Бөлісу құралы:


Интеграция Microsoft Entra для единого входа в систему с EY GlobalOne

В этой статье вы узнаете, как интегрировать EY GlobalOne с идентификатором Microsoft Entra ID. Интеграция EY GlobalOne с идентификатором Microsoft Entra id позволяет:

  • Управляйте доступом к EY GlobalOne с помощью Microsoft Entra ID.
  • Включите автоматический вход пользователей в EY GlobalOne с помощью учетных записей Microsoft Entra.
  • Управляйте учетными записями в одном месте.

Необходимые условия

В сценарии, описанном в этой статье, предполагается, что у вас уже есть следующие предварительные требования:

  • Подписка EY GlobalOne с поддержкой технологии единого входа (SSO).

Описание сценария

В этой статье описана настройка и проверка единого входа Microsoft Entra в тестовой среде.

  • EY GlobalOne поддерживает единый вход (SSO), инициированный поставщиком услуг и поставщиком удостоверений.
  • EY GlobalOne поддерживает предоставление пользователю точно в срок.

Чтобы настроить интеграцию EY GlobalOne с идентификатором Microsoft Entra ID, необходимо добавить EY GlobalOne из коллекции в список управляемых приложений SaaS.

  1. Войдите в Центр администрирования Microsoft Entra как минимум в роли Администратора облачных приложений.
  2. Перейдите к Identity>приложениям для управления учётными записями>корпоративными приложениями>новое приложение.
  3. В разделе Добавление из коллекции в поле поиска введите EY GlobalOne.
  4. Выберите EY GlobalOne на панели результатов и добавьте это приложение. Подождите несколько секунд, пока приложение добавляется в вашего тенанта.

Кроме того, можно использовать мастер настройки корпоративных приложений . В этом мастере вы можете добавить приложение в своего клиента, добавить пользователей и группы в приложение, назначить роли, а также пройти процесс настройки конфигурации единого входа. Дополнительные сведения о мастерах Microsoft 365.

Настройка и проверка единого входа Microsoft Entra для EY GlobalOne

Настройте и протестируйте SSO Microsoft Entra в EY GlobalOne с использованием тестового пользователя B. Simon. Для обеспечения работы SSO необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в EY GlobalOne.

Чтобы настроить и проверить единый вход Microsoft Entra в EY GlobalOne, выполните следующие действия.

  1. Настройте Microsoft Entra SSO, чтобы пользователи могли использовать эту функцию.
    1. Создание тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью B. Simon.
    2. Назначьте тестового пользователя Microsoft Entra, чтобы разрешить B. Simon использовать единый вход Microsoft Entra.
  2. Настройте SSO системы EY GlobalOne, чтобы настроить параметры SSO на стороне приложения.
    1. Создание тестового пользователя EY GlobalOne для того, чтобы в EY GlobalOne существовал аналог B. Simon, связанный с представлением данного пользователя в Microsoft Entra.
  3. протестировать SSO, чтобы убедиться, что конфигурация работает.

Настройте единую регистрацию Microsoft Entra

Выполните следующие действия, чтобы включить единую регистрацию Microsoft Entra.

  1. Войдите в Центр администрирования Microsoft Entra как минимум в роли Администратора облачных приложений.

  2. Перейдите на страницу интеграции приложений Identity>приложений>корпоративных приложений>EY GlobalOne, найдите раздел "Управление" и выберите единую систему входа.

  3. На странице Выбор метода для единого входа выберите SAML.

  4. На странице Настройка одной конфигурации Sign-On с помощью SAML щелкните значок карандаша для Базовой конфигурации SAML, чтобы изменить параметры.

    Изменить базовую конфигурацию SAML

  5. В разделе Базовая конфигурация SAML приложение предварительно настроено и необходимые URL-адреса уже заполнены Azure. Пользователь должен сохранить конфигурацию, нажав кнопку Сохранить.

  6. Приложение EY GlobalOne ожидает утверждения SAML в определенном формате, что требует добавления настраиваемых сопоставлений атрибутов в конфигурацию атрибутов токена SAML. На следующем снимка экрана показан список атрибутов по умолчанию. Щелкните значок "Изменить", чтобы открыть диалоговое окно "Атрибуты пользователя".

    снимок экрана, на котором показан раздел

  7. В дополнение к вышесказанному, приложение EY GlobalOne ожидает передачи обратно нескольких дополнительных атрибутов в ответе SAML. В разделе утверждений пользователей в диалоговом окне атрибутов пользователя выполните следующие действия, чтобы добавить атрибут токена SAML, как показано в таблице ниже:

    Имя Исходный атрибут
    Имя имя_пользователя
    Фамилия пользователь.фамилия
    Отправить по электронной почте пользователь.почта
    Компания <YOUR COMPANY NAME>

    a. Щелкните Добавить новый запрос, чтобы открыть диалоговое окно "Управление запросами пользователей".

    снимок экрана, на котором показан раздел

    изображение

    б. В текстовом поле Name введите имя атрибута, отображаемое для этой строки.

    с. Оставьте пустым пространство имен .

    д. Выберите источник как атрибут .

    e. В списке атрибута Источника введите значение атрибута, указанное для этой строки.

    f. Нажмите кнопку ОК

    g. Нажмите кнопку Сохранить.

  8. На странице Настройка единого Sign-On с помощью SAML в разделе сертификат подписи SAML найдитесертификат (необработанный) и выберите Скачать, чтобы скачать сертификат и сохранить его на компьютере.

    ссылку на скачивание сертификата

  9. В разделе Настройка EY GlobalOne скопируйте соответствующие URL-адреса в зависимости от ваших потребностей.

    Скопировать URL-адреса конфигурации

Создание тестового пользователя Microsoft Entra

В этом разделе описано, как создать тестового пользователя B. Simon.

  1. Войдите в центр администрирования Microsoft Entra как минимум администратор пользователей.
  2. Перейдите в раздел Identity>Users>All users.
  3. Выберите Новый пользователь>Создать нового пользователяв верхней части экрана.
  4. В свойствах пользователя выполните следующие действия.
    1. В поле Отображаемое имя введите B.Simon.
    2. В поле основное имя пользователя введите username@companydomain.extension. Например, B.Simon@contoso.com.
    3. Установите флажок Показать пароль, а затем запишите значение, отображаемое в поле Password.
    4. Выберите Проверка и создание.
  5. Выберите Создать.

Назначение тестового пользователя Microsoft Entra

В этом разделе описано, как разрешить пользователю B. Simon использовать единый вход Azure, предоставив этому пользователю доступ к EY GlobalOne.

  1. Войдите в Центр администрирования Microsoft Entra как минимум в роли Администратора облачных приложений.
  2. Перейдите в раздел Identity>приложения>корпоративных приложений>EY GlobalOne.
  3. На странице обзора приложения найдите раздел "Управление" и выберите "Пользователи и группы".
  4. Выберите Добавить пользователя, а затем в диалоговом окне Добавить назначение выберите Пользователи и группы.
  5. В диалоговом окне Пользователи и группы выберите B. Simon в списке "Пользователи", а затем нажмите кнопку Выбрать в нижней части экрана.
  6. Если вы ожидаете любое значение роли в утверждении SAML, в диалоговом окне Выбор роли выберите соответствующую роль для пользователя из списка, а затем нажмите кнопку Выбрать в нижней части экрана.
  7. В диалоговом окне Добавить задание нажмите кнопку Назначить.

Настройте единую систему входа (SSO) в EY GlobalOne

Чтобы настроить единый вход на стороне EY GlobalOne, необходимо отправить скачанный сертификат (необработанный) и соответствующие URL-адреса, скопированные из конфигурации приложения, в службу поддержки EY GlobalOne. Они задают этот параметр для правильного установки подключения SAML SSO на обеих сторонах.

Создание тестового пользователя EY GlobalOne

В этом разделе пользователь с именем Britta Simon создается в EY GlobalOne. EY GlobalOne поддерживает подготовку пользователей в режиме just-in-time, которая включена по умолчанию. В этом разделе нет задания для вас. Если пользователь еще не существует в EY GlobalOne, он создается после проверки подлинности.

Тестирование единого входа

В этом разделе вы тестируете конфигурацию единого входа Microsoft Entra с помощью следующих параметров.

Инициирование службы:

  • Щелкните Тестируйте это приложение, и вы будете перенаправлены на URL-адрес для входа в EY GlobalOne, где можно инициировать процесс входа.

  • Перейдите напрямую по URL-адресу для входа в EY GlobalOne и выполните вход в систему оттуда.

Инициировано поставщиком удостоверений:

  • Щелкните Тестировать это приложение, и вы автоматически войдете в приложение EY GlobalOne, для которого настроили SSO.

Вы также можете использовать Microsoft My Apps для тестирования приложения в любом режиме. Щелкнув плитку EY GlobalOne в разделе "Мои приложения", если приложение настроено в режиме поставщика услуг (SP), вы будете перенаправлены на страницу входа для начала процесса аутентификации. Если приложение настроено в режиме идентификации (IDP), вы автоматически войдете в приложение EY GlobalOne, для которого настроена единая идентификация SSO. Дополнительные сведения см. в разделе Microsoft Entra My Apps.

После настройки EY GlobalOne вы можете применить функцию управления сеансами, которая защищает конфиденциальные данные вашей организации от кражи и несанкционированного доступа в режиме реального времени. Элемент управления сеансом расширяется от условного доступа. Узнайте, как применить управление сеансами с помощью Microsoft Defender для облачных приложений.