronicX®

В этой статье вы узнаете, как интегрировать ChronicX® с идентификатором Microsoft Entra. Интеграция ChronicX® с идентификатором Microsoft Entra id позволяет:

  • Контролируйте, кто имеет доступ к ChronicX® с помощью идентификатора Microsoft Entra.
  • Включите автоматический вход пользователей в ChronicX® с помощью учетных записей Microsoft Entra.
  • Управляйте своими учетными записями в одном центральном месте.

Необходимые условия

Чтобы приступить к работе, вам потребуется следующее:

  • Подписка Microsoft Entra. Если у вас нет подписки, вы можете получить бесплатный аккаунт.
  • Подписка ChronicX® с включённой функцией единого входа (SSO).
  • Наряду с администратором облачных приложений администратор приложений также может добавлять или управлять приложениями в Microsoft Entra ID. Дополнительные сведения см. в встроенных ролей Azure.

Описание сценария

В этой статье описана настройка и проверка единого входа Microsoft Entra в тестовой среде.

  • ChronicX® поддерживает единый вход (SSO), инициированный SP.
  • ChronicX® поддерживает точно в срок предоставление доступа пользователям.

Заметка

Идентификатор этого приложения является фиксированным строковым значением, поэтому в одном клиенте можно настроить только один экземпляр.

Чтобы настроить интеграцию ChronicX с идентификатором Microsoft Entra, необходимо добавить ChronicX®® из коллекции в список управляемых приложений SaaS.

  1. Войдите в Центр администрирования Microsoft Entra по крайней мере администратора облачных приложений.
  2. Перейдите к приложениям>Управление идентификацией>Корпоративные приложения>Новое приложение.
  3. В разделе Вставка из галереи в поле поиска введите ChronicX®.
  4. Выберите ChronicX® на панели результатов и добавьте это приложение. Подождите несколько секунд, пока приложение добавляется к вашему арендатору.

Кроме того, можно использовать мастер настройки корпоративных приложений . В этом мастере вы можете добавить приложение в клиент, добавить пользователей и группы в приложение, назначить роли, а также пройти процесс настройки единого входа. Дополнительные сведения о мастерах Microsoft 365.

Настройка и проверка единого входа Microsoft Entra для ChronicX®

Настройте и проверьте единый вход Microsoft Entra в ChronicX® с помощью тестового пользователя B.Simon. Для обеспечения работы единого входа необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в ChronicX®.

Чтобы настроить и проверить единый вход Microsoft Entra в ChronicX®, выполните следующие действия:

  1. Настроить Microsoft Entra SSO, чтобы пользователи могли воспользоваться этой функцией.
    1. Создание тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью B.Simon.
    2. Назначить тестового пользователя Microsoft Entra, чтобы разрешить использование единого входа Microsoft Entra для B.Simon.
  2. Настройка единого входа в ChronicX - для настройки параметров единого входа на стороне приложения.
    1. Создать тестового пользователя ChronicX — чтобы в ChronicX® была создана учетная запись-копия B.Simon, связанная с представлением пользователя Microsoft Entra.
  3. проверить SSO, чтобы удостовериться в работоспособности конфигурации.

Настройте единую систему входа (SSO) Microsoft Entra

Выполните следующие действия, чтобы включить единый вход (SSO) Microsoft Entra.

  1. Войдите в Центр администрирования Microsoft Entra, будучи по крайней мере администратором облачных приложений.

  2. Перейдите к Identity>приложениям>для корпоративного использования>ChronicX®>единого входа.

  3. На странице Выбор метода единого входа выберите SAML.

  4. На странице Настройка единого входа с помощью SAML щелкните значок карандаша для базовой конфигурации SAML, чтобы редактировать параметры.

    Снимок экрана показывает изменение базовой конфигурации S A M L.

  5. В разделе Базовая конфигурация SAML выполните следующие действия.

    a. В текстовом поле Идентификатор (ID сущности) введите значение: ups.chronicx.com

    b. В текстовом поле Подпись на URL введите URL-адрес, используя следующий шаблон: https://<subdomain>.chronicx.com/ups/processlogonSSO.jsp

    Заметка

    Значение URL-адреса входа не является реальным. Обновите значение, указав фактический URL-адрес Sign-On. Обратитесь в службу поддержки клиентов ChronicX® , чтобы получить значение. Вы также можете ссылаться на шаблоны, показанные в разделе Базовая конфигурация SAML.

  6. На странице настройки единого входа Sign-On с SAML, в разделе сертификата подписи SAML, щелкните Скачать, чтобы загрузить XML-метаданных федерации из предложенных вариантов в соответствии с вашими требованиями и сохраните его на компьютере.

    Снимок экрана показывает ссылку на скачивание сертификата. сертификат

  7. В разделе Настройка ChronicX® скопируйте соответствующие URL-адреса в соответствии с вашим требованием.

    снимок экрана показывает копирование конфигурации соответствующего URL.

Создание тестового пользователя Microsoft Entra

В этом разделе описано, как создать тестового пользователя B.Simon.

  1. Войдите в Центр администрирования Microsoft Entra в роли как минимум администратора пользователей.
  2. Перейдите к Identity>Users>All users.
  3. Выберите Новый пользователь>Создать нового пользователяв верхней части экрана.
  4. В свойствах user выполните следующие действия.
    1. В поле Отображаемое имя введите B.Simon.
    2. В поле основное имя пользователя введите username@companydomain.extension. Например, B.Simon@contoso.com.
    3. Установите флажок Показать пароль, а затем запишите значение, отображаемое в поле Password.
    4. Выберите Проверить и создать.
  5. Выберите Создать.

Назначение тестового пользователя Microsoft Entra

В этом разделе описано, как разрешить пользователю B.Simon использовать единый вход, предоставив этому пользователю доступ к ChronicX®.

  1. Войдите в Центр администрирования Microsoft Entra в качестве администратора облачных приложений, как минимум.
  2. Перейдите к приложениям Identity>>Enterprise>ChronicX®.
  3. На странице обзора приложения найдите раздел "Управление" и выберите "Пользователи и группы".
  4. Выберите Добавить пользователя, затем выберите Пользователи и группы в диалоговом окне Добавить Назначение.
  5. В диалоговом окне "Пользователи и группы" выберите B.Simon в списке "Пользователи", а затем нажмите кнопку "Выбрать" в нижней части экрана.
  6. Если в утверждении SAML ожидается какое-либо значение роли, в диалоговом окне Выбор роли выберите для пользователя соответствующую роль из списка, затем нажмите кнопку Выбрать в нижней части экрана.
  7. В диалоговом окне Добавление задания нажмите кнопку Назначить.

Настройка единого входа в ChronicX

Чтобы настроить единый вход на стороне ChronicX, необходимо отправить скачанный XML-код метаданных федерации и соответствующие URL-адреса, скопированные из конфигурации приложения, в службу поддержки ChronicX®®. Они задают этот параметр для правильного установки подключения SAML SSO на обеих сторонах.

Создание тестового пользователя ChronicX

В этом разделе пользователь с именем Britta Simon создается в ChronicX®. ChronicX® поддерживает оперативное предоставление доступа пользователям, функция включена по умолчанию. В этом разделе нет пункта действий для вас. Если пользователь еще не существует в ChronicX®, он создается после проверки подлинности.

Заметка

Если вам нужно создать пользователя вручную, обратитесь в службу поддержки ChronicX® .

Тест SSO

В этом разделе вы проверяете конфигурацию единого входа Microsoft Entra с помощью следующих параметров.

  • Нажмите Протестируйте это приложение, и вы будете перенаправлены по URL-адресу ChronicX® Sign-On, где вы можете начать процесс входа.

  • Перейдите непосредственно по URL-адресу Sign-On ChronicX® и начните процесс входа оттуда.

  • Вы можете использовать Microsoft My Apps. Щелкнув плитку ChronicX в разделе "Мои приложения", вы будете перенаправлены по URL-адресу ChronicX®® Sign-On. Дополнительные сведения см. в разделе Microsoft Entra My Apps.

После настройки ChronicX® вы можете применить функцию управления сеансами, которая защищает конфиденциальные данные вашей организации от кражи и несанкционированного доступа в режиме реального времени. Элемент управления сеансом расширяется от условного доступа. Узнайте, как применить управление сеансами с помощьюMicrosoft Cloud App Security.