Интеграция системы единого входа (SSO) Microsoft Entra с Claromentis
В этой статье вы узнаете, как интегрировать Claromentis с идентификатором Microsoft Entra ID. Интеграция Claromentis с идентификатором Microsoft Entra позволяет:
- Управляйте доступом к Claromentis через Microsoft Entra ID.
- Включите автоматический вход пользователей в Claromentis с помощью учетных записей Microsoft Entra.
- Управляйте учетными записями в одном централизованном месте.
Необходимые условия
В сценарии, описанном в этой статье, предполагается, что у вас уже есть следующие предварительные требования:
- Учетная запись пользователя Microsoft Entra с активной подпиской. Если у вас еще нет учетной записи, вы можете создать учетную запись бесплатно.
- Одна из следующих ролей:
- Подписка Claromentis с включенной поддержкой единого входа (SSO).
Описание сценария
В этой статье описана настройка и проверка единого входа Microsoft Entra в тестовой среде.
- Claromentis поддерживает единый вход (SSO), инициированный поставщиком услуг и удостоверяющим центром.
- Claromentis поддерживает точное в срок подготовку пользователей.
Заметка
Идентификатор этого приложения является фиксированным строковым значением, поэтому в одном клиенте можно настроить только один экземпляр.
Добавьте Claromentis из галереи
Чтобы настроить интеграцию Claromentis с идентификатором Microsoft Entra ID, необходимо добавить Claromentis из коллекции в список управляемых приложений SaaS.
- Войдите в Центр администрирования Microsoft Entra как минимум в роли администратора облачных приложений.
- Перейдите к Identity>приложениям>Enterprise приложениям>New application.
- В разделе Добавление из галереи в поле поиска введите Claromentis.
- Выберите Claromentis на панели результатов и добавьте это приложение. Подождите несколько секунд, пока приложение добавляется в вашего арендатора.
Кроме того, можно использовать мастер настройки корпоративных приложений . В этом мастере можно добавить приложение в клиент, добавить пользователей и группы в приложение, назначить роли, а также просмотреть конфигурацию единого входа. Дополнительные сведения о мастерах Microsoft 365.
Настройка и проверка единого входа Microsoft Entra для Claromentis
Настройте и протестируйте единый вход Microsoft Entra в Claromentis, используя тестового пользователя по имени B.Simon. Чтобы единый вход работал, необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в Claromentis.
Чтобы настроить и проверить единый вход Microsoft Entra в Claromentis, выполните следующие действия.
-
Настройте единый вход Microsoft Entra, чтобы пользователи могли использовать эту функцию.
- Создайте тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью B.Simon.
- Назначьте тестового пользователя Microsoft Entra, чтобы Б.Саймон мог использовать функцию единого входа Microsoft Entra.
-
Настройка Claromentis SSO - для конфигурации параметров единого входа на уровне приложения.
- Создание тестового пользователя Claromentis - для создания в Claromentis пользователя B.Simon, связанного с профилем пользователя Microsoft Entra.
- протестировать SSO - чтобы проверить, работает ли конфигурация.
Настройка единого входа Microsoft Entra
Выполните следующие действия, чтобы включить единую регистрацию Microsoft Entra.
Войдите в Центр администрирования Microsoft Entra как минимум в роли администратора облачных приложений.
Перейдите к Identity>приложениям>корпоративные приложения>Claromentis>единый вход.
На странице «Выбор метода единого входа» выберите SAML.
На странице Настройка единого входа с помощью SAML щелкните значок карандаша для Базовой конфигурации SAML, чтобы изменить параметры.
В разделе базовой конфигурации SAML, если вы хотите настроить приложение в режиме, инициированном поставщиком удостоверений IDP, выполните следующие действия.
a. В текстовом поле идентификатора введите значение идентификатора в соответствии с требованиями вашей организации.
b. В текстовом поле укажите URL-адрес ответа, используя следующий шаблон:
https://<CUSTOMER_SITE_URL>/custom/loginhandler/simplesaml/www/module.php/saml/sp/saml2-acs.php/claromentis
Щелкните Задайте дополнительные URL-адреса и выполните следующий шаг, если вы хотите настроить приложение в режиме SP, инициированном:
В текстовом поле URL-адрес входа введите URL-адрес, используя один из следующих шаблонов:
URL-адрес для входа https://<CUSTOMER_SITE_URL>/login
https://<CUSTOMER_SITE_URL>/login?no_auto=0
Заметка
Эти значения не являются реальными. Обновите эти значения фактическим URL-адресом ответа и URL-адресом входа, описанным далее в статье.
На странице Настройка единого входа с помощью SAML в разделе сертификат подписи SAML найдите метаданные федерации в формате XML и выберите Скачать, чтобы загрузить сертификат и сохранить его на компьютере.
В разделе Настройка Claromentis скопируйте соответствующие URL-адреса в соответствии с вашим требованием.
Создание тестового пользователя Microsoft Entra
В этом разделе описано, как создать тестового пользователя B.Simon.
- Войдите в центр администрирования Microsoft Entra как минимум как Администратор пользователей.
- Перейдите к Идентификация>Пользователи>Все пользователи.
- Выберите Новый пользователь>Создать нового пользователяв верхней части экрана.
- В свойствах User выполните следующие действия.
- В поле Отображаемое имя введите
B.Simon
. - В поле имя пользователя введите username@companydomain.extension. Например,
B.Simon@contoso.com
. - Установите флажок Показать пароль, а затем запишите значение, отображаемое в поле пароля.
- Выберите Проверка и создание.
- В поле Отображаемое имя введите
- Выберите Создать.
Назначение тестового пользователя Microsoft Entra
В этом разделе описано, как разрешить пользователю B.Simon использовать единый вход, предоставив этому пользователю доступ к Salesforce.
- Войдите в Центр администрирования Microsoft Entra как минимум в роли администратора облачных приложений.
- Перейдите к Идентификация>Приложения>Корпоративные приложения. Выберите приложение из списка приложений.
- На странице обзора приложения выберите пункт Пользователи и группы.
- Выберите Добавить пользователей или групп, затем выберите Пользователи и группы в диалоговом окне Добавление назначения.
- В диалоговом окне "Пользователи и группы" выберите B.Simon в списке "Пользователи", а затем нажмите кнопку "Выбрать" в нижней части экрана.
- Если вы ожидаете, что роль будет назначена пользователям, ее можно выбрать в раскрывающемся списке Выбрать роль. Если для этого приложения не настроена роль, вы увидите, что выбрана роль "Доступ по умолчанию".
- В диалоговом окне Добавление назначения нажмите кнопку Назначить.
Настройки SSO для Claromentis
В другом окне браузера войдите на веб-сайт Claromentis в качестве администратора.
Щелкните на значке приложений и выберите Администратор.
Выберите вкладку "Настраиваемый обработчик входа".
Выберите SAML Config.
На вкладке конфигурации SAML прокрутите вниз до раздела конфигурации и выполните следующие действия:
a. В текстовом поле «Имя технического контакта» введите имя лица, отвечающего за технические вопросы.
b. В текстовом поле technical Contact Email введите адрес электронной почты технического контактного лица.
с. Введите пароль в текстовом поле Пароль администратора проверки подлинности.
Прокрутите вниз до источников проверки подлинности и выполните следующие действия:
a. В текстовом поле IDP введите значение идентификатора Microsoft Entra , которое вы скопировали ранее.
b. В текстовом поле введите значение идентификатора сущности.
с. Отправьте XML-XML-файл метаданных федерации, скачанный вами.
d. Нажмите Сохранить.
Теперь вы заметите, что все URL-адреса были добавлены в раздел Поставщика удостоверений в разделе конфигурации SAML.
a. Скопируйте значение идентификатора (идентификатор сущности) и вставьте его в текстовое поле идентификатора в разделе базовой конфигурации SAML на портале Azure.
b. Скопируйте значение Reply URL и вставьте его в текстовое поле Reply URL в разделе "Основная конфигурация SAML" на портале Azure.
с. Скопируйте значение URL-адреса входа и вставьте его в текстовое поле URL-адрес входа в разделе настройки базовой конфигурации SAML на портале Azure.
Создание тестового пользователя Claromentis
В этом разделе пользователь с именем B.Simon создается в Claromentis. Claromentis поддерживает подготовку пользователей в режиме just-in-time, которая включена по умолчанию. В этом разделе отсутствует элемент действия. Если пользователь еще не существует в Claromentis, он создается после проверки подлинности.
Проверка единого входа
В этом разделе вы тестируете конфигурацию единого входа Microsoft Entra с помощью следующих параметров.
Инициировано поставщиком услуг:
Щелкните Тестировать это приложение, после чего вы будете перенаправлены на URL-адрес для входа в Claromentis, где сможете инициировать процесс входа.
Перейдите непосредственно по адресу URL входа в Claromentis и начните процесс входа оттуда.
Инициировано поставщиком удостоверений.
- Щелкните Протестируйте это приложение, и вы автоматически войдете в приложение Claromentis, для которого настроили единый вход.
Вы также можете использовать Microsoft My Apps для тестирования приложения в любом режиме. Щелкнув плитку Claromentis в разделе "Мои приложения", если настроено в режиме SP, вы будете перенаправлены на страницу входа для начала процесса авторизации. Если же настроено в режиме IDP (поставщик удостоверений), вы автоматически войдете в Claromentis, для которого настроена единая система входа. Дополнительные сведения о моих приложениях см. в разделе "Введение в Мои приложения".
Связанное содержимое
После настройки Claromentis вы можете применить функцию управления сеансом, которая защищает конфиденциальные данные вашей организации от хищения и несанкционированного доступа в режиме реального времени. Контроль сессии исходит из условного доступа. Узнайте, как применить управление сеансами с помощью Microsoft Defender для облачных приложений.