Интеграция SSO (единого входа) Microsoft Entra с Fresh Relevance
В этой статье вы узнаете, как интегрировать Fresh Relevance с идентификатором Microsoft Entra ID. Интеграция Fresh Relevance с идентификатором Microsoft Entra ID позволяет:
- Управляйте доступом к Fresh Relevance через Microsoft Entra ID.
- Разрешите вашим пользователям автоматически авторизоваться в Fresh Relevance с помощью учетных записей Microsoft Entra.
- Управляйте своими учетными записями в одном месте.
Предусловия
В сценарии, описанном в этой статье, предполагается, что у вас уже есть следующие предварительные требования:
- Учетная запись пользователя Microsoft Entra с активной подпиской. Если ее нет, можно создать учетную запись бесплатно.
- Одна из следующих ролей:
- Подписка на Fresh Relevance с включённой поддержкой единого входа (SSO).
Описание сценария
В этой статье описана настройка и проверка единого входа Microsoft Entra в тестовой среде.
Fresh Relevance поддерживает единый вход, инициируемый IDP.
Fresh Relevance поддерживает JIT-подготовку пользователей.
Добавьте Fresh Relevance из галереи
Чтобы настроить интеграцию Fresh Relevance с идентификатором Microsoft Entra ID, необходимо добавить Fresh Relevance из коллекции в список управляемых приложений SaaS.
- Войдите в центр администрирования Microsoft Entra как минимум в качестве Администратора облачных приложений.
- Перейдите к Identity>приложениям>Enterprise-приложения>Новое приложение.
- В разделе Добавление из галереи в поле поиска введите Fresh Relevance.
- Выберите Fresh Relevance в области результатов и добавьте это приложение. Подождите несколько секунд, пока приложение добавляется в вашего арендатора.
Кроме того, можно также использовать мастер конфигурации корпоративных приложений. В этом мастере можно добавить приложение в клиент, добавить пользователей и группы в приложение, назначить роли, а также просмотреть конфигурацию единого входа. Подробнее о мастерах Microsoft 365.
Настройка и тестирование единого входа Microsoft Entra для Fresh Relevance
Настройте и проверьте Microsoft Entra SSO в Fresh Relevance с помощью тестового пользователя B.Simon. Чтобы единый вход работал, необходимо установить связующую связь между пользователем Microsoft Entra и соответствующим пользователем в Fresh Relevance.
Чтобы настроить и протестировать единый вход (SSO) Microsoft Entra с Fresh Relevance, выполните следующие действия.
-
Настройте единый вход Microsoft Entra, чтобы пользователи могли использовать эту функцию.
- Создайте тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью B.Simon.
- Назначьте тестового пользователя Microsoft Entra, чтобы B.Simon мог использовать единый вход Microsoft Entra.
-
Настройка единого входа в Fresh Relevance - чтобы задать параметры единого входа на стороне приложения.
- Создать тестового пользователя Fresh Relevance — чтобы была создана учетная запись пользователя, соответствующая B.Simon в Fresh Relevance и связанная с представлением пользователя Microsoft Entra.
- Проверка единого входа позволяет убедиться в правильности конфигурации.
Настройка SSO Microsoft Entra
Выполните следующие действия, чтобы активировать единый вход Microsoft Entra.
Войдите в центр администрирования Microsoft Entra как минимум в качестве Администратора облачных приложений.
Перейдите в Identity, затем в Приложения, далее в Приложения предприятия, выберите Fresh Relevance и перейдите к Единому входу.
На странице Выбрать метод единого входа выберите SAML.
На странице Настройка единого входа с помощью SAML щелкните значок карандаша, чтобы открыть диалоговое окно Базовая конфигурация SAML для изменения параметров.
Если у вас есть файл метаданных поставщика служб, выполните следующие действия в разделе Базовая конфигурация SAML:
a. Щелкните Отправить файл метаданных.
b. Щелкните значок папки, выберите файл метаданных и нажмите кнопку Отправить.
c. После успешной передачи файла метаданных значения Идентификатор и URL-адрес ответа в разделе "Базовая конфигурация SAML" заполнятся автоматически.
Примечание.
Если поля Идентификатор и URL-адрес ответа не заполняются значениями автоматически, введите их вручную в соответствии со своими требованиями.
д. В текстовое поле Состояние ретранслятора введите значение в следующем формате:
<ID>
На странице Настройка единого входа с помощью SAML в разделе Сертификат подписи SAML нажмите кнопку "Копировать", чтобы скопировать URL-адрес метаданных федерации приложений и сохранить его на компьютере.
Создание тестового пользователя Microsoft Entra
В этом разделе описано, как создать тестового пользователя B.Simon.
- Войдите в Административный центр Microsoft Entra как минимум как Администратор пользователя.
- Перейдите к Идентификация>Пользователи>Все пользователи.
- Выберите "Создать пользователя>" в верхней части экрана.
- В свойствах пользователя выполните следующие действия.
-
В поле "Отображаемое имя" введите
B.Simon
. -
В поле имени главного пользователя введите username@companydomain.extension. Например,
B.Simon@contoso.com
. - Установите флажок Показать пароль, а затем запишите значение, отображаемое в поле пароля.
- Выберите Просмотреть и создать.
-
В поле "Отображаемое имя" введите
- Нажмите кнопку создания.
Назначение тестового пользователя Microsoft Entra
В этом разделе описано, как разрешить пользователю B.Simon использовать единый вход, предоставив этому пользователю доступ к Salesforce.
- Войдите в центр администрирования Microsoft Entra как минимум в качестве Администратора облачных приложений.
- Перейдите к Идентификация>Приложения>Корпоративные приложения. Выберите приложение из списка приложений.
- На странице обзора приложения выберите "Пользователи" и "Группы".
- Выберите Добавить пользователя или группу, а затем в диалоговом окне Добавление назначения выберите Пользователи и группы.
- В диалоговом окне "Пользователи и группы" выберите B.Simon в списке "Пользователи", а затем нажмите кнопку "Выбрать" в нижней части экрана.
- Если вы ожидаете, что роль будет назначена пользователям, ее можно выбрать в раскрывающемся списке Выбрать роль. Если для этого приложения не настроена ни одна роль, будет выбрана роль "Доступ по умолчанию".
- В диалоговом окне Добавление назначения нажмите кнопку Назначить.
Настройте SSO для Fresh Relevance
В другом окне веб-браузера войдите на корпоративный сайт Fresh Relevance в качестве администратора.
Перейдите в раздел Settings>All Settings>Security and Privacy (Параметры > Все параметры > Безопасность и конфиденциальность), а затем щелкните SAML/Azure AD Single Sign-On (Единый вход SAML/Azure AD).
На странице SAML/Single Sign-On Configuration (Конфигурация SAML/единого входа) установите флажок Enable SAML SSO for this account (Включить единый вход SAML для этой учетной записи) и нажмите кнопку Create new IdP Configuration (Создать новую конфигурацию IdP).
На странице SAML IdP Configuration (Конфигурация IdP SAML) выполните указанные ниже действия.
a. Скопируйте значение идентификатора сущности, вставьте это значение в текстовое поле "Идентификатор сущности" в разделе "Базовая конфигурация SAML".
b. Скопируйте значение URL-адреса службы потребления утверждений (ACS) и вставьте его в текстовое поле URL-адрес ответа в разделе Базовая конфигурация SAML.
с. Скопируйте значение RelayState и вставьте это значение в текстовое поле "Состояние ретранслятора" в разделе "Базовая конфигурация SAML".
д. Нажмите "Скачать SP Metadata XML" и загрузите файл метаданных в разделе "Базовая конфигурация SAML".
д) Скопируйте URL-адрес метаданных федерации приложений в Блокнот и вставьте содержимое в текстовое поле IdP Metadata XML и нажмите кнопку Сохранить.
ф. При успешном выполнении такие сведения, как идентификатор сущности вашего поставщика удостоверений, будут отображаться в текстовом поле IdP Entity ID (Идентификатор сущности поставщика удостоверений).
ж. В разделе "Сопоставление атрибутов" заполните обязательные поля вручную, скопированные ранее.
h. В разделе General Configuration (Общая конфигурация) установите флажок Allow Just In Time(JIT)Account Creation (Разрешить JIT-создание учетной записи) и щелкните Save (Сохранить).
Примечание.
Если эти параметры неправильно сопоставлены, создание имени входа и учетной записи не будет успешным, и появится ошибка. Чтобы временно отобразить информацию об отладке атрибутов при сбое входа в систему, установите флажок Показывать отладочную информацию.
Создание тестового пользователя Fresh Relevance
В этом разделе показано, как создать пользователя Britta Simon в Fresh Relevance. Fresh Relevance поддерживает подготовку пользователей в режиме точно в срок (JIT), которая включена по умолчанию. В этом разделе никакие действия с вашей стороны не требуются. Если пользователь не существует в Fresh Relevance, он создается после проверки подлинности.
Проверка единого входа
В этом разделе вы проверяете конфигурацию единого входа Microsoft Entra с помощью следующих параметров.
Щелкните "Тестировать это приложение", и вы автоматически войдете в приложение Fresh Relevance, для которого настроили единый вход.
Вы можете использовать портал "Мои приложения" корпорации Майкрософт. Щелкнув плитку Fresh Relevance на портале "Мои приложения", вы автоматически войдете в приложение Fresh Relevance, для которого настроили единый вход. Дополнительные сведения о портале "Мои приложения" см. в этой статье.
Связанный контент
После настройки Fresh Relevance вы можете применить функцию управления сеансами, которая в реальном времени защищает конфиденциальные данные вашей организации от хищения и несанкционированного доступа. Управление сеансом является расширением функции условного доступа. Узнайте, как применять управление сеансами с помощью приложений Defender для облака.