Интеграция Microsoft Entra с Cognism для единого входа (SSO)
В этой статье вы узнаете, как интегрировать Cognism с идентификатором Microsoft Entra. Интеграция Cognism с идентификатором Microsoft Entra позволяет:
- Контролируйте, кто может получить доступ к Cognism, с помощью Microsoft Entra ID.
- Включите автоматический вход пользователей в Cognism с помощью учетных записей Microsoft Entra.
- Управляйте учетными записями в одном централизованном месте.
Необходимые условия
В сценарии, описанном в этой статье, предполагается, что у вас уже есть следующие предварительные требования:
- Учетная запись пользователя Microsoft Entra с активной подпиской. Если у вас еще нет учетной записи, вы можете создать учетную запись бесплатно.
- Одна из следующих ролей:
- Подписка на Cognism с включенной поддержкой единого входа (SSO).
Описание сценария
В этой статье описана настройка и проверка единого входа Microsoft Entra в тестовой среде.
- Cognism поддерживает только инициированный поставщиком удостоверений единый вход.
- Cognism поддерживает подготовку пользователей в режиме точного времени.
Добавьте Cognism из галереи
Чтобы настроить интеграцию Cognism с идентификатором Microsoft Entra ID, необходимо добавить Cognism из коллекции в список управляемых приложений SaaS.
- Войдите в центр администрирования Microsoft Entra в роли, как минимум, администратора облачных приложений.
- Перейдите к Identity>приложениям>корпоративным>новым приложениям.
- В разделе Добавление из галереи в поле поиска введите Cognism.
- Выберите Cognism в области результатов и добавьте это приложение. Подождите несколько секунд, пока приложение добавляется в клиент.
Кроме того, можно использовать мастер настройки корпоративных приложений . В этом мастере настройки вы можете добавить приложение в ваш клиент, добавить пользователей и группы в приложение, назначить роли, а также выполнить настройку единого входа. Дополнительные сведения о мастерах Microsoft 365.
Настройка и проверка единого входа Microsoft Entra для Cognism
Настройте и проверьте единый вход (SSO) Microsoft Entra в Cognism, используя тестового пользователя B.Simon. Для функционирования единого входа необходимо установить связь между пользователем Microsoft Entra и аналогичным пользователем в Cognism.
Чтобы настроить и протестировать Microsoft Entra SSO с Cognism, выполните следующие действия:
-
Настройте единый вход Microsoft Entra, чтобы пользователи могли использовать эту функцию.
- Создайте тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью B.Simon.
- Назначьте тестового пользователя Microsoft Entra, чтобы Б.Саймон мог использовать функцию единого входа Microsoft Entra.
-
Настройка единого входа Cognism - чтобы настроить параметры единого входа на стороне приложения.
- Создайте тестового пользователя Cognism, чтобы в Cognism появился аналог B.Simon, связанный с представлением пользователя Microsoft Entra.
- Тест единого входа в систему — чтобы убедиться, что конфигурация работает.
Настройте SSO (единого входа) Microsoft Entra
Выполните следующие действия, чтобы включить единый вход Microsoft Entra в Центре администрирования Microsoft Entra.
Войдите в центр администрирования Microsoft Entra в роли, как минимум, администратора облачных приложений.
Перейдите к Identity>приложениям>корпоративным>Cognism>приложениям с функцией единого входа.
На странице Выбор метода единого входа выберите SAML.
На странице Настройка единого входа с помощью SAML щелкните значок карандаша для базовой конфигурации SAML, чтобы изменить параметры.
В разделе Базовая конфигурация SAML выполните следующие действия.
a. В текстовом поле Идентификатор введите URL-адрес, используя один из следующих шаблонов:
Окружающая среда URL-адрес Производство https://app.cognism.com/<ID>
Подготовка https://app-staging.cognism.com/<ID>
b. В текстовом поле "URL-адрес ответа" введите URL-адрес, используя один из следующих шаблонов:
Окружающая среда URL-адрес Производство https://app.cognism.com/api/users/sso/azureSamlResponse/<ID>
Подготовка https://app-staging.cognism.com/api/users/sso/azureSamlResponse/<ID>
Заметка
Эти значения не являются реальными. Обновите эти значения фактическими идентификатором и URL-адресом ответа. Чтобы получить эти значения, обратитесь к группе поддержки Cognism. Вы также можете ссылаться на шаблоны, показанные в разделе "Базовая конфигурация SAML" в Центре администрирования Microsoft Entra.
На странице Настройка единого входа с помощью SAML в разделе Сертификат подписи SAML найдите Сертификат (Base64) и выберите скачать, чтобы скачать сертификат и сохранить его на компьютере.
В разделе Настройка Cognism скопируйте соответствующие URL-адреса в зависимости от ваших требований.
Создание тестового пользователя Microsoft Entra
В этом разделе описано, как создать тестового пользователя в Центре администрирования Microsoft Entra с именем B.Simon.
- Войдите в центр администрирования Microsoft Entra как минимум с ролью администратора пользователей.
- Перейдите к Identity>Users>Все пользователи.
- Выберите Новый пользователь>Создать нового пользователяв верхней части экрана.
- В свойствах user выполните следующие действия.
- В поле Отображаемое имя введите
B.Simon
. - В поле имя пользователя введите username@companydomain.extension. Например,
B.Simon@contoso.com
. - Установите флажок Показать пароль, а затем запишите значение, отображаемое в поле Password.
- Выберите Проверка и создание.
- В поле Отображаемое имя введите
- Выберите Создать.
Назначение тестового пользователя Microsoft Entra
В этом разделе описано, как разрешить пользователю B.Simon использовать единый вход Microsoft Entra, предоставив этому пользователю доступ к Cognism.
- Войдите в центр администрирования Microsoft Entra в роли, как минимум, администратора облачных приложений.
- Перейдите к приложениям Identity>корпоративным приложениям>Cognism>.
- На странице обзора приложения выберите Пользователи и группы.
- Выберите Добавить пользователя/группу, а затем выберите Пользователи и группы в диалоговом окне Добавление назначения.
- В диалоговом окне "Пользователи и группы" выберите B.Simon в списке "Пользователи", а затем нажмите кнопку "Выбрать" в нижней части экрана.
- Если вы ожидаете, что роль будет назначена пользователям, ее можно выбрать в раскрывающемся списке Выбрать роль. Если для этого приложения не настроена роль, вы увидите, что выбрана роль "Доступ по умолчанию".
- В диалоговом окне Добавление задачи нажмите кнопку Назначить.
Настройка единого входа в Cognism
Войдите на корпоративный сайт Cognism в качестве администратора.
Перейдите в раздел Параметры>единого входа>Microsoft Azure и щелкните Настроить.
В разделе конфигурации единого входа Microsoft Azure выполните следующие действия.
Скопируйте идентификатор (идентификатор сущности) и вставьте его в текстовое поле для идентификатора (идентификатор сущности) в разделе Базовая конфигурация SAML в Центре администрирования Microsoft Entra.
Скопируйте URL-адрес ACS и вставьте его в текстовое поле URL-адрес ответа в разделе Базовая конфигурация SAML в Центре администрирования Microsoft Entra.
В текстовое поле идентификатор сущности вставьте идентификатор Microsoft Entra, который вы скопировали из Центра администрирования Microsoft Entra.
Откройте скачанный сертификат (Base64) в Блокноте и вставьте содержимое в текстовое поле сертификата X.509 .
Щелкните Включить.
Создание тестового пользователя Cognism
В этом разделе пользователь с именем B.Simon создается в Cognism. Cognism поддерживает предоставление пользователей по принципу «точно в срок», которое включено по умолчанию. У вас нет задачи в этом разделе. Если пользователь еще не существует в Cognism, он создается после проверки подлинности.
Тест SSO
В этом разделе вы проверяете конфигурацию единого входа Microsoft Entra с помощью следующих параметров.
Щелкните "Тестировать это приложение" в Центре администрирования Microsoft Entra, и вы автоматически войдете в приложение Cognism, для которого настроили единый вход.
Вы можете использовать Microsoft My Apps. Щелкнув плитку Cognism в разделе "Мои приложения", вы автоматически войдете в приложение Cognism, для которого настроили единый вход. Для получения дополнительной информации о моих приложениях см. раздел "Введение в мои приложения".
Связанное содержимое
После настройки Cognism вы можете применить функцию управления сеансами, которая защищает конфиденциальные данные вашей организации от кражи и несанкционированного доступа в режиме реального времени. Управление сеансом расширяет условный доступ. Узнайте, как применить управление сеансами с помощью Microsoft Defender для облачных приложений.