Интеграция единого входа Microsoft Entra с Chronus SAML
В этой статье вы узнаете, как интегрировать Chronus SAML с идентификатором Microsoft Entra. Когда вы интегрируете Chronus SAML с Microsoft Entra ID, вы можете:
- Контроль доступа к Chronus SAML с помощью идентификатора Microsoft Entra.
- Включите автоматический вход пользователей в Chronus SAML с помощью учетных записей Microsoft Entra.
- Управляйте учетными записями в одном месте.
Необходимые условия
Чтобы приступить к работе, вам потребуется следующее:
- Подписка Microsoft Entra. Если у вас нет подписки, вы можете получить бесплатную учетную запись.
- Подписка Chronus SAML с включенной функцией единого входа (SSO).
- Наряду с администратором облачных приложений администратор приложений также может добавлять или управлять приложениями в Microsoft Entra ID. Дополнительные сведения см. в встроенные роли Azure.
Описание сценария
В этой статье описана настройка и проверка единого входа Microsoft Entra в тестовой среде.
- Chronus SAML поддерживает SSO, инициированный поставщиком услуг (SP) и поставщиком удостоверений (IDP).
- Chronus SAML поддерживает JIT подготовке пользователей.
Добавьте Chronus SAML из галереи
Чтобы настроить интеграцию Chronus SAML с идентификатором Microsoft Entra ID, необходимо добавить Chronus SAML из коллекции в список управляемых приложений SaaS.
- Войдите в Центр администрирования Microsoft Entra по крайней мере администратора облачных приложений.
- Перейдите к Идентичность>Приложения>Корпоративные приложения>Новое приложение.
- В разделе Добавить из галереи в поле поиска введите Chronus SAML.
- Выберите Chronus SAML на панели результатов и добавьте это приложение. Подождите несколько секунд, пока приложение добавляется к вашему тенанту.
Кроме того, можно использовать мастер настройки корпоративных приложений . В этом мастере можно добавить приложение в клиент, добавить пользователей и группы в приложение, назначить роли, а также пошагово настроить конфигурацию единого входа. Дополнительные сведения о мастерах Microsoft 365.
Настройка и проверка единого входа Microsoft Entra для Chronus SAML
Настройте и проверьте единый вход Microsoft Entra в Chronus SAML с помощью тестового пользователя B.Simon. Для обеспечения работы единого входа необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в Chronus SAML.
Чтобы настроить и проверить единый вход Microsoft Entra в Chronus SAML, выполните следующие действия:
-
Настройте единый вход Microsoft Entra, чтобы пользователи могли использовать эту функцию.
- Создание тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью B.Simon.
- Назначить тестового пользователя Microsoft Entra B.Simon для использования единого входа Microsoft Entra.
-
Chronus SAML SSO - для настройки параметров единого входа на стороне приложения.
- Создайте тестового пользователя Chronus SAML чтобы иметь эквивалент B.Simon в Chronus SAML, который связан с представлением пользователя Microsoft Entra.
- тестирование SSO - для проверки того, работает ли конфигурация.
Настройка единого входа Microsoft Entra
Выполните следующие действия, чтобы включить единый вход Microsoft Entra.
Войдите в Центр администрирования Microsoft Entra, имея по крайней мере роль администратора облачных приложений.
Перейдите в раздел Идентификации>Приложения>Корпоративные приложения>Chronus SAML>Единый вход.
На странице «Выбор метода единого входа» выберите SAML.
На странице Настройка единого входа с помощью SAML нажмите значок карандаша в разделе базовая конфигурация SAML, чтобы изменить параметры.
В разделе Базовая конфигурация SAML выполните следующие действия.
a. В текстовом поле Идентификатор введите значение, используя следующий шаблон:
<CustomerName>.domain.extension
b. В текстовом поле URL-адрес ответа введите URL-адрес, используя следующий шаблон:
https://<CustomerName>.domain.extension/session
Щелкните Задайте дополнительные URL-адреса и выполните следующие действия, если вы хотите настроить приложение в режиме с инициированием SP.
В текстовом поле URL-адрес входа введите URL-адрес, используя следующий шаблон:
https://<CustomerName>.domain.extension/session
Заметка
Эти значения не являются реальными. Обновите эти значения фактическим идентификатором, URL-адресом ответа и URL-адресом входа. Чтобы получить эти значения, обратитесь в службу поддержки клиентов Chronus SAML. Вы также можете ссылаться на шаблоны, показанные в разделе "Базовая конфигурация SAML".
На странице Настройка единого входа с помощью SAML в разделе SAML Сертификат подписи найдите Сертификат (Base64) и выберите Скачать, чтобы скачать сертификат и сохранить его на компьютере.
В разделе Настройка Chronus SAML скопируйте соответствующие URL-адреса в соответствии с вашим требованием.
Создание тестового пользователя Microsoft Entra
В этом разделе описано, как создать тестового пользователя B.Simon.
- Войдите в Центр администрирования Microsoft Entra в качестве администратора пользователей.
- Перейдите в Identity>Пользователи>Все пользователи.
- Выберите Новый пользователь>Создать нового пользователяв верхней части экрана.
- В свойствах user выполните следующие действия.
- В поле Отображаемое имя введите
B.Simon
. - В поле основное имя пользователя введите username@companydomain.extension. Например,
B.Simon@contoso.com
. - Установите флажок Показать пароль, а затем запишите значение, отображаемое в поле Password.
- Выберите Проверка и создание.
- В поле Отображаемое имя введите
- Выберите Создать.
Назначение тестового пользователя Microsoft Entra
В этом разделе описано, как разрешить пользователю B.Simon использовать единый вход, предоставив этому пользователю доступ к Chronus SAML.
- Войдите в Центр администрирования Microsoft Entra в качестве как минимум администратора облачных приложений .
- Перейдите к приложениям>Identity>Enterprise>Chronus SAML.
- На странице обзора приложения найдите раздел "Управление" и выберите "Пользователи и группы".
- Выберите Добавитьпользователя, а затем в диалоговом окне добавить назначение выберите "Пользователи и группы".
- В диалоговом окне "Пользователи и группы" выберите B.Simon в списке "Пользователи", а затем нажмите кнопку "Выбрать" в нижней части экрана.
- Если вы ожидаете наличия значения роли в утверждении SAML, в диалоговом окне Выбор роли выберите из списка соответствующую роль для пользователя, а затем нажмите кнопку Выбрать в нижней части экрана.
- В диалоговом окне Добавить задание нажмите кнопку Назначить.
Настройте Chronus SAML SSO
Чтобы настроить единый вход в системе Chronus SAML, необходимо отправить загруженный сертификат (Base64) и соответствующие скопированные URL-адреса из конфигурации приложения в службу поддержки Chronus SAML . Они задают этот параметр для правильного установки подключения SAML SSO на обеих сторонах.
Создание тестового пользователя Chronus SAML
В этом разделе пользователь с именем B.Simon создается в Chronus SAML. Chronus SAML поддерживает JIT-подготовку пользователей, которая включена по умолчанию. В этом разделе отсутствует элемент действия. Если пользователь еще не существует в Chronus SAML, он создается после проверки подлинности.
Тест SSO
В этом разделе вы проверяете конфигурацию единого входа Microsoft Entra с следующими параметрами.
Инициировано SP.
Щелкните Протестируйте это приложение, вы будете перенаправлены по URL-адресу входа Chronus SAML, где можно инициировать поток входа.
Перейдите напрямую по URL-адресу для входа по SAML в Chronus и инициируйте процесс входа оттуда.
Инициировано поставщиком удостоверений
- Щелкните Протестируйте это приложение, и вы автоматически войдете в приложение Chronus SAML, для которого настроили единый вход.
Вы также можете использовать Microsoft My Apps для тестирования приложения в любом режиме. Щелкнув плитку Chronus SAML в разделе "Мои приложения", если настроено в режиме SP, вы будете перенаправлены на страницу входа в приложение для начала процесса входа. Если настроено в режиме IDP, вы автоматически войдете в Chronus SAML, для которого настроен единый вход. Дополнительные сведения о приложении "Мои приложения" см. в разделе "Введение в приложение 'Мои приложения'".
Связанное содержимое
После настройки Chronus SAML вы можете применить функцию управления сеансом, которая защищает конфиденциальные данные вашей организации от кражи и несанкционированного доступа в режиме реального времени. Управление сеансами расширяет возможности условного доступа. Узнайте, как применить управление сеансами с помощью Microsoft Defender для облачных приложений.