Бөлісу құралы:


Интеграция SSO (единого входа) Microsoft Entra с Fresh Relevance

В этой статье вы узнаете, как интегрировать Fresh Relevance с идентификатором Microsoft Entra ID. Интеграция Fresh Relevance с идентификатором Microsoft Entra ID позволяет:

  • Управляйте доступом к Fresh Relevance через Microsoft Entra ID.
  • Разрешите вашим пользователям автоматически авторизоваться в Fresh Relevance с помощью учетных записей Microsoft Entra.
  • Управляйте своими учетными записями в одном месте.

Предусловия

В сценарии, описанном в этой статье, предполагается, что у вас уже есть следующие предварительные требования:

  • Подписка на Fresh Relevance с включённой поддержкой единого входа (SSO).

Описание сценария

В этой статье описана настройка и проверка единого входа Microsoft Entra в тестовой среде.

  • Fresh Relevance поддерживает единый вход, инициируемый IDP.

  • Fresh Relevance поддерживает JIT-подготовку пользователей.

Чтобы настроить интеграцию Fresh Relevance с идентификатором Microsoft Entra ID, необходимо добавить Fresh Relevance из коллекции в список управляемых приложений SaaS.

  1. Войдите в центр администрирования Microsoft Entra как минимум в качестве Администратора облачных приложений.
  2. Перейдите к Identity>приложениям>Enterprise-приложения>Новое приложение.
  3. В разделе Добавление из галереи в поле поиска введите Fresh Relevance.
  4. Выберите Fresh Relevance в области результатов и добавьте это приложение. Подождите несколько секунд, пока приложение добавляется в вашего арендатора.

Кроме того, можно также использовать мастер конфигурации корпоративных приложений. В этом мастере можно добавить приложение в клиент, добавить пользователей и группы в приложение, назначить роли, а также просмотреть конфигурацию единого входа. Подробнее о мастерах Microsoft 365.

Настройка и тестирование единого входа Microsoft Entra для Fresh Relevance

Настройте и проверьте Microsoft Entra SSO в Fresh Relevance с помощью тестового пользователя B.Simon. Чтобы единый вход работал, необходимо установить связующую связь между пользователем Microsoft Entra и соответствующим пользователем в Fresh Relevance.

Чтобы настроить и протестировать единый вход (SSO) Microsoft Entra с Fresh Relevance, выполните следующие действия.

  1. Настройте единый вход Microsoft Entra, чтобы пользователи могли использовать эту функцию.
    1. Создайте тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью B.Simon.
    2. Назначьте тестового пользователя Microsoft Entra, чтобы B.Simon мог использовать единый вход Microsoft Entra.
  2. Настройка единого входа в Fresh Relevance - чтобы задать параметры единого входа на стороне приложения.
    1. Создать тестового пользователя Fresh Relevance — чтобы была создана учетная запись пользователя, соответствующая B.Simon в Fresh Relevance и связанная с представлением пользователя Microsoft Entra.
  3. Проверка единого входа позволяет убедиться в правильности конфигурации.

Настройка SSO Microsoft Entra

Выполните следующие действия, чтобы активировать единый вход Microsoft Entra.

  1. Войдите в центр администрирования Microsoft Entra как минимум в качестве Администратора облачных приложений.

  2. Перейдите в Identity, затем в Приложения, далее в Приложения предприятия, выберите Fresh Relevance и перейдите к Единому входу.

  3. На странице Выбрать метод единого входа выберите SAML.

  4. На странице Настройка единого входа с помощью SAML щелкните значок карандаша, чтобы открыть диалоговое окно Базовая конфигурация SAML для изменения параметров.

    Изменение базовой конфигурации SAML

  5. Если у вас есть файл метаданных поставщика служб, выполните следующие действия в разделе Базовая конфигурация SAML:

    a. Щелкните Отправить файл метаданных.

    Файл метаданных

    b. Щелкните значок папки, выберите файл метаданных и нажмите кнопку Отправить.

      Изображение

    c. После успешной передачи файла метаданных значения Идентификатор и URL-адрес ответа в разделе "Базовая конфигурация SAML" заполнятся автоматически.

    Примечание.

    Если поля Идентификатор и URL-адрес ответа не заполняются значениями автоматически, введите их вручную в соответствии со своими требованиями.

    д. В текстовое поле Состояние ретранслятора введите значение в следующем формате: <ID>

  6. На странице Настройка единого входа с помощью SAML в разделе Сертификат подписи SAML нажмите кнопку "Копировать", чтобы скопировать URL-адрес метаданных федерации приложений и сохранить его на компьютере.

    Ссылка для скачивания сертификата

Создание тестового пользователя Microsoft Entra

В этом разделе описано, как создать тестового пользователя B.Simon.

  1. Войдите в Административный центр Microsoft Entra как минимум как Администратор пользователя.
  2. Перейдите к Идентификация>Пользователи>Все пользователи.
  3. Выберите "Создать пользователя>" в верхней части экрана.
  4. В свойствах пользователя выполните следующие действия.
    1. В поле "Отображаемое имя" введите B.Simon.
    2. В поле имени главного пользователя введите username@companydomain.extension. Например, B.Simon@contoso.com.
    3. Установите флажок Показать пароль, а затем запишите значение, отображаемое в поле пароля.
    4. Выберите Просмотреть и создать.
  5. Нажмите кнопку создания.

Назначение тестового пользователя Microsoft Entra

В этом разделе описано, как разрешить пользователю B.Simon использовать единый вход, предоставив этому пользователю доступ к Salesforce.

  1. Войдите в центр администрирования Microsoft Entra как минимум в качестве Администратора облачных приложений.
  2. Перейдите к Идентификация>Приложения>Корпоративные приложения. Выберите приложение из списка приложений.
  3. На странице обзора приложения выберите "Пользователи" и "Группы".
  4. Выберите Добавить пользователя или группу, а затем в диалоговом окне Добавление назначения выберите Пользователи и группы.
    1. В диалоговом окне "Пользователи и группы" выберите B.Simon в списке "Пользователи", а затем нажмите кнопку "Выбрать" в нижней части экрана.
    2. Если вы ожидаете, что роль будет назначена пользователям, ее можно выбрать в раскрывающемся списке Выбрать роль. Если для этого приложения не настроена ни одна роль, будет выбрана роль "Доступ по умолчанию".
    3. В диалоговом окне Добавление назначения нажмите кнопку Назначить.

Настройте SSO для Fresh Relevance

  1. В другом окне веб-браузера войдите на корпоративный сайт Fresh Relevance в качестве администратора.

  2. Перейдите в раздел Settings>All Settings>Security and Privacy (Параметры > Все параметры > Безопасность и конфиденциальность), а затем щелкните SAML/Azure AD Single Sign-On (Единый вход SAML/Azure AD).

  3. На странице SAML/Single Sign-On Configuration (Конфигурация SAML/единого входа) установите флажок Enable SAML SSO for this account (Включить единый вход SAML для этой учетной записи) и нажмите кнопку Create new IdP Configuration (Создать новую конфигурацию IdP).

    Снимок экрана: создание новой конфигурации IdP.

  4. На странице SAML IdP Configuration (Конфигурация IdP SAML) выполните указанные ниже действия.

    Снимок экрана: страница конфигурации IdP SAML.

    Снимок экрана: XML-файл метаданных IdP.

    a. Скопируйте значение идентификатора сущности, вставьте это значение в текстовое поле "Идентификатор сущности" в разделе "Базовая конфигурация SAML".

    b. Скопируйте значение URL-адреса службы потребления утверждений (ACS) и вставьте его в текстовое поле URL-адрес ответа в разделе Базовая конфигурация SAML.

    с. Скопируйте значение RelayState и вставьте это значение в текстовое поле "Состояние ретранслятора" в разделе "Базовая конфигурация SAML".

    д. Нажмите "Скачать SP Metadata XML" и загрузите файл метаданных в разделе "Базовая конфигурация SAML".

    д) Скопируйте URL-адрес метаданных федерации приложений в Блокнот и вставьте содержимое в текстовое поле IdP Metadata XML и нажмите кнопку Сохранить.

    ф. При успешном выполнении такие сведения, как идентификатор сущности вашего поставщика удостоверений, будут отображаться в текстовом поле IdP Entity ID (Идентификатор сущности поставщика удостоверений).

    ж. В разделе "Сопоставление атрибутов" заполните обязательные поля вручную, скопированные ранее.

    h. В разделе General Configuration (Общая конфигурация) установите флажок Allow Just In Time(JIT)Account Creation (Разрешить JIT-создание учетной записи) и щелкните Save (Сохранить).

    Примечание.

    Если эти параметры неправильно сопоставлены, создание имени входа и учетной записи не будет успешным, и появится ошибка. Чтобы временно отобразить информацию об отладке атрибутов при сбое входа в систему, установите флажок Показывать отладочную информацию.

Создание тестового пользователя Fresh Relevance

В этом разделе показано, как создать пользователя Britta Simon в Fresh Relevance. Fresh Relevance поддерживает подготовку пользователей в режиме точно в срок (JIT), которая включена по умолчанию. В этом разделе никакие действия с вашей стороны не требуются. Если пользователь не существует в Fresh Relevance, он создается после проверки подлинности.

Проверка единого входа

В этом разделе вы проверяете конфигурацию единого входа Microsoft Entra с помощью следующих параметров.

  • Щелкните "Тестировать это приложение", и вы автоматически войдете в приложение Fresh Relevance, для которого настроили единый вход.

  • Вы можете использовать портал "Мои приложения" корпорации Майкрософт. Щелкнув плитку Fresh Relevance на портале "Мои приложения", вы автоматически войдете в приложение Fresh Relevance, для которого настроили единый вход. Дополнительные сведения о портале "Мои приложения" см. в этой статье.

После настройки Fresh Relevance вы можете применить функцию управления сеансами, которая в реальном времени защищает конфиденциальные данные вашей организации от хищения и несанкционированного доступа. Управление сеансом является расширением функции условного доступа. Узнайте, как применять управление сеансами с помощью приложений Defender для облака.