Интеграция единого входа Microsoft Entra с Metatask
В этой статье вы узнаете, как интегрировать Metatask с идентификатором Microsoft Entra ID. Когда вы интегрируете Metatask с Microsoft Entra ID, вы можете:
- Управление доступом к Metatask в Microsoft Entra ID.
- Включите автоматический вход пользователей в Metatask с помощью учетных записей Microsoft Entra.
- Управляйте своими учетными записями в одном центральном месте.
Необходимые условия
В сценарии, описанном в этой статье, предполагается, что у вас уже есть следующие предварительные требования:
- Учетная запись пользователя Microsoft Entra с активной подпиской. Если у вас еще нет учетной записи, вы можете создать учетную запись бесплатно.
- Одна из следующих ролей:
- Подписка Metatask с поддержкой единого входа.
Описание сценария
В этой статье описана настройка и проверка единого входа Microsoft Entra в тестовой среде.
- Metatask поддерживает единый вход, инициируемый поставщиком услуг и поставщиком удостоверений личности.
- Metatask поддерживает JIT подготовке пользователей.
Добавить Metatask из галереи
Чтобы настроить интеграцию Metatask с идентификатором Microsoft Entra ID, необходимо добавить Metatask из коллекции в список управляемых приложений SaaS.
- Войдите в Центр администрирования Microsoft Entra как минимум в роли администратора облачных приложений .
- Перейдите к приложениям>удостоверения личности>корпоративным приложениям>новое приложение.
- В разделе Добавление из галереи в поле поиска введите Metatask.
- Выберите Метатаск на панели результатов и добавьте приложение. Подождите несколько секунд, пока приложение добавляется в вашу учетную запись.
Кроме того, можно использовать мастер настройки корпоративных приложений . В этом мастере можно добавить приложение в клиент, добавить пользователей и группы в приложение, назначить роли, а также просмотреть конфигурацию единого входа. Дополнительные сведения о мастерах Microsoft 365.
Настройка и проверка единого входа Microsoft Entra для Metatask
Настройте и протестируйте SSO Microsoft Entra в Metatask с помощью тестового пользователя B.Simon. Для обеспечения работы единого входа необходимо установить связь между пользователем Microsoft Entra и соответствующим пользователем в Metatask.
Чтобы настроить и проверить единый вход Microsoft Entra в Metatask, выполните следующие действия:
-
Настройте единый вход Microsoft Entra, чтобы пользователи могли использовать эту функцию.
- Создание тестового пользователя Microsoft Entra для тестирования единого входа Microsoft Entra с помощью B.Simon.
- Назначьте тестового пользователя Microsoft Entra, чтобы позволить B.Simon использовать единый вход Microsoft Entra.
-
Настройка единого входа Metatask для настройки параметров единого входа на стороне приложения.
- Создать тестового пользователя Metatask, чтобы в Metatask был аналог B.Simon, связанный с учетной записью Microsoft Entra.
- Тест SSO – для проверки, работает ли конфигурация.
Настройка единого входа Microsoft Entra
Выполните следующие шаги, чтобы активировать единый вход Microsoft Entra.
Войдите в Центр администрирования Microsoft Entra как минимум с ролью администратора облачных приложений.
Перейдите к приложениям Identity>приложения для предприятия>Metatask>единый вход>.
На странице Выбор метода единого входа выберите SAML.
На странице Настройка единого входа с помощью SAML щелкните значок карандаша для базовой конфигурации SAML, чтобы изменить параметры.
В разделе Базовая конфигурация SAML пользователю не нужно выполнять никаких шагов, так как приложение уже предварительно интегрировано с Azure.
Щелкните Задайте дополнительные URL-адреса и выполните следующие действия, если вы хотите настроить приложение в режиме, инициированном SP:
a. В текстовом поле URL-адреса входа введите URL, используя следующий шаблон:
https://<DOMAIN_NAME>.metatask.io/api/authenticate/saml
b. В текстовом поле состояния ретранслятора введите значение, используя следующий шаблон:
<DOMAIN_NAME>
Приложение Metatask ожидает утверждения SAML в определенном формате, который требует добавления настраиваемых сопоставлений атрибутов в конфигурацию атрибутов токена SAML. На следующем снимка экрана показан список атрибутов по умолчанию.
Помимо вышесказанного, приложение Metatask требует возврата ещё нескольких атрибутов в ответе SAML, который показан ниже. Эти атрибуты также предварительно заполнены, но их можно просмотреть в соответствии с вашими требованиями.
Имя Исходный атрибут отображаемое имя user.displayname Электронная почта пользовательская почта фамилия пользователь.фамилия first_name Имя пользователя местоположение user.userprincipalname имя пользователя user.objectid На странице "Настройка единого входа с помощью SAML" в разделе "SAML Сертификат Подписи" нажмите "Копировать", чтобы скопировать URL-адрес метаданных федерации приложений и сохранить его на компьютере.
Создание тестового пользователя Microsoft Entra
В этом разделе описано, как создать тестового пользователя B.Simon.
- Войдите в Центр администрирования Microsoft Entra в качестве по крайней мере администратора учетной записи пользователей.
- Перейдите к Идентификация>Пользователи>Все пользователи.
- Выберите Новый пользователь>Создать нового пользователяв верхней части экрана.
- В свойствах пользователя выполните следующие действия.
- В поле «Отображаемое имя» введите
B.Simon
. - В поле User principal name введите username@companydomain.extension. Например,
B.Simon@contoso.com
. - Установите флажок Показать пароль, а затем запишите значение, отображаемое в поле Password.
- Выберите Проверка и создание.
- В поле «Отображаемое имя» введите
- Выберите Создать.
Назначение тестового пользователя Microsoft Entra
В этом разделе описано, как разрешить пользователю B.Simon использовать единый вход, предоставив этому пользователю доступ к Metatask.
- Войдите в Центр администрирования Microsoft Entra в роли как минимум администратора облачных приложений.
- Перейдите к разделу Идентификация>приложения>корпоративные>Metatask.
- На странице обзора приложения выберите Пользователи и группы.
- Выберите Добавить пользователя/группу, затем выберите Пользователи и группы в диалоговом окне Добавление назначения.
- В диалоговом окне "Пользователи и группы" выберите B.Simon в списке "Пользователи", а затем нажмите кнопку "Выбрать" в нижней части экрана.
- Если вы ожидаете, что роль будет назначена пользователям, ее можно выбрать в раскрывающемся списке Выбрать роль. Если для этого приложения не настроена роль, будет выбрана роль «Доступ по умолчанию».
- В диалоговом окне Добавление задачи нажмите кнопку Назначить.
Настройка единого входа в Metatask
Чтобы настроить единый вход на стороне Metatask, необходимо отправить URL-адрес метаданных федерации приложений в службу поддержки Metatask. Они задают этот параметр для правильного установки подключения SAML SSO на обеих сторонах.
Создание тестового пользователя Metatask
В этом разделе пользователь с именем Britta Simon создается в Metatask. Metatask поддерживает точечное предоставление доступа пользователям, которое включено по умолчанию. В этом разделе для вас нет назначенных задач. Если пользователь еще не существует в Metatask, он создается после проверки подлинности.
Проверка единого входа
В этом разделе вы тестируете конфигурацию единого входа Microsoft Entra с помощью следующих параметров.
Инициировано поставщиком услуг:
Щелкните Протестируйте это приложение, вы будете перенаправлены по URL-адресу для входа в Metatask, где можно инициировать поток входа.
Перейдите непосредственно по URL-адресу для входа в Metatask и начните процесс входа оттуда.
Инициализация поставщиком удостоверений:
- Щелкните Протестируйте это приложение, и вы автоматически войдете в Metatask, для которого настроен единый вход (SSO).
Вы также можете использовать Microsoft My Apps для тестирования приложения в любом режиме. Щелкнув плитку Metatask в разделе "Мои приложения", если настроено в режиме поставщика услуг (SP), вы будете перенаправлены на страницу входа в приложение для начала процесса входа. Если настроено в режиме поставщика удостоверений (IDP), вы автоматически войдете в приложение Metatask, для которого настроили единый вход. Дополнительные сведения о моих приложениях см. в разделе Введение в"Мои приложения".
Связанное содержимое
После настройки Metatask вы можете применить функцию управления сеансом, которая защищает конфиденциальные данные вашей организации от кражи и несанкционированного доступа в режиме реального времени. Управление сеансом является расширением условного доступа. Узнайте, как применить управление сеансами с помощью Microsoft Defender для облачных приложений.