Интеграция единого входа Microsoft Entra с GaggleAMP
В этой статье вы узнаете, как интегрировать GaggleAMP с идентификатором Microsoft Entra. Интеграция GaggleAMP с идентификатором Microsoft Entra позволяет:
- Управляйте доступом к GaggleAMP через Microsoft Entra ID, контролируя, у кого есть доступ.
- Включите автоматический вход пользователей в GaggleAMP с помощью учетных записей Microsoft Entra.
- Управляйте своими учетными записями в одном центральном месте.
Необходимые условия
В сценарии, описанном в этой статье, предполагается, что у вас уже есть следующие предварительные требования:
- Учетная запись пользователя Microsoft Entra с активной подпиской. Если у вас еще нет учетной записи, вы можете создать учетную запись бесплатно.
- Одна из следующих ролей:
- Подписка GaggleAMP с поддержкой единого входа.
Описание сценария
В этой статье описана настройка и проверка единого входа Microsoft Entra в тестовой среде.
GaggleAMP поддерживает единый вход, инициированный поставщиком услуг и поставщиком удостоверений .
GaggleAMP поддерживает подготовку пользователей в режиме точного времени.
Заметка
Идентификатор этого приложения является фиксированным строковым значением, поэтому в одном клиенте можно настроить только один экземпляр.
Добавьте GaggleAMP из галереи
Чтобы настроить интеграцию GaggleAMP с идентификатором Microsoft Entra ID, необходимо добавить GaggleAMP из коллекции в список управляемых приложений SaaS.
- Войдите в Центр администрирования Microsoft Entra с правами не ниже, чем у администратора облачных приложений.
- Перейдите к приложениям Identity>приложений>Enterprise приложений>новых приложений.
- В разделе Добавление из коллекции в поле поиска введите GaggleAMP.
- Выберите GaggleAMP на панели результатов и добавьте это приложение. Подождите несколько секунд, пока приложение добавляется в клиент.
Кроме того, можно использовать мастер настройки корпоративных приложений . В этом мастере можно добавить приложение в клиент, добавить пользователей и группы в приложение, назначить роли, а также просмотреть конфигурацию единого входа. Дополнительные сведения о мастерах Microsoft 365.
Настройка и проверка единого входа Microsoft Entra для GaggleAMP
Настройте и протестируйте Microsoft Entra SSO в GaggleAMP с помощью тестового пользователя B.Simon. Для обеспечения работы единого входа необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в GaggleAMP.
Чтобы настроить и проверить единый вход Microsoft Entra в GaggleAMP, выполните следующие действия:
-
Настройте Microsoft Entra SSO, чтобы пользователи могли использовать эту функцию.
- создание тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью B.Simon.
- Назначить тестового пользователя Microsoft Entra, чтобы B.Simon мог использовать единый вход Microsoft Entra.
-
Настройте единый вход GaggleAMP для конфигурации параметров единого входа на стороне приложения.
- Создать тестового пользователя GaggleAMP, чтобы создать аналог B.Simon в GaggleAMP, связанного с представлением пользователя Microsoft Entra.
- тест SSO - чтобы проверить, работает ли конфигурация.
Настройка единого входа Microsoft Entra
Выполните следующие действия, чтобы включить SSO Microsoft Entra.
Войдите в Центр администрирования Microsoft Entra как минимум с ролью администратора облачных приложений.
Перейдите к приложениям>Идентификация>Корпоративные приложения>GaggleAMP>Единая аутентификация.
На странице Выбор метода единого входа выберите SAML.
На странице «Настройка единого входа с помощью SAML» нажмите на значок карандаша рядом с пунктом «Базовая конфигурация SAML», чтобы изменить параметры.
В разделе Основная конфигурация SAML, если вы хотите настроить приложение в режиме, инициированном поставщиком удостоверений (IDP), выполните следующий шаг:
В текстовом поле Идентификатор введите URL-адрес:
https://accounts.gaggleamp.com/auth/saml/callback
На странице Настройка единого Sign-On с помощью SAML в разделе Сертификат подписи SAML щелкните Скачать, чтобы загрузить Сертификат (Base64) из предложенных вариантов в соответствии с вашими требованиями и сохраните его на компьютере.
В разделе Настройка GaggleAMP скопируйте соответствующие URL-адреса в соответствии с вашим требованием.
Создание тестового пользователя Microsoft Entra
В этом разделе описано, как создать тестового пользователя B.Simon.
- Войдите в центр администрирования Microsoft Entra как минимум с ролью администратора пользователей.
- Перейдите к Identity>Users>All users.
- Выберите Новый пользователь>Создать нового пользователя, в верхней части экрана.
- В свойствах user выполните следующие действия.
- В поле Отображаемое имя введите
B.Simon
. - В поле основное имя пользователя введите username@companydomain.extension. Например,
B.Simon@contoso.com
. - Установите флажок Показать пароль, а затем запишите значение, отображаемое в поле Password.
- Выберите Проверка + создание.
- В поле Отображаемое имя введите
- Выберите Создать.
Назначение тестового пользователя Microsoft Entra
В этом разделе описано, как разрешить пользователю B.Simon использовать единый вход, предоставив этому пользователю доступ к GaggleAMP.
- Войдите в Центр администрирования Microsoft Entra как минимум в роли администратора облачных приложений.
- Перейдите к идентификация>приложения>корпоративные приложения>GaggleAMP.
- На странице обзора приложения выберите Пользователи и группы.
- Выберите Добавить пользователя/группу, затем выберите Пользователи и группы в диалоговом окне Добавление назначения.
- В диалоговом окне "Пользователи и группы" выберите B.Simon в списке "Пользователи", а затем нажмите кнопку "Выбрать" в нижней части экрана.
- Если вы ожидаете, что роль будет назначена пользователям, ее можно выбрать в раскрывающемся списке Выбрать роль. Если для этого приложения не настроена роль, вы увидите выбранную роль "Доступ по умолчанию".
- В диалоговом окне Добавление задачи нажмите кнопку Назначить.
Настройка единого входа (SSO) в GaggleAMP
В другой вкладке браузера перейдите на страницу SAML SSO, которую создала для вас служба поддержки Gaggle (например, https://accounts.gaggleamp.com/saml_configurations/oXH8sQcP79dOzgFPqrMTyw/edit).
На странице единого входа SAML выполните следующие действия:
a. Выберите Другие в раскрывающемся меню поставщика удостоверений .
b. В текстовое поле издателя поставщика удостоверений вставьте значение идентификатора Microsoft Entra..
с. В текстовое поле Sign-On URL-адрес поставщика удостоверений вставьте значение URL-адреса входа ..
d. Откройте скачанный файл Certificate(Base64) в блокноте, скопируйте его содержимое в буфер обмена и вставьте его в текстовое поле X.509 Certificate.
e. Щелкните Сохранить.
Создание тестового пользователя GaggleAMP
В этом разделе пользователь с именем Britta Simon создается в GaggleAMP. GaggleAMP поддерживает функцию just-in-time подключения пользователей, которая включена по умолчанию. В этом разделе у вас нет элемента действия. Если пользователь еще не существует в GaggleAMP, он создается после проверки подлинности.
Тест SSO
В этом разделе вы проверяете конфигурацию единого входа Microsoft Entra с помощью следующих параметров.
Инициация поставщика услуг:
Перейдите на страницу приглашения вашего gaggle. Вы сможете найти ее уникальную ссылку во "Виде менеджера", меню , параметр Участники > Пригласить.
Нажмите кнопку Войти с помощью SAML, чтобы инициировать процесс входа.
Инициирование IdP:
- Щелкните Протестируйте это приложение, и вы автоматически войдете в GaggleAMP.
Вы также можете использовать Microsoft My Apps для тестирования приложения в любом режиме. Щелкнув на плитке GaggleAMP в разделе "Мои приложения", если настроено в режиме SP, вы будете перенаправлены на страницу входа в приложение для инициации потока входа. Если настроено в режиме IDP, вы автоматически войдете в GaggleAMP, для которого настроена единая авторизация. Дополнительные сведения см. в разделе Microsoft Entra My Apps.
Связанное содержимое
После настройки GaggleAMP вы можете применить функцию управления сеансами, которая защищает конфиденциальные данные вашей организации от хищения и несанкционированного доступа в режиме реального времени. Управление сеансами расширяет функции условного доступа. Узнайте, как применить управление сеансами с помощью Microsoft Defender для облачных приложений.