Бөлісу құралы:


Интеграция единого входа Microsoft Entra с Metatask

В этой статье вы узнаете, как интегрировать Metatask с идентификатором Microsoft Entra ID. Когда вы интегрируете Metatask с Microsoft Entra ID, вы можете:

  • Управление доступом к Metatask в Microsoft Entra ID.
  • Включите автоматический вход пользователей в Metatask с помощью учетных записей Microsoft Entra.
  • Управляйте своими учетными записями в одном центральном месте.

Необходимые условия

В сценарии, описанном в этой статье, предполагается, что у вас уже есть следующие предварительные требования:

  • Подписка Metatask с поддержкой единого входа.

Описание сценария

В этой статье описана настройка и проверка единого входа Microsoft Entra в тестовой среде.

  • Metatask поддерживает единый вход, инициируемый поставщиком услуг и поставщиком удостоверений личности.
  • Metatask поддерживает JIT подготовке пользователей.

Чтобы настроить интеграцию Metatask с идентификатором Microsoft Entra ID, необходимо добавить Metatask из коллекции в список управляемых приложений SaaS.

  1. Войдите в Центр администрирования Microsoft Entra как минимум в роли администратора облачных приложений .
  2. Перейдите к приложениям>удостоверения личности>корпоративным приложениям>новое приложение.
  3. В разделе Добавление из галереи в поле поиска введите Metatask.
  4. Выберите Метатаск на панели результатов и добавьте приложение. Подождите несколько секунд, пока приложение добавляется в вашу учетную запись.

Кроме того, можно использовать мастер настройки корпоративных приложений . В этом мастере можно добавить приложение в клиент, добавить пользователей и группы в приложение, назначить роли, а также просмотреть конфигурацию единого входа. Дополнительные сведения о мастерах Microsoft 365.

Настройка и проверка единого входа Microsoft Entra для Metatask

Настройте и протестируйте SSO Microsoft Entra в Metatask с помощью тестового пользователя B.Simon. Для обеспечения работы единого входа необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в Metatask.

Чтобы настроить и проверить единый вход Microsoft Entra в Metatask, выполните следующие действия:

  1. Настройте единый вход Microsoft Entra, чтобы пользователи могли использовать эту функцию.
    1. Создание тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью B.Simon.
    2. Назначьте тестового пользователя Microsoft Entra, чтобы позволить B.Simon использовать единый вход Microsoft Entra.
  2. Настройка единого входа Metatask для настройки параметров единого входа на стороне приложения.
    1. Создать тестового пользователя Metatask, чтобы в Metatask был аналог B.Simon, связанный с учетной записью Microsoft Entra.
  3. Тест SSO – для проверки, работает ли конфигурация.

Настройка единого входа Microsoft Entra

Выполните следующие шаги, чтобы активировать единый вход Microsoft Entra.

  1. Войдите в Центр администрирования Microsoft Entra как минимум с ролью администратора облачных приложений.

  2. Перейдите к приложениям Identity>приложения для предприятия>Metatask>единый вход>.

  3. На странице Выбор метода единого входа выберите SAML.

  4. На странице Настройка единого входа с помощью SAML щелкните значок карандаша для базовой конфигурации SAML, чтобы изменить параметры.

    Изменить базовую конфигурацию SAML

  5. В разделе Базовая конфигурация SAML пользователю не нужно выполнять никаких шагов, так как приложение уже предварительно интегрировано с Azure.

  6. Щелкните Задайте дополнительные URL-адреса и выполните следующие действия, если вы хотите настроить приложение в режиме, инициированном SP:

    a. В текстовом поле URL-адреса входа введите URL, используя следующий шаблон: https://<DOMAIN_NAME>.metatask.io/api/authenticate/saml

    b. В текстовом поле состояния ретранслятора введите значение, используя следующий шаблон: <DOMAIN_NAME>

    Заметка

    Эти значения не являются реальными. Обновите эти значения, используя фактический URL-адрес входа и состояние передачи. Чтобы получить эти значения, обратитесь в службу поддержки клиентов Metatask . Вы также можете ссылаться на шаблоны, показанные в разделе Базовая конфигурация SAML.

  7. Приложение Metatask ожидает утверждения SAML в определенном формате, который требует добавления настраиваемых сопоставлений атрибутов в конфигурацию атрибутов токена SAML. На следующем снимка экрана показан список атрибутов по умолчанию.

    изображения

  8. Помимо вышесказанного, приложение Metatask требует возврата ещё нескольких атрибутов в ответе SAML, который показан ниже. Эти атрибуты также предварительно заполнены, но их можно просмотреть в соответствии с вашими требованиями.

    Имя Исходный атрибут
    отображаемое имя user.displayname
    Электронная почта пользовательская почта
    фамилия пользователь.фамилия
    first_name Имя пользователя
    местоположение user.userprincipalname
    имя пользователя user.objectid
  9. На странице "Настройка единого входа с помощью SAML" в разделе "SAML Сертификат Подписи" нажмите "Копировать", чтобы скопировать URL-адрес метаданных федерации приложений и сохранить его на компьютере.

    ссылку на скачивание сертификата

Создание тестового пользователя Microsoft Entra

В этом разделе описано, как создать тестового пользователя B.Simon.

  1. Войдите в Центр администрирования Microsoft Entra в качестве по крайней мере администратора учетной записи пользователей.
  2. Перейдите к Идентификация>Пользователи>Все пользователи.
  3. Выберите Новый пользователь>Создать нового пользователяв верхней части экрана.
  4. В свойствах пользователя выполните следующие действия.
    1. В поле «Отображаемое имя» введите B.Simon.
    2. В поле User principal name введите username@companydomain.extension. Например, B.Simon@contoso.com.
    3. Установите флажок Показать пароль, а затем запишите значение, отображаемое в поле Password.
    4. Выберите Проверка и создание.
  5. Выберите Создать.

Назначение тестового пользователя Microsoft Entra

В этом разделе описано, как разрешить пользователю B.Simon использовать единый вход, предоставив этому пользователю доступ к Metatask.

  1. Войдите в Центр администрирования Microsoft Entra в роли как минимум администратора облачных приложений.
  2. Перейдите к разделу Идентификация>приложения>корпоративные>Metatask.
  3. На странице обзора приложения выберите Пользователи и группы.
  4. Выберите Добавить пользователя/группу, затем выберите Пользователи и группы в диалоговом окне Добавление назначения.
    1. В диалоговом окне "Пользователи и группы" выберите B.Simon в списке "Пользователи", а затем нажмите кнопку "Выбрать" в нижней части экрана.
    2. Если вы ожидаете, что роль будет назначена пользователям, ее можно выбрать в раскрывающемся списке Выбрать роль. Если для этого приложения не настроена роль, будет выбрана роль «Доступ по умолчанию».
    3. В диалоговом окне Добавление задачи нажмите кнопку Назначить.

Настройка единого входа в Metatask

Чтобы настроить единый вход на стороне Metatask, необходимо отправить URL-адрес метаданных федерации приложений в службу поддержки Metatask. Они задают этот параметр для правильного установки подключения SAML SSO на обеих сторонах.

Создание тестового пользователя Metatask

В этом разделе пользователь с именем Britta Simon создается в Metatask. Metatask поддерживает точечное предоставление доступа пользователям, которое включено по умолчанию. В этом разделе для вас нет назначенных задач. Если пользователь еще не существует в Metatask, он создается после проверки подлинности.

Проверка единого входа

В этом разделе вы тестируете конфигурацию единого входа Microsoft Entra с помощью следующих параметров.

Инициировано поставщиком услуг:

  • Щелкните Протестируйте это приложение, вы будете перенаправлены по URL-адресу для входа в Metatask, где можно инициировать поток входа.

  • Перейдите непосредственно по URL-адресу для входа в Metatask и начните процесс входа оттуда.

Инициализация поставщиком удостоверений:

  • Щелкните Протестируйте это приложение, и вы автоматически войдете в Metatask, для которого настроен единый вход (SSO).

Вы также можете использовать Microsoft My Apps для тестирования приложения в любом режиме. Щелкнув плитку Metatask в разделе "Мои приложения", если настроено в режиме поставщика услуг (SP), вы будете перенаправлены на страницу входа в приложение для начала процесса входа. Если настроено в режиме поставщика удостоверений (IDP), вы автоматически войдете в приложение Metatask, для которого настроили единый вход. Дополнительные сведения о моих приложениях см. в разделе Введение в"Мои приложения".

После настройки Metatask вы можете применить функцию управления сеансом, которая защищает конфиденциальные данные вашей организации от кражи и несанкционированного доступа в режиме реального времени. Управление сеансом является расширением условного доступа. Узнайте, как применить управление сеансами с помощью Microsoft Defender для облачных приложений.