Бөлісу құралы:


Интеграция сервиса Microsoft Entra SSO с SAML Colossyan

В этой статье вы узнаете, как интегрировать Colossyan SAML с идентификатором Microsoft Entra ID. Когда вы интегрируете Colossyan SAML с Microsoft Entra ID, вы можете:

  • Контролируйте в Microsoft Entra ID, кто имеет доступ к Colossyan SAML.
  • Включите автоматический вход пользователей в Colossyan SAML с помощью учетных записей Microsoft Entra.
  • Управляйте своими учетными записями из одного центрального места.

Необходимые условия

В сценарии, описанном в этой статье, предполагается, что у вас уже есть следующие предварительные требования:

  • Подписка Colossyan SAML с поддержкой SSO (единой системы аутентификации).

Описание сценария

В этой статье описана настройка и проверка единого входа Microsoft Entra в тестовой среде.

  • Colossyan SAML поддерживает только SSO, инициированный СП .

Чтобы настроить интеграцию Colossyan SAML с идентификатором Microsoft Entra ID, необходимо добавить Colossyan SAML из коллекции в список управляемых приложений SaaS.

  1. Войдите в Центр администрирования Microsoft Entra в качестве как минимум администратора облачных приложений.
  2. Перейдите к приложениям Идентификация>>корпоративные приложения>новое приложение.
  3. В разделе Добавление из галереи в поле поиска введите Colossyan SAML.
  4. Выберите Colossyan SAML в области результатов и добавьте приложение. Подождите несколько секунд, пока приложение добавляется в клиент.

Кроме того, можно использовать мастер настройки корпоративных приложений . В этом мастере настройки можно добавить приложение в вашем клиенте, добавить пользователей и группы в приложение, назначить роли, а также выполнить настройку единого входа (SSO). Дополнительные сведения о мастерах Microsoft 365.

Настройте и протестируйте единый вход Microsoft Entra для Colossyan SAML

Настройте и проверьте SSO Microsoft Entra с Colossyan SAML, используя тестового пользователя по имени B.Simon. Для функционирования единого входа необходимо установить взаимосвязь между пользователем Microsoft Entra и соответствующим пользователем в Colossyan SAML.

Чтобы настроить и проверить единый вход Microsoft Entra в Colossyan SAML, выполните следующие действия:

  1. Настройте единый вход Microsoft Entra, чтобы позволить пользователям использовать эту функцию.
    1. Создание тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью B.Simon.
    2. Назначить тестового пользователя Microsoft Entra — для того, чтобы B.Simon мог использовать единый вход Microsoft Entra.
  2. Настройте единый вход Colossyan SAML, чтобы настроить параметры единого входа на стороне приложения.
    1. Создайте тестового пользователя Colossyan SAML, чтобы B.Simon имел эквивалент в Colossyan SAML, связанный с представлением пользователя Microsoft Entra.
  3. Тест SSO, чтобы проверить, работает ли конфигурация.

Настройка единого входа Microsoft Entra

Выполните следующие действия, чтобы включить единый вход Microsoft Entra в Центре администрирования Microsoft Entra.

  1. Войдите в Центр администрирования Microsoft Entra по крайней мере администратора облачных приложений.

  2. Перейдите к Identity>Applications>Enterprise application>Colossyan SAML>Единыйвход.

  3. На странице Выбор метода единого входа выберите SAML.

  4. На странице Настройка единого входа с помощью SAML щелкните значок карандаша для базовой конфигурации SAML, чтобы изменить параметры.

    Снимок экрана показывает, как изменить базовую конфигурацию SAML.

  5. В разделе Базовая конфигурация SAML выполните следующие действия.

    a. В текстовом поле идентификатор (идентификатор сущности) введите значение, используя следующий шаблон: urn:auth0:colossyan:AzureViaSAML

    б. В текстовом поле URL-адрес ответа введите URL-адрес: https://auth.app.colossyan.com/login/callback

    c. В текстовом поле URL-адрес входа введите URL-адрес: https://app.colossyan.com/

    Заметка

    Это значение идентификатора не является реальным. Обновите значение с фактическим идентификатором. Обратитесь в команду поддержки Colossyan SAML , чтобы получить значение. Вы также можете ссылаться на шаблоны, показанные в разделе "Базовая конфигурация SAML" в Центре администрирования Microsoft Entra.

  6. На странице "Настройка единого входа с помощью SAML" в разделе "сертификат подписи SAML" найдите "сертификат (необработанный)" и выберите "Загрузить", чтобы сохранить сертификат на вашем компьютере.

    снимок экрана показывает ссылку на скачивание сертификата.

  7. В разделе Настройка Colossyan SAML скопируйте соответствующие URL-адреса в соответствии с вашим требованием.

    Снимок экрана показывает, как скопировать URL-адреса конфигурации.

Создание тестового пользователя Microsoft Entra

В этом разделе описано, как создать тестового пользователя в Центре администрирования Microsoft Entra с именем B.Simon.

  1. Войдите в Центр администрирования Microsoft Entra в роли как минимум администратор пользователей.
  2. Перейдите к Идентификация>Пользователи>Все пользователи.
  3. Выберите Новый пользователь>Создать нового пользователяв верхней части экрана.
  4. В свойствах пользователя выполните следующие действия.
    1. В поле Отображаемое имя введите B.Simon.
    2. В поле основное имя пользователя введите username@companydomain.extension. Например, B.Simon@contoso.com.
    3. Установите флажок Показать пароль, а затем запишите значение, отображаемое в поле Password.
    4. Выберите Проверка и создание.
  5. Выберите Создать.

Назначение тестового пользователя Microsoft Entra

В этом разделе описано, как разрешить пользователю B.Simon использовать единый вход Microsoft Entra, предоставив этому пользователю доступ к Colossyan SAML.

  1. Войдите в Центр администрирования Microsoft Entra как минимум с правами администратора облачных приложений.
  2. Перейдите к Identity>, затем к приложениям>для предприятий>Colossyan SAML.
  3. На странице обзора приложения выберите Пользователи и группы.
  4. Выберите Добавить пользователя/группу, затем выберите Пользователи и группы в диалоговом окне Добавление задания.
    1. В диалоговом окне "Пользователи и группы" выберите B.Simon в списке "Пользователи", а затем нажмите кнопку "Выбрать" в нижней части экрана.
    2. Если вы ожидаете, что роль будет назначена пользователям, ее можно выбрать в раскрывающемся списке Выбрать роль. Если для этого приложения не настроена роль, будет выбрана роль "Доступ по умолчанию".
    3. В диалоговом окне Добавить задание нажмите кнопку Назначить.

Настройте SAML SSO для Colossyan

Чтобы настроить единый вход на стороне Colossyan SAML, необходимо отправить загруженный сертификат (в формате raw) и соответствующие URL-адреса, скопированные из центра администрирования Microsoft Entra, в службу поддержки Colossyan SAML. Они задают этот параметр для правильного установки подключения SAML SSO на обеих сторонах.

Создание тестового пользователя Colossyan SAML

В этом разделе описано, как создать пользователя B.Simon в Colossyan SAML. Работайте с группой поддержки Colossyan SAML, чтобы добавить пользователей в платформе Colossyan SAML. Пользователи должны быть созданы и активированы перед использованием единого входа.

Проверка единого входа

В этом разделе вы тестируете конфигурацию единого входа Microsoft Entra, используя следующие параметры.

  • Щелкните Протестировать это приложение в Центре администрирования Microsoft Entra. Это перенаправит вас на URL-адрес Colossyan для входа через SAML, где вы можете начать процесс входа.

  • Перейдите непосредственно по URL-адресу входа в Colossyan SAML и инициируйте процесс входа оттуда.

  • Вы можете использовать Microsoft My Apps. Щелкнув плитку Colossyan SAML в разделе "Мои приложения", вы перейдете по URL-адресу для входа в Colossyan SAML. Дополнительные сведения о Мои Приложения см. в разделе Введение в Мои Приложения.

После настройки Colossyan SAML вы можете применить функцию управления сеансами, которая защищает конфиденциальные данные вашей организации от кражи и несанкционированного доступа в режиме реального времени. Управление сеансом является продолжением условного доступа. Узнайте, как применить управление сеансами с помощью Microsoft Defender для облачных приложений.