Интеграция Microsoft Entra для единого входа в систему с EY GlobalOne
В этой статье вы узнаете, как интегрировать EY GlobalOne с идентификатором Microsoft Entra ID. Интеграция EY GlobalOne с идентификатором Microsoft Entra id позволяет:
- Управляйте доступом к EY GlobalOne с помощью Microsoft Entra ID.
- Включите автоматический вход пользователей в EY GlobalOne с помощью учетных записей Microsoft Entra.
- Управляйте учетными записями в одном месте.
Необходимые условия
В сценарии, описанном в этой статье, предполагается, что у вас уже есть следующие предварительные требования:
- Учетная запись пользователя Microsoft Entra с активной подпиской. Если у вас еще нет учетной записи, вы можете создать учетную запись бесплатно.
- Одна из следующих ролей:
- Подписка EY GlobalOne с поддержкой технологии единого входа (SSO).
Описание сценария
В этой статье описана настройка и проверка единого входа Microsoft Entra в тестовой среде.
- EY GlobalOne поддерживает единый вход (SSO), инициированный поставщиком услуг и поставщиком удостоверений.
- EY GlobalOne поддерживает предоставление пользователю точно в срок.
Добавьте EY GlobalOne из галереи
Чтобы настроить интеграцию EY GlobalOne с идентификатором Microsoft Entra ID, необходимо добавить EY GlobalOne из коллекции в список управляемых приложений SaaS.
- Войдите в Центр администрирования Microsoft Entra как минимум в роли Администратора облачных приложений.
- Перейдите к Identity>приложениям для управления учётными записями>корпоративными приложениями>новое приложение.
- В разделе Добавление из коллекции в поле поиска введите EY GlobalOne.
- Выберите EY GlobalOne на панели результатов и добавьте это приложение. Подождите несколько секунд, пока приложение добавляется в вашего тенанта.
Кроме того, можно использовать мастер настройки корпоративных приложений . В этом мастере вы можете добавить приложение в своего клиента, добавить пользователей и группы в приложение, назначить роли, а также пройти процесс настройки конфигурации единого входа. Дополнительные сведения о мастерах Microsoft 365.
Настройка и проверка единого входа Microsoft Entra для EY GlobalOne
Настройте и протестируйте SSO Microsoft Entra в EY GlobalOne с использованием тестового пользователя B. Simon. Для обеспечения работы SSO необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в EY GlobalOne.
Чтобы настроить и проверить единый вход Microsoft Entra в EY GlobalOne, выполните следующие действия.
-
Настройте Microsoft Entra SSO, чтобы пользователи могли использовать эту функцию.
- Создание тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью B. Simon.
- Назначьте тестового пользователя Microsoft Entra, чтобы разрешить B. Simon использовать единый вход Microsoft Entra.
-
Настройте SSO системы EY GlobalOne, чтобы настроить параметры SSO на стороне приложения.
- Создание тестового пользователя EY GlobalOne для того, чтобы в EY GlobalOne существовал аналог B. Simon, связанный с представлением данного пользователя в Microsoft Entra.
- протестировать SSO, чтобы убедиться, что конфигурация работает.
Настройте единую регистрацию Microsoft Entra
Выполните следующие действия, чтобы включить единую регистрацию Microsoft Entra.
Войдите в Центр администрирования Microsoft Entra как минимум в роли Администратора облачных приложений.
Перейдите на страницу интеграции приложений Identity>приложений>корпоративных приложений>EY GlobalOne, найдите раздел "Управление" и выберите единую систему входа.
На странице Выбор метода для единого входа выберите SAML.
На странице Настройка одной конфигурации Sign-On с помощью SAML щелкните значок карандаша для Базовой конфигурации SAML, чтобы изменить параметры.
В разделе Базовая конфигурация SAML приложение предварительно настроено и необходимые URL-адреса уже заполнены Azure. Пользователь должен сохранить конфигурацию, нажав кнопку Сохранить.
Приложение EY GlobalOne ожидает утверждения SAML в определенном формате, что требует добавления настраиваемых сопоставлений атрибутов в конфигурацию атрибутов токена SAML. На следующем снимка экрана показан список атрибутов по умолчанию. Щелкните значок "Изменить", чтобы открыть диалоговое окно "Атрибуты пользователя".
В дополнение к вышесказанному, приложение EY GlobalOne ожидает передачи обратно нескольких дополнительных атрибутов в ответе SAML. В разделе утверждений пользователей в диалоговом окне атрибутов пользователя выполните следующие действия, чтобы добавить атрибут токена SAML, как показано в таблице ниже:
Имя Исходный атрибут Имя имя_пользователя Фамилия пользователь.фамилия Отправить по электронной почте пользователь.почта Компания <YOUR COMPANY NAME>
a. Щелкните Добавить новый запрос, чтобы открыть диалоговое окно "Управление запросами пользователей".
б. В текстовом поле Name введите имя атрибута, отображаемое для этой строки.
с. Оставьте пустым пространство имен .
д. Выберите источник как атрибут .
e. В списке атрибута Источника введите значение атрибута, указанное для этой строки.
f. Нажмите кнопку ОК
g. Нажмите кнопку Сохранить.
На странице Настройка единого Sign-On с помощью SAML в разделе сертификат подписи SAML найдитесертификат (необработанный) и выберите Скачать, чтобы скачать сертификат и сохранить его на компьютере.
В разделе Настройка EY GlobalOne скопируйте соответствующие URL-адреса в зависимости от ваших потребностей.
Создание тестового пользователя Microsoft Entra
В этом разделе описано, как создать тестового пользователя B. Simon.
- Войдите в центр администрирования Microsoft Entra как минимум администратор пользователей.
- Перейдите в раздел Identity>Users>All users.
- Выберите Новый пользователь>Создать нового пользователяв верхней части экрана.
- В свойствах пользователя выполните следующие действия.
- В поле Отображаемое имя введите
B.Simon
. - В поле основное имя пользователя введите username@companydomain.extension. Например,
B.Simon@contoso.com
. - Установите флажок Показать пароль, а затем запишите значение, отображаемое в поле Password.
- Выберите Проверка и создание.
- В поле Отображаемое имя введите
- Выберите Создать.
Назначение тестового пользователя Microsoft Entra
В этом разделе описано, как разрешить пользователю B. Simon использовать единый вход Azure, предоставив этому пользователю доступ к EY GlobalOne.
- Войдите в Центр администрирования Microsoft Entra как минимум в роли Администратора облачных приложений.
- Перейдите в раздел Identity>приложения>корпоративных приложений>EY GlobalOne.
- На странице обзора приложения найдите раздел "Управление" и выберите "Пользователи и группы".
- Выберите Добавить пользователя, а затем в диалоговом окне Добавить назначение выберите Пользователи и группы.
- В диалоговом окне Пользователи и группы выберите B. Simon в списке "Пользователи", а затем нажмите кнопку Выбрать в нижней части экрана.
- Если вы ожидаете любое значение роли в утверждении SAML, в диалоговом окне Выбор роли выберите соответствующую роль для пользователя из списка, а затем нажмите кнопку Выбрать в нижней части экрана.
- В диалоговом окне Добавить задание нажмите кнопку Назначить.
Настройте единую систему входа (SSO) в EY GlobalOne
Чтобы настроить единый вход на стороне EY GlobalOne, необходимо отправить скачанный сертификат (необработанный) и соответствующие URL-адреса, скопированные из конфигурации приложения, в службу поддержки EY GlobalOne. Они задают этот параметр для правильного установки подключения SAML SSO на обеих сторонах.
Создание тестового пользователя EY GlobalOne
В этом разделе пользователь с именем Britta Simon создается в EY GlobalOne. EY GlobalOne поддерживает подготовку пользователей в режиме just-in-time, которая включена по умолчанию. В этом разделе нет задания для вас. Если пользователь еще не существует в EY GlobalOne, он создается после проверки подлинности.
Тестирование единого входа
В этом разделе вы тестируете конфигурацию единого входа Microsoft Entra с помощью следующих параметров.
Инициирование службы:
Щелкните Тестируйте это приложение, и вы будете перенаправлены на URL-адрес для входа в EY GlobalOne, где можно инициировать процесс входа.
Перейдите напрямую по URL-адресу для входа в EY GlobalOne и выполните вход в систему оттуда.
Инициировано поставщиком удостоверений:
- Щелкните Тестировать это приложение, и вы автоматически войдете в приложение EY GlobalOne, для которого настроили SSO.
Вы также можете использовать Microsoft My Apps для тестирования приложения в любом режиме. Щелкнув плитку EY GlobalOne в разделе "Мои приложения", если приложение настроено в режиме поставщика услуг (SP), вы будете перенаправлены на страницу входа для начала процесса аутентификации. Если приложение настроено в режиме идентификации (IDP), вы автоматически войдете в приложение EY GlobalOne, для которого настроена единая идентификация SSO. Дополнительные сведения см. в разделе Microsoft Entra My Apps.
Связанное содержимое
После настройки EY GlobalOne вы можете применить функцию управления сеансами, которая защищает конфиденциальные данные вашей организации от кражи и несанкционированного доступа в режиме реального времени. Элемент управления сеансом расширяется от условного доступа. Узнайте, как применить управление сеансами с помощью Microsoft Defender для облачных приложений.